网络空间安全概论PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:曹春杰,吴汉炜等编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2019
- ISBN:9787121328770
- 页数:254 页
第1章 网络空间安全概论 1
1.1 网络空间发展历史 1
1.1.1 网络空间起源 1
1.1.2 网络空间安全特征 2
1.2 网络空间安全现状 2
1.3 网络空间安全发展趋势 4
1.4 网络空间安全技术体系 5
1.4.1 网络层防御技术 7
1.4.2 系统层与应用层防御技术 7
1.4.3 设备层防御技术 7
1.4.4 人员防御技术 7
1.4.5 大数据与云安全 7
习题 8
参考文献 8
第2章 网络空间安全法规与政策 9
2.1 网络空间安全涉及的法律问题 9
2.2 网络空间安全战略 10
习题 12
参考文献 12
第3章 实体安全 13
3.1 实体安全概述 13
3.1.1 实体安全概念 13
3.1.2 环境安全 13
3.1.3 物理实体安全 14
3.1.4 物理安全的等级划分 14
3.2 智能硬件安全 16
3.2.1 非法物理访问 16
3.2.2 Linksys WRT54G路由器溢出漏洞分析 16
3.2.3 智能硬件安全保障 26
习题 26
参考文献 26
第4章 操作系统安全 27
4.1 操作系统安全概述 27
4.1.1 操作系统的安全问题 27
4.1.2 操作系统的安全方法 29
4.2 操作系统安全机制 29
4.2.1 硬件安全机制 29
4.2.2 访问控制机制 31
4.2.3 标识与鉴别机制 34
4.2.4 其他安全机制 36
4.3 安全操作系统设计 39
4.3.1 安全模型 39
4.3.2 设计原则与一般结构 40
4.3.3 开发方法 41
4.3.4 一般开发过程 41
4.3.5 开发中要注意的问题 42
习题 48
参考文献 48
第5章 密码学支撑安全技术 49
5.1 密码学概述 49
5.1.1 密码学发展简史 49
5.1.2 密码学基本要素 51
5.1.3 密码体制的分类 51
5.1.4 密码分析学和攻击 52
5.2 古典密码体制 53
5.2.1 凯撒加密法(Caesar Cipher) 53
5.2.2 维吉尼亚加密法(Vigenere Cipher) 54
5.2.3 栅栏加密法(Rail Fence Cipher) 55
5.2.4 Enigma密码机 55
5.3 对称密码体制 56
5.3.1 数据加密标准(DES) 56
5.3.2 高级加密标准(AES) 62
5.3.3 对称密码工作模式 66
5.4 非对称密码体制 69
5.4.1 RSA算法 69
5.4.2 ElGamal算法 71
5.4.3 椭圆曲线密码算法 71
5.4.4 其他非对称密码算法 72
5.5 散列函数 72
5.5.1 Hash函数的应用 72
5.5.2 专门的Hash函数 76
5.5.3 SHA-512算法 77
5.5.4 MD5选择前缀碰撞攻击 79
5.6 数字签名 80
5.6.1 数字签名机制和需求 81
5.6.2 EIGamal数字签名 81
5.6.3 数字签名标准 82
5.6.4 数字签名的应用 83
5.7 本章小结 83
习题 84
第6章 认证与访问控制 85
6.1 身份认证概述 85
6.1.1 身份认证概述 85
6.1.2 身份认证的理论基础 85
6.1.3 身份认证方式 87
6.1.4 身份认证的应用 91
6.1.5 零知识证明 94
6.2 访问控制概述 94
6.2.1 访问控制概念原理 94
6.2.2 访问控制策略分类 96
6.2.3 访问控制常用实现技术 98
6.2.4 访问控制策略 100
6.2.5 网络访问控制应用 101
6.3 消息认证 105
6.3.1 消息认证概述 105
6.3.2 认证函数 106
6.3.3 消息认证码 108
习题 109
参考文献 109
第7章 网络安全 110
7.1 网络安全概述 110
7.1.1 网络安全的定义 110
7.1.2 网络安全的威胁 110
7.1.3 黑客与黑客技术 112
7.1.4 OSI安全体系结构 114
7.2 网络攻击与入侵 117
7.2.1 网络探测 118
7.2.2 网络窃听 119
7.2.3 网络欺骗 120
7.2.4 拒绝服务 122
7.2.5 数据驱动攻击 123
7.3 Web应用防火墙技术 124
7.3.1 Web应用防火墙的概念 124
7.3.2 Web防火墙与传统防火墙的比较 125
7.3.3 Web防火墙的功能与特点 125
7.3.4 Web防火墙的组成 126
7.3.5 Web防火墙的分类 127
7.3.6 Web防火墙的部署 129
7.3.7 Web防火墙的检测技术 129
7.3.8 Web应用防火墙技术的发展趋势 130
7.4 入侵检测技术 130
7.4.1 入侵检测系统的概念 131
7.4.2 入侵检测系统的组成 131
7.4.3 入侵检测系统的分类 133
7.4.4 入侵检测系统的部署 134
7.4.5 入侵防御系统 136
7.4.6 入侵检测技术的发展趋势 136
7.5 网络摄像机渗透实例 137
7.5.1 网络摄像机的安全现状 137
7.5.2 网络摄像机渗透步骤 138
习题 140
参考文献 140
第8章 信息内容安全 141
8.1 信息内容安全概述 141
8.2 信息内容的识别技术 143
8.2.1 文本内容的识别与分析 143
8.2.2 图像内容识别与分析 147
8.3 信息内容监管技术 151
8.3.1 信息过滤 151
8.3.2 信息隐藏技术 152
8.3.3 数字水印与版权保护技术 161
习题 165
参考文献 165
第9章 安全渗透 166
9.1 安全渗透概论 166
9.1.1 安全渗透的种类 166
9.1.2 安全渗透的对象 166
9.2 通用安全渗透框架 168
9.3 安全渗透的内容 169
9.4 SQL注入攻击 170
9.4.1 一阶SQL注入 170
9.4.2 利用sqlmap进行SQL注入 171
9.4.3 二阶SQL注入 172
9.5 USB渗透实例 174
9.5.1 HID攻击介绍 174
9.5.2 USB内部结构和协议漏洞介绍 175
9.5.3 利用Arduino快速制作BadUSB 175
9.6 本章小结 178
习题 179
参考文献 179
第10章 无线局域网安全 180
10.1 无线局域网安全概述 180
10.1.1 无线局域网的安全问题 180
10.1.2 无线局域网的安全使用 180
10.2 IEEE 802.11网络布局 181
10.2.1 无线局域网的结构 181
10.2.2 IEEE 802.11网络提供的服务 182
10.2.3 IEEE 802.11协议分析 182
10.3 WEP工作原理和弱点 184
10.3.1 认证 184
10.3.2 私密性 185
10.3.3 WEP机理 187
10.3.4 WEP是不安全的 189
10.4 WPA/WPA2协议安全性分析 192
10.4.1 WPA/WPA2协议解析 192
10.4.2 WPA/WPA2协议的改进 193
10.4.3 WPA/WPA2密匙破解 194
10.5 IEEE 802.11 i安全体系 195
10.5.1 IEEE 802.11 i简介 195
10.5.2 IEEE 802.11 i安全框架 195
10.5.3 IEEE 802.11 i安全机制 196
10.5.4 IEEE 802.11 i认证机制 196
10.5.5 IEEE 802.11 i密钥管理机制 200
10.5.6 IEEE 802.11 i加密机制 201
10.6 攻击实例(基于Kali Linux) 202
10.6.1 Kali Linux介绍 202
10.6.2 利用Aircrack-ng破解WiFi密码 203
10.6.3 利用MKD3进行DoS无线攻击 207
习题 209
参考文献 210
第11章 工业控制系统安全 211
11.1 工业控制系统安全概述 211
11.1.1 发展历程 211
11.1.2 工业控制系统的体系结构 212
11.1.3 工业控制系统的信息安全 216
11.2 工业控制系统安全现状 217
11.2.1 面临威胁 217
11.2.2 攻击事件分析 218
11.2.3 我国关键基础设施及其工业控制系统安全现状 221
11.2.4 保障工业控制系统安全 223
11.3 工业控制系统的攻击场景研究 225
11.3.1 案例1:攻击者利用现场无线网络干扰产生的攻击场景 225
11.3.2 案例2:攻击者利用办公网窃取机密生产资料的攻击场景 227
习题 229
参考文献 229
第12章 云计算安全 230
12.1 云计算 230
12.1.1 云计算概述 230
12.1.2 云计算的体系架构 231
12.1.3 云计算发展概况 232
12.1.4 云计算核心技术 233
12.2 云计算安全 234
12.2.1 云计算中的安全威胁 234
12.2.2 云计算安全研究现状 236
12.2.3 云计算安全的技术及对策 236
12.2.4 云计算安全关键技术的发展 240
12.3 基于谓词加密技术 242
习题 244
参考文献 244
第13章 大数据的安全 245
13.1 大数据概述 245
13.1.1 大数据背景概述 245
13.1.2 大数据概念 245
13.1.3 大数据的技术框架 246
13.2 大数据安全 247
13.2.1 大数据面临的安全挑战 247
13.2.2 国内外大数据安全政策措施 248
13.2.3 大数据安全关键技术 249
13.3 大数据隐私保护密码技术 251
13.3.1 大数据完整性审计协议 251
13.3.2 大数据安全密文搜索 252
13.3.3 大数据安全计算 253
13.3.4 大数据的展望及思考 253
习题 254
参考文献 254
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《药学概论》于海平主编 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《当代食品科学与技术概论 第3版》(中国)王建林,李海燕 2017
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017