登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络空间安全导论

書城自編碼: 4172056
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 李子臣
國際書號(ISBN): 9787121514753
出版社: 电子工业出版社
出版日期: 2024-10-01

頁數/字數: /

售價:HK$ 75.9

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
象形文字 , 热爱的代价:社交媒体、理想职业与愿景劳动
《 象形文字 , 热爱的代价:社交媒体、理想职业与愿景劳动 》

售價:HK$ 82.5
章太炎与中国的“法”(菿汉丛书)
《 章太炎与中国的“法”(菿汉丛书) 》

售價:HK$ 118.8
AI小科学家:人工智能创客营(创新实践篇)
《 AI小科学家:人工智能创客营(创新实践篇) 》

售價:HK$ 64.9
效率免费
《 效率免费 》

售價:HK$ 108.9
帝国之境:帝国主义如何塑造了现代英国
《 帝国之境:帝国主义如何塑造了现代英国 》

售價:HK$ 75.9
颌面肌功能治疗学 原书第2版
《 颌面肌功能治疗学 原书第2版 》

售價:HK$ 294.8
联邦建国:纹章中的瑞士史
《 联邦建国:纹章中的瑞士史 》

售價:HK$ 85.8
百岁人生②:从个人规划到社会长青
《 百岁人生②:从个人规划到社会长青 》

售價:HK$ 74.8

內容簡介:
本书在中国密码学会教育与科普工作委员会的指导下,依据网络空间安全、信息安全、密码科学与技术等本科专业教学要求编写而成。 网络空间已经成为继陆、海、空、天之后的第五大战略空间,网络空间安全是国家安全的重要组成部分。本书全面讲述了网络空间安全的相关理论、技术和应用,具体包括网络空间安全发展史、网络空间安全概述、恶意代码与防范技术、黑客攻防剖析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网技术、密码技术、应用安全技术、网络舆情分析技术、信息隐藏与数字水印、网络安全检测与评估、数字版权管理等内容。 本书既可作为高等院校网络空间安全、信息安全、密码科学与技术及其他相关专业的教学用书,也可作为网络空间安全领域教学人员、科研人员及工程技术人员的参考用书。
關於作者:
李子臣,博士,教授,博士生导师,清华大学计算机科学与技术系出站博士后。主要从事公钥密码学、数字签名、后量子密码等方面的研究。现任北京印刷学院教务处处长、中国密码学会理事、中国密码学会教育与科普工作委员会副主任、中国人工智能学会理事、中国人工智能学会智能传媒学会常务副理。1999年毕业于北京邮电大学信息工程学院,获博士学位。1999-2001年,在清华大学计算机科学与技术系博士后流动站从事研究工作。2002-2003年,入选香港”秀才计划”,在香港大学计算机系从事合作研究。先后参加和承担完成了国家973计划项目,国家自然科学基金重大研究计划项目,”十五”国家科技攻关计划,全国博士后基金项目,省自然科学基金等多项科研项目。先后在IEEE、IEE、IPL、《电子学报》、《通信学报》等知名国际和国内学术刊物和国际国内学术会议上发表学术论文100余篇,其中有多篇被SCI、EI、ISTP收录。编写过《典型密码算法C语言实现》、《应用密码学》、《信息论与编码》、《计算机文化基础》等教材。
目錄
第1章 网络空间安全发展史1
1.1 网络空间安全的发展阶段2
1.1.1 通信保密阶段2
1.1.2 信息安全阶段2
1.1.3 网络空间安全阶段2
1.2 网络空间安全学科3
1.2.1 网络空间安全学科的定义3
1.2.2 网络空间安全学科的主要研究方向和研究内容4
1.2.3 网络空间安全学科的相关专业6
1.3 网络空间安全学科相关专业的知识体系、实践能力体系和课程体系6
1.3.1 基本素质能力要求6
1.3.2 知识体系7
1.3.3 实践能力体系8
1.3.4 课程体系8
本章小结9
思考与练习题9
第2章 网络空间安全概述10
2.1 网络空间安全的基本概念10
2.1.1 网络空间安全的内涵10
2.1.2 网络空间安全的重要性10
2.1.3 网络空间安全的作用和地位11
2.2 网络空间安全环境及现状12
2.2.1 网络空间安全威胁12
2.2.2 网络空间不安全的原因13
2.2.3 保障网络空间安全的目标14
2.2.4 网络空间安全技术的发展趋势15
2.3 网络空间安全体系结构16
2.3.1 OSI安全体系结构17
2.3.2 TCP/IP安全体系结构19
2.4 网络空间安全保障体系20
2.5 网络空间安全系统的设计原则21
本章小结22
思考与练习题22
第3章 恶意代码与防范技术24
3.1 计算机病毒24
3.1.1 计算机病毒的起源与发展24
3.1.2 计算机病毒的特征26
3.1.3 计算机病毒的分类28
3.1.4 计算机病毒的破坏行为28
3.1.5 计算机病毒的结构和工作原理29
3.2 蠕虫病毒30
3.2.1 蠕虫病毒与一般计算机病毒的异同31
3.2.2 蠕虫病毒的特征31
3.2.3 蠕虫病毒的工作原理32
3.2.4 典型蠕虫病毒实例分析33
3.3 木马病毒35
3.3.1 木马病毒的特征36
3.3.2 木马病毒的工作原理36
3.3.3 木马病毒的表现形式37
3.4 恶意代码的防治对策37
3.4.1 恶意代码的检测38
3.4.2 计算机病毒的防治对策39
3.4.3 蠕虫病毒的防治对策40
3.4.4 木马病毒的防治对策41
3.5 手机病毒及其防治对策42
3.5.1 手机病毒的概念42
3.5.2 手机病毒的危害42
3.5.3 手机病毒的工作原理44
3.5.4 手机病毒的防治对策45
本章小结46
思考与练习题46
第4章 黑客攻防剖析47
4.1 黑客攻防概述47
4.1.1 黑客与骇客47
4.1.2 黑客的分类48
4.1.3 黑客实施攻击的目的48
4.1.4 黑客行为的发展趋势49
4.1.5 黑客精神49
4.2 黑客攻击的分类49
4.2.1 基于攻击方式进行分类49
4.2.2 按照TCP/IP层次进行分类50
4.3 黑客攻击的手段和方法50
4.3.1 黑客攻击的手段50
4.3.2 黑客攻击的方法51
4.4 黑客攻击软件52
4.4.1 黑客攻击软件的分类52
4.4.2 常用的黑客攻击软件54
4.5 黑客攻击防范56
4.5.1 黑客攻击防范技术56
4.5.2 黑客攻击目标的发展趋势58
4.5.3 黑客攻击防范措施59
本章小结60
思考与练习题60
第5章 网络攻击技术61
5.1 网络攻击概述61
5.1.1 网络攻击的目标61
5.1.2 网络攻击的手段61
5.1.3 网络攻击的危害61
5.1.4 网络攻击的分类62
5.1.5 网络攻击的一般模型62
5.2 信息收集技术62
5.2.1 网络踩点63
5.2.2 网络扫描63
5.2.3 网络监听65
5.3 常用的网络攻击手段65
5.3.1 社会工程学攻击65
5.3.2 口令攻击66
5.3.3 漏洞攻击69
5.3.4 欺骗攻击71
5.3.5 DoS攻击72
5.4 网络后门技术74
5.4.1 网络后门74
5.4.2 网络代理跳板74
5.4.3 清除日志75
本章小结77
思考与练习题77
第6章 防火墙技术78
6.1 防火墙的基本概念78
6.1.1 防火墙的定义78
6.1.2 防火墙的特性79
6.1.3 防火墙的功能79
6.2 防火墙的分类80
6.2.1 按防火墙的发展史进行分类80
6.2.2 按防火墙的软、硬件形式进行分类81
6.2.3 按防火墙技术进行分类82
6.3 防火墙的具体实现82
6.3.1 包过滤技术82
6.3.2 代理服务技术84
6.3.3 状态检测技术86
6.4 防火墙的体系结构87
6.4.1 堡垒主机体系结构87
6.4.2 双宿主主机体系结构88
6.4.3 屏蔽主机体系结构89
6.4.4 屏蔽子网体系结构91
6.4.5 防火墙的结构组合策略93
6.5 防火墙的部署95
6.5.1 防火墙的设计原则95
6.5.2 防火墙的选购原则96
本章小结98
思考与练习题98
第7章 入侵检测技术99
7.1 入侵检测概述99
7.1.1 入侵检测技术的发展史99
7.1.2 入侵检测的定义100
7.2 入侵检测系统的特点、基本结构和分类101
7.2.1 入侵检测系统的特点101
7.2.2 入侵检测系统的基本结构101
7.2.3 入侵检测系统的分类102
7.3 入侵检测模型103
7.3.1 基于异常的入侵检测103
7.3.2 基于误用的入侵检测105
7.4 分布式入侵检测106
7.4.1 分布式入侵检测的优势107
7.4.2 分布式入侵检测技术的实现107
7.5 入侵防御系统109
7.5.1 入侵防御系统的工作原理109
7.5.2 入侵防御系统的关键技术110
7.5.3 入侵防御系统的分类110
7.6 常用的入侵检测系统112
本章小结114
思考与练习题114
第8章 虚拟专用网技术115
8.1 VPN概述115
8.1.1 VPN的工作原理115
8.1.2 VPN的分类116
8.1.3 VPN的特点与功能118
8.2 VPN的安全技术119
8.3 VPN的实现技术120
8.3.1 第二层隧道协议120
8.3.2 第三层隧道协议122
8.3.3 MPLS126
8.3.4 第四层隧道协议126
8.4 VPN应用方案127
8.4.1 L2TP应用方案127
8.4.2 IPSec应用方案128
8.4.3 SSL VPN应用方案130
本章小结131
思考与练习题131
第9章 密码技术132
9.1 密码学的基本概念132
9.2 密码的定义与典型的密码技术133
9.3 密码的功能134
9.4 古典密码体制134
9.4.1 代换密码135
9.4.2 置换密码139
9.5 对称密码体制140
9.5.1 序列密码140
9.5.2 分组密码143
9.5.3 数据加密标准146
9.5.4 高级加密标准147
9.6 非对称密码体制147
9.6.1 RSA算法148
9.6.2 ElGamal算法149
9.6.3 Diffie-Hellman密钥交换协议150
9.7 商用密码系列算法151
9.7.1 祖冲之序列密码算法151
9.7.2 SM2公钥密码算法151
9.7.3 SM3密码杂凑算法152
9.7.4 SM4分组密码算法152
9.7.5 SM9标识密码算法153
9.8 密码的应用153
9.8.1 密码应用技术架构154
9.8.2 密码应用中的安全性155
9.8.3 密码应用安全性评估156
本章小结158
思考与练习题158
第10章 应用安全技术160
10.1 Web安全技术160
10.1.1 Web概述160
10.1.2 Web安全目标161
10.1.3 Web安全技术的分类162
10.2 身份认证技术163
10.2.1 身份认证概述163
10.2.2 身份认证技术的分类163
10.3 PKI技术166
10.3.1 PKI技术概述166
10.3.2 PKI体系的构成167
10.3.3 数字证书168
10.4 电子商务安全技术172
10.4.1 电子商务概述172
10.4.2 电子商务的安全问题175
10.4.3 电子商务的安全协议176
本章小结179
思考与练习题179
第11章 网络舆情分析技术180
11.1 网络舆情概述180
11.1.1 舆情的定义180
11.1.2 网络舆情基础180
11.1.3 网络舆情监测系统182
11.2 网络舆情数据采集183
11.2.1 网络舆情数据载体与采集系统183
11.2.2 网络搜索引擎184
11.2.3 网络爬虫技术186
11.3 话题检测与跟踪技术189
11.3.1 话题检测与跟踪189
11.3.2 文本聚类与分类技术190
11.3.3 话题检测算法194
11.3.4 话题跟踪算法195
11.4 文本情感分析技术196
11.4.1 词语情感分析技术196
11.4.2 句子情感分析技术197
11.4.3 段落情感分析技术198
11.4.4 文档情感分析技术200
本章小结201
思考与练习题201
第12章 信息隐藏与数字水印202
12.1 信息隐藏基础知识202
12.1.1 信息隐藏的概念202
12.1.2 信息隐藏的分类202
12.1.3 信息隐藏的特性205
12.1.4 信息隐藏的应用205
12.2 数字水印基础知识206
12.2.1 数字水印的产生和定义206
12.2.2 数字水印的特性207
12.2.3 数字水印的分类208
12.2.4 数字水印的性能评价210
12.3 数字水印算法213
12.3.1 数字水印的表现形式213
12.3.2 数字水印算法架构214
12.3.3 数字水印技术215
12.3.4 数字水印攻击224
本章小结226
思考与练习题226
第13章 网络安全检测与评估227
13.1 网络安全评估发展史227
13.1.1 网络安全评估标准227
13.1.2 TCSEC、ITSEC和CC的基本构成229
13.2 网络安全评估方法和流程232
13.2.1 CC评估的流程232
13.2.2 CC评估的现状233
13.2.3 CC评估的发展趋势234
13.3 我国的网络安全等级保护234
13.3.1 我国网络安全等级保护的发展历程235
13.3.2 等保2.0的基本概念与标准体系236
13.3.3 网络安全等级保护测评240
本章小结242
思考与练习题242
第14章 数字版权管理243
14.1 版权保护概述243
14.1.1 版权的基本1

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.