展开全部

主编推荐语

网络安全基本理论与关键技术一书全面介绍。

内容简介

本书系统介绍网络安全的基本理论和关键技术,共有14章。不仅介绍了网络安全现状,密码技术、身份认证、访问控制、网络攻击等基础技术;而且介绍了系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等。并在前述内容基础上,进一步介绍了云计算、大数据、物联网、工控网等网络安全内容。

目录

  • 封面
  • 扉页
  • 版权信息
  • 目录
  • 内容提要
  • 序言
  • 前言
  • 第1章 网络安全概述
  • 1.1 网络安全现状
  • 1.1.1 网络安全现状及影响
  • 1.1.2 网络安全问题的来源
  • 1.2 网络安全挑战
  • 1.2.1 传统的网络威胁
  • 1.2.2 网络安全的新挑战
  • 1.3 网络安全体系
  • 1.3.1  网络安全防护体系
  • 1.3.2 网络安全信任体系
  • 1.3.3 网络安全保障体系
  • 1.4 网络安全标准法规
  • 1.4.1 网络安全标准
  • 1.4.2 网络安全法律法规
  • 第2章 互联网协议安全
  • 2.1 引言
  • 2.2 TCP/IP栈
  • 2.2.1 TCP/IP栈简介
  • 2.2.2 OSI网络分层参考模型
  • 2.2.3 TCP/IP参考模型
  • 2.3 TCP/IP安全性分析
  • 2.3.1 TCP/IP攻击的分类
  • 2.3.2 TCP/IP攻击利用的常见协议漏洞
  • 2.4 网络安全协议
  • 2.5 网络安全协议的安全问题
  • 第3章 密码技术
  • 3.1 密码学概述
  • 3.1.1 起源与发展
  • 3.1.2 加密体制简介
  • 3.1.3 加密体制的分类
  • 3.1.4 现代密码学中的其他重要分支
  • 3.2 数据加密技术
  • 3.2.1 私钥加密体制——流密码
  • 3.2.2 对称密钥加密体制——分组密码
  • 3.2.3 公开密钥加密体制
  • 3.4 国家标准密码算法简介
  • 第4章 身份认证
  • 4.1 身份认证概述
  • 4.2 身份认证机制
  • 4.3 对“人”的认证
  • 4.3.1 基于口令的认证
  • 4.3.2 双因子身份认证技术
  • 4.3.3 生物特征识别认证技术
  • 4.4 对“机”的认证
  • 4.5 对“物”的认证
  • 4.6 其他身份认证技术
  • 第5章 访问控制
  • 5.1 访问控制模型与管理
  • 5.1.1 访问控制基本概念
  • 5.1.2 访问矩阵
  • 5.1.3 自主访问控制
  • 5.1.4 强制访问控制
  • 5.1.5 基于角色的访问控制
  • 5.1.6 基于任务的访问控制模型
  • 5.2 访问控制安全策略简介
  • 5.3 访问控制实现技术
  • 5.3.1 访问控制列表与能力列表
  • 5.3.2 访问控制决策中间件
  • 5.3.3 信任管理技术
  • 第6章 网络攻击技术
  • 6.1 网络攻击概述
  • 6.1.1 网络攻击的定义
  • 6.1.2 网络攻击原因解析
  • 6.2 网络攻击的常用技术方法
  • 6.2.1 端口扫描
  • 6.2.2 口令破解
  • 6.2.3 缓冲区溢出
  • 6.2.4 拒绝服务攻击
  • 6.2.5 信息窃密
  • 6.3 高级持续性威胁
  • 6.3.1 高级持续性威胁概述
  • 6.3.2 APT与传统恶意代码攻击的对比
  • 6.3.3 APT攻击手段
  • 6.3.4 APT检测和防御
  • 第7章 物理与人员安全
  • 7.1 物理安全
  • 7.1.1 物理安全概述
  • 7.1.2 机房环境安全
  • 7.1.3 电磁安全
  • 7.1.4 物理隔离
  • 7.1.5 物理设备安全
  • 7.2 人员安全
  • 7.2.1 人员安全管理概述
  • 7.2.2 教育与培训
  • 7.2.3 安全审查管理
  • 第8章 系统安全
  • 8.1 操作系统安全
  • 8.1.1 操作系统安全概述
  • 8.1.2 操作系统面临的安全问题
  • 8.1.3 操作系统的安全机制
  • 8.2 可信计算
  • 8.2.1 可信计算概述
  • 8.2.2 可信计算技术
  • 8.3 数据库安全
  • 8.3.1 数据库安全概述
  • 8.3.2 数据库安全技术
  • 8.3.3 数据库安全防护策略
  • 8.4 个人数据安全
  • 8.4.1 个人数据安全概述
  • 8.4.2 个人数据安全面临的问题
  • 8.4.3 个人数据安全保护技术
  • 8.5 备份与恢复
  • 8.5.1 备份与恢复
  • 8.5.2  灾难备份
  • 第9章 反恶意代码
  • 9.1 分类与特征
  • 9.2 结构与原理
  • 9.3 反病毒引擎
  • 9.4 清除防范技术
  • 9.5 不同平台下的恶意代码查杀
  • 第10章 网络边界安全
  • 10.1 防火墙技术
  • 10.2 入侵检测与防御
  • 10.2.1 为什么需要入侵检测系统
  • 10.2.2 入侵检测系统的基本组成
  • 10.2.3 入侵检测系统的常规分类
  • 10.2.4 入侵检测的技术手段
  • 10.2.5 入侵检测的前景
  • 10.2.6 入侵防御系统
  • 10.3 虚拟专用网络
  • 第11章 网络服务安全
  • 11.1 Web安全
  • 11.1.1 Web与脚本程序安全概述
  • 11.1.2 Web安全增强手段
  • 11.1.3 Web欺骗技术
  • 11.1.4 电子交易安全
  • 11.2 域名服务安全
  • 11.3 电子邮件安全
  • 11.3.1 电子邮件安全概述
  • 11.3.2 电子邮件欺骗技术与典型实例
  • 11.3.3 配置Microsoft Outlook
  • 11.4 网络文件服务安全
  • 11.5 其他常用互联网典型应用服务安全
  • 11.5.1 搜索引擎服务安全
  • 11.5.2 即时通信工具安全
  • 第12章 无线网络安全
  • 12.1 移动网络安全
  • 12.1.1 无线广域网安全要求概述
  • 12.1.2 2G安全机制
  • 12.1.3 3G安全机制
  • 12.1.4 4G安全机制
  • 12.1.5  5G安全机制
  • 12.2 无线局域网安全
  • 12.2.1 无线局域网
  • 12.2.2  无线局域网面临的安全问题
  • 12.2.3 无线局域网安全性
  • 12.3 近距离无线通信网络安全
  • 12.3.1 射频识别安全
  • 12.3.2 近场通信安全
  • 12.3.3 无线传感器网络安全
  • 第13章 网络信息内容安全
  • 13.1 网络信息内容安全技术
  • 13.1.1 网络内容安全技术概述
  • 13.1.2 信息内容采集、过滤、审计技术
  • 13.2 网络舆情分析
  • 13.2.1 网络舆情定义
  • 13.2.2 网络舆情分析概述
  • 13.2.3 网络舆情分析关键技术
  • 13.2.4 话题跟踪与热点识别
  • 13.3 社交网络安全
  • 13.3.1 社交网络安全现状
  • 13.3.2 社交网络的安全隐患
  • 13.3.3 社交网络安全的技术解决方案
  • 13.3.4 提供社交网络安全的管理措施
  • 第14章 新技术与新应用的网络安全
  • 14.1 云安全
  • 14.1.1 云安全概述
  • 14.1.2 云安全面临的挑战
  • 14.1.3 云安全技术的主要内容
  • 14.1.4 云安全服务体系
  • 14.2 大数据安全
  • 14.2.1 大数据安全概述
  • 14.2.2 大数据安全面临的问题及挑战
  • 14.2.3 大数据安全技术现状
  • 14.3 物联网安全
  • 14.3.1 物联网安全概述
  • 14.3.2 物联网安全面临的挑战
  • 14.3.3 物联网安全特征
  • 14.3.4 物联网安全技术现状
  • 14.4 工控网络安全
  • 14.4.1 工控网络安全概述
  • 14.4.2 工控网络安全面临的挑战
  • 14.4.3 工控网络安全的特征
  • 14.4.4 工控网络安全技术现状
  • 参考文献
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。