作者 |
李剑 杨军 |
丛书名 |
“十三五”国家重点出版物出版规划项目 高等教育网络空间安全规划教材 |
出版社 |
机械工业出版社* |
ISBN |
9787111671121 |
简要 |
简介 |
内容简介书籍计算机书籍 《网络空间安全导论》是导论性质的教材,提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来,主要内容包括网络空间安全概述、密码学简介、黑客攻击原理与技术、物理层安全、防火墙、入侵检测技术、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、信息安全管理、网络信息安全风险评估、网络信息系统应急响应、新的网络攻击方式,共13章。 《网络空间安全导论》可作为高校信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考。 |
目录 |
前言 第1章网络空间安全概述 11网络空间安全简介 111引言 112网络空间概述 113互联网与因特网 114网络空间安全的定义 115信息安全、网络安全、网络空间安全三者之间的关系 12网络空间安全的发展过程 13网络空间安全的模型与体系结构 131网络空间安全模型 132网络空间安全体系结构 14没有网络安全就没有国家安全 141中国非常重视网络安全 142网络空间安全教育在中国蓬勃发展 思考题 第2章密码学简介 21对称密码学 211对称加密算法的原理与特点 212对称加密算法举例 22公钥密码学 221公钥加密算法原理与特点 222公钥加密算法举例 23哈希函数 231MD5哈希算法 232SHA1哈希算法 24密码学展望 思考题 第3章黑客攻击原理与技术 31黑客概述 311黑客的概念 312典型的黑客举例 313常用的黑客术语 32攻击的一般流程 33典型的攻击方法 331口令攻击 332网络监听 333缓冲区溢出攻击 334拒绝服务攻击 335SQL注入攻击 336木马攻击 337社会工程学攻击 34网站被黑客攻击的防护方法 思考题 第4章物理层安全 41物理层安全概述 42机房安全建设 43物理环境安全 44物理安全控制 思考题 第5章防火墙 51防火墙概述 52防火墙的作用与局限 521防火墙的作用 522防火墙的局限 53防火墙的技术实现 531包过滤防火墙 532应用层代理防火墙 533状态检测防火墙 54常见防火墙的体系结构 541包过滤结构防火墙 542双重宿主主机体系结构防火墙 543屏蔽主机体系结构防火墙 544屏蔽子网结构防火墙 55常见防火墙的性能指标 56防火墙的网络地址转换功能 57防火墙新技术 571分布式防火墙简介 572传统防火墙的局限 573分布式防火墙的组成 574主机防火墙 575分布式防火墙的优点 思考题 第6章入侵检测技术 61入侵检测技术概述 611入侵检测的定义 612入侵检测的发展历史 613入侵检测的任务 614入侵检测的功能 615入侵检测的过程 62入侵检测模型 63入侵检测系统的分类 631根据各个模块运行的分布方式分类 632根据检测对象分类 633根据所采用的技术分类 634根据工作方式分类 64入侵检测技术的未来发展 641入侵检测技术面临的挑战 642入侵检测技术的发展方向 643从入侵检测系统到入侵防御系统和入侵管理系统 思考题 第7章虚拟专用网技术 71虚拟专用网概述 711虚拟专用网的定义 712虚拟专用网的需求 713虚拟专用网的优点 72虚拟专用网的工作原理 73虚拟专用网的技术原理 731VPN使用的安全协议 732VPN的4项安全技术 74虚拟专用网的应用模型 75虚拟专用网使用举例 751电子邮箱注册/登录使用VPN举例 752金融领域使用VPN举例 753消费领域使用VPN举例 754个人远程办公使用VPN举例 755使用浏览器进行VPN连接 思考题 第8章操作系统安全 81操作系统安全概述 82Windows 操作系统安全配置 821操作系统安装补丁 822设置Windows 自带防火墙 823安装第三方杀毒软件和其他安全软件 824保护系统账户安全 825操作系统设置安全的账户密码 826设置屏幕保护 827关闭系统默认共享 828常用文件加密 829禁止利用TTL判断主机类型 8210备份重要资料 83安装Windows操作系统的注意事项 思考题 第9章计算机病毒与恶意软件 91计算机病毒概述 911计算机病毒简介 912计算机病毒的发展历程 913计算机病毒发作时的表现 914计算机病毒的传播途径 915计算机病毒的特征 92典型的计算机病毒分析 921“大脑”(Brain)病毒 922CIH病毒 923“梅丽莎”(Melissa)病毒 924“爱虫”(I love you)病毒 925红色代码(Code Red) 926“熊猫烧香”病毒 927勒索病毒 93计算机病毒防护方法 94恶意软件 941恶意软件概述 942恶意软件的类型 943恶意软件的清除 思考题 第10章信息安全管理 101信息安全管理概述 1011信息安全管理模式 1012信息安全管理体系 1013构建信息安全管理体系步骤 102单位日常网络安全管理制度 1021机房安全管理 1022网络层安全管理 1023系统运行维护安全管理 1024资产和设备安全管理 1025数据安全管理 1026备份与恢复管理 1027密码管理制度 1028信息安全责任制 1029安全事件的报告、处置管理制度和应急处置预案 10210安全教育培训制度 103网络安全相关法律法规 1031国内网络安全相关法律法规及政策文件 1032国外网络安全相关法律法规 思考题 第11章网络信息安全风险评估 111风险评估概述 1111风险评估的概念 1112风险评估的意义 112国内外风险评估标准 1121国外风险评估相关标准 1122国内信息安全风险评估标准 113风险评估的实施 1131风险管理过程 1132风险评估过程 1133风险分析原理 1134风险因素识别 1135风险评估方法 思考题 第12章网络信息系统应急响应 121应急响应概述 1211应急响应产生的背景 1212国际应急响应组织 1213我国应急响应组织 122应急响应的阶段 123应急响应的方法 1231Windows系统应急响应方法 1232个人防火墙的使用 1233蜜罐技术 124计算机犯罪取证 思考题 第13章新的网络攻击方式 131由于用户隐私泄露导致的新型攻击 1311个人隐私信息泄露 1312未点餐却被送餐者强送外卖 1313莫名的到付快递 1314手机被恶意呼叫转移 1315假同学借钱 1316通过假中奖信息骗钱 1317我国对侵犯个人隐私的处理 132工业控制系统安全面临严峻挑战 133智能终端遭受病毒攻击 134网络刷票 思考题 参考文献 |