网络空间安全导论

网络空间安全导论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2017-09
版次: 1
ISBN: 9787111573098
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 272页
分类: 工程技术
81人买过
  • 本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本知识,并具备初步的知识框架。 本书编委会 
    序 
    前言 
    第1章 网络空间安全概述 1 
    1.1 工作和生活中的网络安全 2 
    1.1.1 生活中常见的网络安全问题 2 
    1.1.2 工作中常见的网络安全问题 2 
    1.2 网络空间安全的基本认识 3 
    1.3 网络空间安全的技术架构 5 
    1.4 我国网络空间安全面临的机遇与挑战 7 
    1.4.1 我国网络空间安全面临的重大机遇 7 
    1.4.2 我国网络空间安全面临的严峻挑战 8 
    本章小结 9 
    习题 9 
    参考文献与进一步阅读 9 
    第2章 物理安全 10 
    2.1 物理安全概述 10 
    2.1.1 物理安全的定义 10 
    2.1.2 物理安全的范围 11 
    2.2 物理环境安全 11 
    2.3 物理设备安全 14 
    2.3.1 安全硬件 14 
    2.3.2 芯片安全 16 
    本章小结 17 
    习题 17 
    参考文献与进一步阅读 17 
    第3章 网络安全 18 
    3.1 网络安全及管理概述 18 
    3.1.1 网络安全的概念 19 
    3.1.2 网络管理的概念 19 
    3.1.3 安全网络的特征 19 
    3.1.4 常见的网络拓扑 20 
    3.2 网络安全基础 23 
    3.2.1 OSI七层模型及安全体系结构 23 
    3.2.2 TCP/IP协议及安全 25 
    3.2.3 无线安全 32 
    3.3 识别网络安全风险 36 
    3.3.1 威胁 37 
    3.3.2 脆弱性 38 
    3.4 应对网络安全风险 40 
    3.4.1 从国家战略层面应对 40 
    3.4.2 从安全技术层面应对 41 
    3.4.3 网络管理的常用技术 50 
    本章小结 52 
    习题 52 
    参考文献与进一步阅读 52 
    第4章 系统安全 53 
    4.1 操作系统概述 53 
    4.2 操作系统安全 54 
    4.2.1 操作系统的安全威胁与脆弱性 54 
    4.2.2 操作系统中常见的安全保护机制 56 
    4.2.3 操作系统的安全评估标准 57 
    4.2.4 常用的操作系统及其安全性 59 
    4.3 移动终端安全 66 
    4.3.1 移动终端的概念及其主要安全问题 66 
    4.3.2 Android平台及其安全 68 
    4.3.3 iOS平台及其安全 71 
    4.3.4 移动系统逆向工程和调试 74 
    4.4 虚拟化安全 78 
    4.4.1 虚拟化概述 79 
    4.4.2 虚拟化技术的分类 79 
    4.4.3 虚拟化环境中的安全威胁 80 
    4.4.4 虚拟化系统的安全保障 80 
    本章小结 84 
    习题 84 
    参考文献与进一步阅读 85 
    第5章 应用安全 86 
    5.1 应用安全概述 86 
    5.2 常见的Web应用安全漏洞 87 
    5.2.1 SQL注入漏洞 88 
    5.2.2 文件上传漏洞 91 
    5.2.3 XSS 97 
    5.2.4 CSRF 101 
    5.2.5 远程代码执行漏洞 103 
    5.3 恶意代码 105 
    5.3.1 恶意代码的定义 105 
    5.3.2 恶意代码的特点 105 
    5.3.3 恶意代码的分类 106 
    5.3.4 恶意代码的危害 106 
    5.3.5 恶意代码案例 107 
    5.3.6 典型恶意代码原理与防范分析 108 
    5.4 中间件安全 110 
    5.4.1 中间件概述 110 
    5.4.2 中间件的分类 111 
    5.4.3 典型中间件安全案例 114 
    5.5 数据库安全 114 
    5.5.1 数据库概述 114 
    5.5.2 数据库标准语言SQL 115 
    5.5.3 典型数据库安全案例 115 
    本章小结 116 
    习题 117 
    参考文献与进一步阅读 117 
    第6章 数据安全 118 
    6.1 数据安全概述 118 
    6.2 数据安全的范畴 119 
    6.2.1 数据安全的要素 119 
    6.2.2 数据安全的组成 119 
    6.3 数据保密性 120 
    6.3.1 数据加密 120 
    6.3.2 DLP 120 
    6.4 数据存储技术 121 
    6.4.1 数据的存储介质 121 
    6.4.2 数据的存储方案 123 
    6.5 数据存储安全 128 
    6.5.1 数据存储安全的定义 128 
    6.5.2 数据存储安全的措施 129 
    6.6 数据备份 131 
    6.6.1 数据备份的概念 131 
    6.6.2 数据备份的方式 132 
    6.6.3 主要的备份技术 133 
    6.7 数据恢复技术 134 
    6.7.1 数据恢复的原理 134 
    6.7.2 数据恢复的种类 134 
    6.7.3 常见设备的数据恢复方法 135 
    本章小结 137 
    习题 137 
    参考文献与进一步阅读 138 
    第7章 大数据背景下的先进计算安全问题 139 
    7.1 大数据安全 139 
    7.1.1 大数据的概念 139 
    7.1.2 大数据的使用价值和思维方式 143 
    7.1.3 大数据背景下的安全挑战 144 
    7.2 云安全 146 
    7.2.1 云的相关概念 146 
    7.2.2 云面临的安全挑战 147 
    7.2.3 云环境下的安全保障 149 
    7.3 物联网安全 151 
    7.3.1 物联网概述 152 
    7.3.2 物联网的安全特征与架构 154 
    7.3.3 工控系统及其安全 157 
    本章小结 162 
    习题 162 
    参考文献与进一步阅读 162 
    第8章 舆情分析 163 
    8.1 舆情的概念 163 
    8.1.1 舆情与网络舆情 164 
    8.1.2 舆情分析的目的和意义 164 
    8.1.3 网络舆情的特点 165 
    8.2 网络舆情的分析方法 168 
    8.2.1 检索方法 168 
    8.2.2 研判方法 169 
    8.2.3 典型的舆情分析方法 170 
    8.3 舆情分析应用:网络舆情分析系统 173 
    8.3.1 基本架构 173 
    8.3.2 信息采集 174 
    8.3.3 网络资源分析 175 
    8.3.4 网页预处理 176 
    8.3.5 信息挖掘 177 
    8.3.6 归档管理 178 
    8.3.7 舆情统计 178 
    8.4 舆情分析应用:网络舆情监测系统 179 
    8.4.1 网络舆情监测系统的产生 180 
    8.4.2 网络舆情监测系统的构成 180 
    8.4.3 网络舆情监测系统的作用 181 
    本章小结 181 
    习题 181 
    参考文献与进一步阅读 182 
    第9章 隐私保护 183
  • 内容简介:
    本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本知识,并具备初步的知识框架。
  • 目录:
    本书编委会 
    序 
    前言 
    第1章 网络空间安全概述 1 
    1.1 工作和生活中的网络安全 2 
    1.1.1 生活中常见的网络安全问题 2 
    1.1.2 工作中常见的网络安全问题 2 
    1.2 网络空间安全的基本认识 3 
    1.3 网络空间安全的技术架构 5 
    1.4 我国网络空间安全面临的机遇与挑战 7 
    1.4.1 我国网络空间安全面临的重大机遇 7 
    1.4.2 我国网络空间安全面临的严峻挑战 8 
    本章小结 9 
    习题 9 
    参考文献与进一步阅读 9 
    第2章 物理安全 10 
    2.1 物理安全概述 10 
    2.1.1 物理安全的定义 10 
    2.1.2 物理安全的范围 11 
    2.2 物理环境安全 11 
    2.3 物理设备安全 14 
    2.3.1 安全硬件 14 
    2.3.2 芯片安全 16 
    本章小结 17 
    习题 17 
    参考文献与进一步阅读 17 
    第3章 网络安全 18 
    3.1 网络安全及管理概述 18 
    3.1.1 网络安全的概念 19 
    3.1.2 网络管理的概念 19 
    3.1.3 安全网络的特征 19 
    3.1.4 常见的网络拓扑 20 
    3.2 网络安全基础 23 
    3.2.1 OSI七层模型及安全体系结构 23 
    3.2.2 TCP/IP协议及安全 25 
    3.2.3 无线安全 32 
    3.3 识别网络安全风险 36 
    3.3.1 威胁 37 
    3.3.2 脆弱性 38 
    3.4 应对网络安全风险 40 
    3.4.1 从国家战略层面应对 40 
    3.4.2 从安全技术层面应对 41 
    3.4.3 网络管理的常用技术 50 
    本章小结 52 
    习题 52 
    参考文献与进一步阅读 52 
    第4章 系统安全 53 
    4.1 操作系统概述 53 
    4.2 操作系统安全 54 
    4.2.1 操作系统的安全威胁与脆弱性 54 
    4.2.2 操作系统中常见的安全保护机制 56 
    4.2.3 操作系统的安全评估标准 57 
    4.2.4 常用的操作系统及其安全性 59 
    4.3 移动终端安全 66 
    4.3.1 移动终端的概念及其主要安全问题 66 
    4.3.2 Android平台及其安全 68 
    4.3.3 iOS平台及其安全 71 
    4.3.4 移动系统逆向工程和调试 74 
    4.4 虚拟化安全 78 
    4.4.1 虚拟化概述 79 
    4.4.2 虚拟化技术的分类 79 
    4.4.3 虚拟化环境中的安全威胁 80 
    4.4.4 虚拟化系统的安全保障 80 
    本章小结 84 
    习题 84 
    参考文献与进一步阅读 85 
    第5章 应用安全 86 
    5.1 应用安全概述 86 
    5.2 常见的Web应用安全漏洞 87 
    5.2.1 SQL注入漏洞 88 
    5.2.2 文件上传漏洞 91 
    5.2.3 XSS 97 
    5.2.4 CSRF 101 
    5.2.5 远程代码执行漏洞 103 
    5.3 恶意代码 105 
    5.3.1 恶意代码的定义 105 
    5.3.2 恶意代码的特点 105 
    5.3.3 恶意代码的分类 106 
    5.3.4 恶意代码的危害 106 
    5.3.5 恶意代码案例 107 
    5.3.6 典型恶意代码原理与防范分析 108 
    5.4 中间件安全 110 
    5.4.1 中间件概述 110 
    5.4.2 中间件的分类 111 
    5.4.3 典型中间件安全案例 114 
    5.5 数据库安全 114 
    5.5.1 数据库概述 114 
    5.5.2 数据库标准语言SQL 115 
    5.5.3 典型数据库安全案例 115 
    本章小结 116 
    习题 117 
    参考文献与进一步阅读 117 
    第6章 数据安全 118 
    6.1 数据安全概述 118 
    6.2 数据安全的范畴 119 
    6.2.1 数据安全的要素 119 
    6.2.2 数据安全的组成 119 
    6.3 数据保密性 120 
    6.3.1 数据加密 120 
    6.3.2 DLP 120 
    6.4 数据存储技术 121 
    6.4.1 数据的存储介质 121 
    6.4.2 数据的存储方案 123 
    6.5 数据存储安全 128 
    6.5.1 数据存储安全的定义 128 
    6.5.2 数据存储安全的措施 129 
    6.6 数据备份 131 
    6.6.1 数据备份的概念 131 
    6.6.2 数据备份的方式 132 
    6.6.3 主要的备份技术 133 
    6.7 数据恢复技术 134 
    6.7.1 数据恢复的原理 134 
    6.7.2 数据恢复的种类 134 
    6.7.3 常见设备的数据恢复方法 135 
    本章小结 137 
    习题 137 
    参考文献与进一步阅读 138 
    第7章 大数据背景下的先进计算安全问题 139 
    7.1 大数据安全 139 
    7.1.1 大数据的概念 139 
    7.1.2 大数据的使用价值和思维方式 143 
    7.1.3 大数据背景下的安全挑战 144 
    7.2 云安全 146 
    7.2.1 云的相关概念 146 
    7.2.2 云面临的安全挑战 147 
    7.2.3 云环境下的安全保障 149 
    7.3 物联网安全 151 
    7.3.1 物联网概述 152 
    7.3.2 物联网的安全特征与架构 154 
    7.3.3 工控系统及其安全 157 
    本章小结 162 
    习题 162 
    参考文献与进一步阅读 162 
    第8章 舆情分析 163 
    8.1 舆情的概念 163 
    8.1.1 舆情与网络舆情 164 
    8.1.2 舆情分析的目的和意义 164 
    8.1.3 网络舆情的特点 165 
    8.2 网络舆情的分析方法 168 
    8.2.1 检索方法 168 
    8.2.2 研判方法 169 
    8.2.3 典型的舆情分析方法 170 
    8.3 舆情分析应用:网络舆情分析系统 173 
    8.3.1 基本架构 173 
    8.3.2 信息采集 174 
    8.3.3 网络资源分析 175 
    8.3.4 网页预处理 176 
    8.3.5 信息挖掘 177 
    8.3.6 归档管理 178 
    8.3.7 舆情统计 178 
    8.4 舆情分析应用:网络舆情监测系统 179 
    8.4.1 网络舆情监测系统的产生 180 
    8.4.2 网络舆情监测系统的构成 180 
    8.4.3 网络舆情监测系统的作用 181 
    本章小结 181 
    习题 181 
    参考文献与进一步阅读 182 
    第9章 隐私保护 183
查看详情
系列丛书 / 更多
网络空间安全导论
网络防御与安全对策:原理与实践(原书第3版)
Easttom 著;查克·伊斯特姆、Chuck、刘海燕 译
相关图书 / 更多
网络空间安全导论
网络影像“碎片化”叙事体系建构研究
沈皛
网络空间安全导论
网络素养研究.第2辑
杭孝平 主编
网络空间安全导论
网络对抗的前世今生
李云凡
网络空间安全导论
网络思想政治教育基本规律研究
杨果 著
网络空间安全导论
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络空间安全导论
网络工程师教程(第2版)
希赛网软考学院
网络空间安全导论
网络舆情分析:案例与方法
高山冰 编
网络空间安全导论
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络空间安全导论
网络安全等级保护安全设计技术要求(通用要求部分)应用指南
郭启全
网络空间安全导论
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络空间安全导论
网络新媒体导论微课版 第2版
喻国明 曲慧
网络空间安全导论
网络犯罪的刑法原理
汪恭政