登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络空间信息安全

書城自編碼: 2975926
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 蒋天发
國際書號(ISBN): 9787121299582
出版社: 电子工业出版社
出版日期: 2017-03-01
版次: 1 印次: 1

書度/開本: 16开 釘裝: 平塑

售價:HK$ 79.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
纲鉴易知录评注(布面精装  全8册)
《 纲鉴易知录评注(布面精装 全8册) 》

售價:HK$ 572.7
官商跃迁:中国古代政商关系简史
《 官商跃迁:中国古代政商关系简史 》

售價:HK$ 101.2
当代学术·乡族与国家:多元视野中的闽台传统社会(修订本)
《 当代学术·乡族与国家:多元视野中的闽台传统社会(修订本) 》

售價:HK$ 101.2
了不起的中国冠军:讲给孩子的奥运故事
《 了不起的中国冠军:讲给孩子的奥运故事 》

售價:HK$ 78.2
海外中国研究·北京的六分仪:中国历史中的全球潮流
《 海外中国研究·北京的六分仪:中国历史中的全球潮流 》

售價:HK$ 78.2
霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本)
《 霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本) 》

售價:HK$ 124.2
权力的文化与文化的权力:旧制度下的欧洲(1660—1789)
《 权力的文化与文化的权力:旧制度下的欧洲(1660—1789) 》

售價:HK$ 158.7
穿透估值:读懂估值中的共识与博弈
《 穿透估值:读懂估值中的共识与博弈 》

售價:HK$ 90.9

 

編輯推薦:
提供配套电子课件。重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。
內容簡介:
本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。本书共13章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与认证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导等。本书配有免费电子教学课件。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考。
關於作者:
蒋天发,男,湖北荆门人,硕士,2002年1月被中南民族大学计算机科学学院聘为教授,硕士研究生导师。国际计算机学会会员,中国计算机学会高级会员,计算机安全专业委员会委员,中国高等学校电子教育学会常务副理事长,专家学术委员会主任委员,并任2016年亚太社会计算与信息技术国际研讨会(ISCAM 2016)网络空间安全论坛的主席。长期从事数据库与大数据云计算、高性能网络和信息安全及数字水印技术的研究与教学工作。主持并完成国家自然科学基金项目、国家民委与省部级科研项目16项,并获得计算机软件著作权8项,已出版专著与教材16部,已发表学术论文100 多篇,其中有30 多篇被EI收录。现任武汉华夏理工学院学术委员会委员、信息工程学院副院长、教授。
目錄
目录
第1章网络空间信息安全概论1
1.1网络空间信息安全的重要意义1
1.2网络空间面临的安全问题2
1.2.1Internet安全问题2
1.2.2电子邮件(E-mail)的安全问题2
1.2.3域名系统的安全问题4
1.2.4IP地址的安全问题4
1.2.5Web站点的安全问题5
1.2.6文件传输的安全问题6
1.2.7社会工程学的安全问题7
1.3网络空间信息安全的主要内容8
1.3.1病毒防治技术8
1.3.2远程控制与黑客入侵10
1.3.3网络信息密码技术12
1.3.4数字签名与验证技术13
1.3.5网络安全协议14
1.3.6无线网络安全机制16
1.3.7访问控制与防火墙技术17
1.3.8入侵检测技术18
1.3.9网络数据库安全与备份技术19
1.3.10信息隐藏与数字水印技术20
1.3.11网络安全测试工具及其应用22
1.4信息安全、网络安全与网络空间信息安全的区别23
1.5网络空间信息安全的七大趋势25
本章小结27
习题与思考题27
第2章病毒防范技术29
2.1计算机病毒及病毒防范技术概述29
2.1.1计算机病毒的起源29
2.1.2计算机病毒的发展30
2.1.3计算机病毒的特点31
2.1.4计算机病毒的分类32
2.2恶意代码33
2.2.1常见的恶意代码33
2.2.2木马34
2.2.3蠕虫39
2.3典型计算机病毒的检测与清除41
2.3.1常见计算机病毒的系统自检方法41
2.3.2U盘病毒与autorun.inf文件分析方法43
2.3.3热点聚焦伪成绩单病毒的检测与清除45
2.3.4杀毒软件工作原理46
2.4病毒现象与其他故障的判别47
2.4.1计算机病毒的现象47
2.4.2与病毒现象类似的硬件故障48
2.4.3与病毒现象类似的软件故障48
本章小结49
习题与思考题49
第3章远程控制与黑客入侵50
3.1远程控制技术50
3.1.1远程控制概述50
3.1.2远程控制软件的原理50
3.1.3远程控制技术的应用范畴51
3.1.4Windows 远程控制的实现52
3.2黑客入侵55
3.2.1网络空间入侵基本过程55
3.2.2入侵网络空间的基本过程57
3.2.3黑客入侵的层次与种类61
3.3黑客攻防案例65
3.4ARP欺骗72
3.5日常网络及网站的安全防范措施73
3.5.1黑客攻击、数据篡改防范措施74
3.5.2病毒与木马软件防范措施74
3.5.3网络设备硬件故障防范措施75
本章小结75
习题与思考题75
第4章网络空间信息密码技术76
4.1密码技术概述76
4.1.1密码学发展历史76
4.1.2密码技术基本概念78
4.1.3密码体制的分类79
4.2对称密码体系80
4.2.1古典密码体制80
4.2.2初等密码分析破译法83
4.2.3单钥密码体制84
4.3非对称密码体系89
4.3.1RSA算法89
4.3.2其他公钥密码体系91
4.3.3网络通信中三个层次加密方式92
4.4密码管理93
本章小结95
习题与思考题96
第5章数字签名与验证技术97
5.1数字签名97
5.1.1数字签名的概念97
5.1.2数字签名的实现过程98
5.1.3ElGamal数字签名算法98
5.1.4Schnorr数字签名算法99
5.1.5数字签名标准100
5.2安全散列函数102
5.2.1安全散列函数的应用102
5.2.2散列函数的安全性要求104
5.2.3MD5算法106
5.2.4SHA-1安全散列算法109
5.3验证技术110
5.3.1用户验证原理110
5.3.2信息验证技术111
5.3.3PKI技术113
5.3.4基于PKI的角色访问控制模型与实现过程116
本章小结117
习题与思考题118
第6章网络安全协议119
6.1概述119
6.2网络安全协议的类型120
6.3网络层安全协议IPSec124
6.3.1安全协议124
6.3.2安全关联127
6.3.3密钥管理128
6.3.4面向用户的IPSec安全隧道构建128
6.4传输层安全协议SSLTSL129
6.4.1SSL握手协议129
6.4.2SSL记录协议130
6.4.3TLS协议131
6.5应用层安全协议134
6.5.1SET安全协议134
6.5.2电子邮件安全协议136
6.5.3安全外壳协议139
6.5.4安全超文本转换协议140
6.5.5网络验证协议141
6.6EPC的密码机制和安全协议142
6.6.1EPC工作流程142
6.6.2EPC信息网络系统143
6.6.3保护EPC标签隐私的安全协议144
本章小结148
习题与思考题148
第7章无线网络安全机制150
7.1无线网络150
7.1.1无线网络的概念及特点150
7.1.2无线网络的分类151
7.2短程无线通信152
7.2.1蓝牙技术152
7.2.2ZigBee技术156
7.2.3RFID技术159
7.2.4Wi-Fi技术161
7.3无线移动通信技术166
7.3.1LTE网络166
7.3.2LTE 网络架构167
7.3.3LTE无线接口协议167
7.3.4LTE关键技术168
7.3.5LTE架构安全171
7.4无线网络结构及实现172
7.5无线网络的安全性174
7.5.1无线网络的入侵方法175
7.5.2防范无线网络入侵的安全措施177
7.5.3攻击无线网的工具及防范措施178
7.5.4无线网的安全级别和加密措施179
本章小结181
习题与思考题182
第8章访问控制与防火墙技术183
8.1访问控制技术183
8.1.1访问控制功能及原理183
8.1.2访问控制策略185
8.1.3访问控制的实现187
8.1.4Windows平台的访问控制手段188
8.2防火墙技术189
8.2.1防火墙的定义与功能189
8.2.2防火墙发展历程与分类191
8.2.3防火墙的体系结构197
8.2.4个人防火墙技术200
8.3第四代防火墙技术实现方法与抗攻击能力分析202
8.3.1第四代防火墙技术实现方法202
8.3.2第四代防火墙的抗攻击能力分析203
8.4防火墙技术的发展新方向204
8.4.1透明接入技术204
8.4.2分布式防火墙技术206
8.4.3智能型防火墙技术210
本章小结212
习题与思考题212
第9章入侵防御系统213
9.1入侵防御系统概述213
9.1.1入侵手段213
9.1.2防火墙与杀毒软件的局限性213
9.1.3入侵防御系统的功能214
9.1.4入侵防御系统分类214
9.1.5入侵防御系统工作过程216
9.1.6入侵防御系统的不足218
9.1.7入侵防御系统的发展趋势219
9.1.8入侵防御系统的评价指标219
9.2网络入侵防御系统220
9.2.1系统结构220
9.2.2信息捕获机制220
9.2.3入侵检测机制221
9.2.4安全策略226
9.3主机入侵防御系统228
本章小结232
习题与思考题232
第10章网络数据库安全与备份技术233
10.1网络数据库安全技术233
10.1.1网络数据库安全233
10.1.2网络数据库安全需求234
10.1.3网络数据库安全策略234
10.2网络数据库访问控制模型235
10.2.1自主访问控制235
10.2.2强制访问控制236
10.2.3多级安全模型237
10.3数据库安全技术238
10.4数据库服务器安全240
10.4.1概述240
10.4.2数据库服务器的安全漏洞240
10.5网络数据库安全242
10.5.1Oracle安全机制242
10.5.2Oracle用户管理242
10.5.3Oracle数据安全特性243
10.5.4Oracle授权机制244
10.5.5Oracle审计技术244
10.6SQL Server安全机制245
10.6.1SQL Server身份验证245
10.6.2SQL Server安全配置246
10.7网络数据备份技术247
10.7.1网络数据库备份的类别247
10.7.2网络数据物理备份与恢复248
10.7.3逻辑备份与恢复250
本章小结251
习题与思考题251
第11章信息隐藏与数字水印技术252
11.1信息隐藏技术252
11.1.1信息隐藏的基本概念252
11.1.2密码技术和信息隐藏技术的关系253
11.1.3信息隐藏系统的模型253
11.1.4信息隐藏技术的分析与应用259
11.2数字水印技术276
11.2.1数字水印主要应用的领域276
11.2.2数字水印技术的分类和基本特征277
11.2.3数字水印模型及基本原理278
11.2.4数字水印的典型算法279
11.2.5基于置乱自适应图像数字水印方案实例284
11.2.6数字水印研究状况与展望287
本章小结287
习题与思考题288
第12章网络安全测试工具及其应用289
12.1网络扫描测试工具289
12.1.1网络扫描技术289
12.1.2常用的网络扫描测试工具291
12.2计算机病毒防范工具299
12.2.1瑞星杀毒软件299
12.2.2江民杀毒软件301
12.2.3其他杀毒软件与病毒防范304
12.3防火墙305
12.3.1防火墙概述305
12.3.2Linux系统下的IPtables防火墙306
12.3.3天网防火墙309
12.3.4其他的防火墙产品311
12.4常用入侵检测系统与入侵防御系统312
12.4.1Snort入侵检测系统312
12.4.2主机入侵防御系统Malware Defender313
12.4.3入侵防御系统Comodo314
12.4.4其他入侵防御系统315
12.5其他的网络安全工具317
12.5.1360安全卫士317
12.5.2瑞星卡卡上网助手318
本章小结319
习题与思考题319
第13章网络信息安全实验及实训指导320
13.1网络ARP病毒分析与防治320
13.2网络蠕虫病毒及防范323
13.3网络空间端口扫描324
13.4网络信息加密与解密326
13.5数字签名算法331
13.6Windows平台中SSL协议的配置方法332
13.7熟悉SET协议的交易过程334
13.8安全架设无线网络335
13.9天网防火墙的基本配置337
13.10入侵检测系统Snort的安装配置与使用342
13.11网络数据库系统安全性管理347
內容試閱
前 言
现在人们享受互联网(Internet)以及互联网 带来的便利的同时,也面临着种种网络空间安全危机。然而,或许是互联网以及互联网知识欠缺,或许是过于信任开发厂商,大多数人只是将互联网以及互联网 作为一种学习、娛乐、办公、社交的便捷方式,而忽略了与互联网 如影随形的网络空间安全风险,使个人隐私与利益面临着种种威胁。目前,互联网以及互联网 逐渐暴露出越来越多的安全问题,各种网络空间安全现象日益突出,很多研究机构都在针对网络空间信息安全问题积极展开教研工作。
在计算机系统和互联网以及互联网 这个平台上,许许多多的革新正在不知不觉中上演,人们需要及时更新自己的思维与视角,才能跟上时代的步伐。网络空间信息安全是一个交叉学科,和众多学科一样,在解决问题时有两个经典思路:其一,碰到一个问题,解决一个问题,即可以自下而上一点儿一点儿拼成系统;其二,构想系统应该是什么样子的,自上而下宏观思考构建系统。本书有针对性地介绍了网络空间信息安全问题的产生,以及网络安全威胁的攻击与防范等读者关心的具体问题,并针对这些问题提出了具体的解决方案。
本书是在2009年出版的《网络信息安全》的基础上,针对普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教学现有特点,将相关理论、专业知识与工程技术相结合编写而成的。本书力求紧跟国内网络空间信息安全技术的前沿领域,全面、通俗、系统地反映了网络空间信息安全的理论和实践。全书共分13章,主要包括网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导。全书由蒋天发教授统稿,蒋天发和苏永红担任主编。其中,苏永红编写第1、5、9章,柳晶编写第2、10章,蒋天发编写第3、4、8、13章,毋世晓编写第6、7章,牟群刚编写第11、12章。
本书在出版之际,新加坡南洋理工大学马懋德(Maode Ma)教授为本书体系结构调整进行了指导;本书主审武汉理工大学(原网络中心主任、博导)周迪勋教授、中南民族大学计算机科学学院硕士研究生张颖同学对全书进行了整理;电子工业出版社王晓庆(策划编辑)、中国软件评测中心蒋巍和张博(新华保险公司)夫妇对本书出版给予了大力支持和帮助,在此表示衷心感谢!
本书配有免费电子教学课件,请登录华信教育资源网(http:www.hxedu.com.cn)注册下载,也可联系本书编辑(wangxq@phei.com.cn)索取。
在本书的策划与编写过程中,编者参阅了国内外有关的大量文献和资料(包括网站),从中得到有益启示;也得到了国家自然科学基金项目(40571128)和武汉华夏理工学院科研项目(16038)与精品共享课程项目(2014105)的全体成员,以及武汉华夏理工学院和中南民族大学的有关领导、同事、朋友及学生的大力支持和帮助,在此表示衷心感谢!
由于网络空间信息安全的技术发展非常快,本书的选材和编写还有一些不尽如人意的地方,加上编者学识水平和时间所限,书中难免存在缺点和谬误,恳请同行专家及读者指正,以便进一步完善提高。编者联系方式:jiangtianfa@163.com。
编 者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.