计算机
类型
可以朗读
语音朗读
154千字
字数
2017-06-01
发行日期
展开全部
主编推荐语
网络安全基本理论与关键技术一书全面介绍。
内容简介
本书系统介绍网络安全的基本理论和关键技术,共有14章。不仅介绍了网络安全现状,密码技术、身份认证、访问控制、网络攻击等基础技术;而且介绍了系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等。并在前述内容基础上,进一步介绍了云计算、大数据、物联网、工控网等网络安全内容。
目录
- 封面
- 扉页
- 版权信息
- 目录
- 内容提要
- 序言
- 前言
- 第1章 网络安全概述
- 1.1 网络安全现状
- 1.1.1 网络安全现状及影响
- 1.1.2 网络安全问题的来源
- 1.2 网络安全挑战
- 1.2.1 传统的网络威胁
- 1.2.2 网络安全的新挑战
- 1.3 网络安全体系
- 1.3.1 网络安全防护体系
- 1.3.2 网络安全信任体系
- 1.3.3 网络安全保障体系
- 1.4 网络安全标准法规
- 1.4.1 网络安全标准
- 1.4.2 网络安全法律法规
- 第2章 互联网协议安全
- 2.1 引言
- 2.2 TCP/IP栈
- 2.2.1 TCP/IP栈简介
- 2.2.2 OSI网络分层参考模型
- 2.2.3 TCP/IP参考模型
- 2.3 TCP/IP安全性分析
- 2.3.1 TCP/IP攻击的分类
- 2.3.2 TCP/IP攻击利用的常见协议漏洞
- 2.4 网络安全协议
- 2.5 网络安全协议的安全问题
- 第3章 密码技术
- 3.1 密码学概述
- 3.1.1 起源与发展
- 3.1.2 加密体制简介
- 3.1.3 加密体制的分类
- 3.1.4 现代密码学中的其他重要分支
- 3.2 数据加密技术
- 3.2.1 私钥加密体制——流密码
- 3.2.2 对称密钥加密体制——分组密码
- 3.2.3 公开密钥加密体制
- 3.4 国家标准密码算法简介
- 第4章 身份认证
- 4.1 身份认证概述
- 4.2 身份认证机制
- 4.3 对“人”的认证
- 4.3.1 基于口令的认证
- 4.3.2 双因子身份认证技术
- 4.3.3 生物特征识别认证技术
- 4.4 对“机”的认证
- 4.5 对“物”的认证
- 4.6 其他身份认证技术
- 第5章 访问控制
- 5.1 访问控制模型与管理
- 5.1.1 访问控制基本概念
- 5.1.2 访问矩阵
- 5.1.3 自主访问控制
- 5.1.4 强制访问控制
- 5.1.5 基于角色的访问控制
- 5.1.6 基于任务的访问控制模型
- 5.2 访问控制安全策略简介
- 5.3 访问控制实现技术
- 5.3.1 访问控制列表与能力列表
- 5.3.2 访问控制决策中间件
- 5.3.3 信任管理技术
- 第6章 网络攻击技术
- 6.1 网络攻击概述
- 6.1.1 网络攻击的定义
- 6.1.2 网络攻击原因解析
- 6.2 网络攻击的常用技术方法
- 6.2.1 端口扫描
- 6.2.2 口令破解
- 6.2.3 缓冲区溢出
- 6.2.4 拒绝服务攻击
- 6.2.5 信息窃密
- 6.3 高级持续性威胁
- 6.3.1 高级持续性威胁概述
- 6.3.2 APT与传统恶意代码攻击的对比
- 6.3.3 APT攻击手段
- 6.3.4 APT检测和防御
- 第7章 物理与人员安全
- 7.1 物理安全
- 7.1.1 物理安全概述
- 7.1.2 机房环境安全
- 7.1.3 电磁安全
- 7.1.4 物理隔离
- 7.1.5 物理设备安全
- 7.2 人员安全
- 7.2.1 人员安全管理概述
- 7.2.2 教育与培训
- 7.2.3 安全审查管理
- 第8章 系统安全
- 8.1 操作系统安全
- 8.1.1 操作系统安全概述
- 8.1.2 操作系统面临的安全问题
- 8.1.3 操作系统的安全机制
- 8.2 可信计算
- 8.2.1 可信计算概述
- 8.2.2 可信计算技术
- 8.3 数据库安全
- 8.3.1 数据库安全概述
- 8.3.2 数据库安全技术
- 8.3.3 数据库安全防护策略
- 8.4 个人数据安全
- 8.4.1 个人数据安全概述
- 8.4.2 个人数据安全面临的问题
- 8.4.3 个人数据安全保护技术
- 8.5 备份与恢复
- 8.5.1 备份与恢复
- 8.5.2 灾难备份
- 第9章 反恶意代码
- 9.1 分类与特征
- 9.2 结构与原理
- 9.3 反病毒引擎
- 9.4 清除防范技术
- 9.5 不同平台下的恶意代码查杀
- 第10章 网络边界安全
- 10.1 防火墙技术
- 10.2 入侵检测与防御
- 10.2.1 为什么需要入侵检测系统
- 10.2.2 入侵检测系统的基本组成
- 10.2.3 入侵检测系统的常规分类
- 10.2.4 入侵检测的技术手段
- 10.2.5 入侵检测的前景
- 10.2.6 入侵防御系统
- 10.3 虚拟专用网络
- 第11章 网络服务安全
- 11.1 Web安全
- 11.1.1 Web与脚本程序安全概述
- 11.1.2 Web安全增强手段
- 11.1.3 Web欺骗技术
- 11.1.4 电子交易安全
- 11.2 域名服务安全
- 11.3 电子邮件安全
- 11.3.1 电子邮件安全概述
- 11.3.2 电子邮件欺骗技术与典型实例
- 11.3.3 配置Microsoft Outlook
- 11.4 网络文件服务安全
- 11.5 其他常用互联网典型应用服务安全
- 11.5.1 搜索引擎服务安全
- 11.5.2 即时通信工具安全
- 第12章 无线网络安全
- 12.1 移动网络安全
- 12.1.1 无线广域网安全要求概述
- 12.1.2 2G安全机制
- 12.1.3 3G安全机制
- 12.1.4 4G安全机制
- 12.1.5 5G安全机制
- 12.2 无线局域网安全
- 12.2.1 无线局域网
- 12.2.2 无线局域网面临的安全问题
- 12.2.3 无线局域网安全性
- 12.3 近距离无线通信网络安全
- 12.3.1 射频识别安全
- 12.3.2 近场通信安全
- 12.3.3 无线传感器网络安全
- 第13章 网络信息内容安全
- 13.1 网络信息内容安全技术
- 13.1.1 网络内容安全技术概述
- 13.1.2 信息内容采集、过滤、审计技术
- 13.2 网络舆情分析
- 13.2.1 网络舆情定义
- 13.2.2 网络舆情分析概述
- 13.2.3 网络舆情分析关键技术
- 13.2.4 话题跟踪与热点识别
- 13.3 社交网络安全
- 13.3.1 社交网络安全现状
- 13.3.2 社交网络的安全隐患
- 13.3.3 社交网络安全的技术解决方案
- 13.3.4 提供社交网络安全的管理措施
- 第14章 新技术与新应用的网络安全
- 14.1 云安全
- 14.1.1 云安全概述
- 14.1.2 云安全面临的挑战
- 14.1.3 云安全技术的主要内容
- 14.1.4 云安全服务体系
- 14.2 大数据安全
- 14.2.1 大数据安全概述
- 14.2.2 大数据安全面临的问题及挑战
- 14.2.3 大数据安全技术现状
- 14.3 物联网安全
- 14.3.1 物联网安全概述
- 14.3.2 物联网安全面临的挑战
- 14.3.3 物联网安全特征
- 14.3.4 物联网安全技术现状
- 14.4 工控网络安全
- 14.4.1 工控网络安全概述
- 14.4.2 工控网络安全面临的挑战
- 14.4.3 工控网络安全的特征
- 14.4.4 工控网络安全技术现状
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。