定 價(jià):65 元
叢書名:網(wǎng)絡(luò)空間安全系列教材
- 作者:曹春杰
- 出版時(shí)間:2019/4/1
- ISBN:9787121328770
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TN915.08
- 頁碼:264
- 紙張:
- 版次:01
- 開本:16開
本書從網(wǎng)絡(luò)空間的戰(zhàn)略博弈出發(fā),比較全面地介紹網(wǎng)絡(luò)空間安全基礎(chǔ)理論、密碼學(xué)基礎(chǔ)知識(shí)、系統(tǒng)安全理論與技術(shù)、網(wǎng)絡(luò)安全理論與技術(shù)、應(yīng)用安全理論與知識(shí),構(gòu)建網(wǎng)絡(luò)空間安全的基本架構(gòu),還覆蓋了一些新的安全熱點(diǎn)問題,包括匿名網(wǎng)絡(luò)、Web應(yīng)用安全、智能硬件安全、無線網(wǎng)絡(luò)安全、工業(yè)網(wǎng)絡(luò)安全等。
曹春杰,男,海南大學(xué)信息科學(xué)技術(shù)學(xué)院教授。曾工作于中國電子科技集團(tuán)第三十六研究所。主持國家自然基金項(xiàng)目1項(xiàng),海南省自然科學(xué)基金項(xiàng)目1項(xiàng),863項(xiàng)目3項(xiàng),海南省重大科技計(jì)劃。
目 錄
第1章 網(wǎng)絡(luò)空間安全概論
1.1 網(wǎng)絡(luò)空間發(fā)展歷史
1.1.1 網(wǎng)絡(luò)空間起源
1.1.2 網(wǎng)絡(luò)空間安全特征
1.2 網(wǎng)絡(luò)空間安全現(xiàn)狀
1.3 網(wǎng)絡(luò)空間安全發(fā)展趨勢(shì)
1.4 網(wǎng)絡(luò)空間安全技術(shù)體系
1.4.1 網(wǎng)絡(luò)層防御技術(shù)
1.4.2 系統(tǒng)層與應(yīng)用層防御技術(shù)
1.4.3 設(shè)備層防御技術(shù)
1.4.4 人員防御技術(shù)
1.4.5 大數(shù)據(jù)與云安全
習(xí)題
參考文獻(xiàn)
第2章 網(wǎng)絡(luò)空間安全法規(guī)與政策
2.1 網(wǎng)絡(luò)空間安全涉及的法律問題
2.2 網(wǎng)絡(luò)空間安全戰(zhàn)略
習(xí)題
參考文獻(xiàn)
第3章 實(shí)體安全
3.1 實(shí)體安全概述
3.1.1 實(shí)體安全概念
3.1.2 環(huán)境安全
3.1.3 物理實(shí)體安全
3.1.4 物理安全的等級(jí)劃分
3.2 智能硬件安全
3.2.1 非法物理訪問
3.2.2 Linksys WRT54G路由器溢出漏洞分析
3.2.3 智能硬件安全保障
習(xí)題
參考文獻(xiàn)
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)安全概述
4.1.1 操作系統(tǒng)的安全問題
4.1.2 操作系統(tǒng)的安全方法
4.2 操作系統(tǒng)安全機(jī)制
4.2.1 硬件安全機(jī)制
4.2.2 訪問控制機(jī)制
4.2.3 標(biāo)識(shí)與鑒別機(jī)制
4.2.4 其他安全機(jī)制
4.3 安全操作系統(tǒng)設(shè)計(jì)
4.3.1 安全模型
4.3.2 設(shè)計(jì)原則與一般結(jié)構(gòu)
4.3.3 開發(fā)方法
4.3.4 一般開發(fā)過程
4.3.5 開發(fā)中要注意的問題
習(xí)題
參考文獻(xiàn)
第5章 密碼學(xué)支撐安全技術(shù)
5.1 密碼學(xué)概述
5.1.1 密碼學(xué)發(fā)展簡史
5.1.2 密碼學(xué)基本要素
5.1.3 密碼體制的分類
5.1.4 密碼分析學(xué)和攻擊
5.2 古典密碼體制
5.2.1 凱撒加密法(Caesar Cipher)
5.2.2 維吉尼亞加密法(Vigenere Cipher)
5.2.3 柵欄加密法(Rail Fence Cipher)
5.2.4 Enigma密碼機(jī)
5.3 對(duì)稱密碼體制
5.3.1 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)
5.3.2 高級(jí)加密標(biāo)準(zhǔn)(AES)
5.3.3 對(duì)稱密碼工作模式
5.4 非對(duì)稱密碼體制
5.4.1 RSA算法
5.4.2 ElGamal算法
5.4.3 橢圓曲線密碼算法
5.4.4 其他非對(duì)稱密碼算法
5.5 散列函數(shù)
5.5.1 Hash函數(shù)的應(yīng)用
5.5.2 專門的Hash函數(shù)
5.5.3 SHA-512算法
5.5.4 MD5選擇前綴碰撞攻擊
5.6 數(shù)字簽名
5.6.1 數(shù)字簽名機(jī)制和需求
5.6.2 EIGamal數(shù)字簽名
5.6.3 數(shù)字簽名標(biāo)準(zhǔn)
5.6.4 數(shù)字簽名的應(yīng)用
5.7 本章小結(jié)
習(xí)題
第6章 認(rèn)證與訪問控制
6.1 身份認(rèn)證概述
6.1.1 身份認(rèn)證概述
6.1.2 身份認(rèn)證的理論基礎(chǔ)
6.1.3 身份認(rèn)證方式
6.1.4 身份認(rèn)證的應(yīng)用
6.1.5 零知識(shí)證明
6.2 訪問控制概述
6.2.1 訪問控制概念原理
6.2.2 訪問控制策略分類
6.2.3 訪問控制常用實(shí)現(xiàn)技術(shù)
6.2.4 訪問控制策略
6.2.5 網(wǎng)絡(luò)訪問控制應(yīng)用
6.3 消息認(rèn)證
6.3.1 消息認(rèn)證概述
6.3.2 認(rèn)證函數(shù)
6.3.3 消息認(rèn)證碼
習(xí)題
參考文獻(xiàn)
第7章 網(wǎng)絡(luò)安全
7.1 網(wǎng)絡(luò)安全概述
7.1.1 網(wǎng)絡(luò)安全的定義
7.1.2 網(wǎng)絡(luò)安全的威脅
7.1.3 黑客與黑客技術(shù)
7.1.4 OSI安全體系結(jié)構(gòu)
7.2 網(wǎng)絡(luò)攻擊與入侵
7.2.1 網(wǎng)絡(luò)探測
7.2.2 網(wǎng)絡(luò)竊聽
7.2.3 網(wǎng)絡(luò)欺騙
7.2.4 拒絕服務(wù)
7.2.5 數(shù)據(jù)驅(qū)動(dòng)攻擊
7.3 Web應(yīng)用防火墻技術(shù)
7.3.1 Web應(yīng)用防火墻的概念
7.3.2 Web防火墻與傳統(tǒng)防火墻的比較
7.3.3 Web防火墻的功能與特點(diǎn)
7.3.4 Web防火墻的組成
7.3.5 Web防火墻的分類
7.3.6 Web防火墻的部署
7.3.7 Web防火墻的檢測技術(shù)
7.3.8 Web應(yīng)用防火墻技術(shù)的發(fā)展趨勢(shì)
7.4 入侵檢測技術(shù)
7.4.1 入侵檢測系統(tǒng)的概念
7.4.2 入侵檢測系統(tǒng)的組成
7.4.3 入侵檢測系統(tǒng)的分類
7.4.4 入侵檢測系統(tǒng)的部署
7.4.5 入侵防御系統(tǒng)
7.4.6 入侵檢測技術(shù)的發(fā)展趨勢(shì)
7.5 網(wǎng)絡(luò)攝像機(jī)滲透實(shí)例
7.5.1 網(wǎng)絡(luò)攝像機(jī)的安全現(xiàn)狀
7.5.2 網(wǎng)絡(luò)攝像機(jī)滲透步驟
習(xí)題
參考文獻(xiàn)
第8章 信息內(nèi)容安全
8.1 信息內(nèi)容安全概述
8.2 信息內(nèi)容的識(shí)別技術(shù)
8.2.1 文本內(nèi)容的識(shí)別與分析
8.2.2 圖像內(nèi)容識(shí)別與分析
8.3 信息內(nèi)容監(jiān)管技術(shù)
8.3.1 信息過濾
8.3.2 信息隱藏技術(shù)
8.3.3 數(shù)字水印與版權(quán)保護(hù)技術(shù)
習(xí)題
參考文獻(xiàn)
第9章 安全滲透
9.1 安全滲透概論
9.1.1 安全滲透的種類
9.1.2 安全滲透的對(duì)象
9.2 通用安全滲透框架
9.3 安全滲透的內(nèi)容
9.4 SQL注入攻擊
9.4.1 一階SQL注入
9.4.2 利用sqlmap進(jìn)行SQL注入
9.4.3 二階SQL注入
9.5 USB滲透實(shí)例
9.5.1 HID攻擊介紹
9.5.2 USB內(nèi)部結(jié)構(gòu)和協(xié)議漏洞介紹
9.5.3 利用Arduino快速制作BadUSB
9.6 本章小結(jié)
習(xí)題
參考文獻(xiàn)
第10章 無線局域網(wǎng)安全
10.1 無線局域網(wǎng)安全概述
10.1.1 無線局域網(wǎng)的安全問題
10.1.2 無線局域網(wǎng)的安全使用
10.2 IEEE 802.11網(wǎng)絡(luò)布局
10.2.1 無線局域網(wǎng)的結(jié)構(gòu)
10.2.2 IEEE 802.11網(wǎng)絡(luò)提供的服務(wù)
10.2.3 IEEE 802.11協(xié)議分析
10.3 WEP工作原理和弱點(diǎn)
10.3.1 認(rèn)證
10.3.2 私密性
10.3.3 WEP機(jī)理
10.3.4 WEP是不安全的
10.4 WPA/WPA2協(xié)議安全性分析
10.4.1 WPA/WPA2協(xié)議解析
10.4.2 WPA/WPA2協(xié)議的改進(jìn)
10.4.3 WPA/WPA2密匙破解
10.5 IEEE 802.11i安全體系
10.5.1 IEEE 802.11i簡介
10.5.2 IEEE 802.11i安全框架
10.5.3 IEEE 802.11i安全機(jī)制
10.5.4 IEEE 802.11i認(rèn)證機(jī)制
10.5.5 IEEE 802.11i密鑰管理機(jī)制
10.5.6 IEEE 802.11i加密機(jī)制
10.6 攻擊實(shí)例(基于Kali Linux)
10.6.1 Kali Linux介紹
10.6.2 利用Aircrack-ng破解WiFi密碼
10.6.3 利用MKD3進(jìn)行DoS無線攻擊
習(xí)題
參考文獻(xiàn)
第11章 工業(yè)控制系統(tǒng)安全
11.1 工業(yè)控制系統(tǒng)安全概述
11.1.1 發(fā)展歷程
11.1.2 工業(yè)控制系統(tǒng)的體系結(jié)構(gòu)
11.1.3 工業(yè)控制系統(tǒng)的信息安全
11.2 工業(yè)控制系統(tǒng)安全現(xiàn)狀
11.2.1 面臨威脅
11.2.2 攻擊事件分析
11.2.3 我國關(guān)鍵基礎(chǔ)設(shè)施及其工業(yè)控制系統(tǒng)安全現(xiàn)狀
11.2.4 保障工業(yè)控制系統(tǒng)安全
11.3 工業(yè)控制系統(tǒng)的攻擊場景研究
11.3.1 案例1:攻擊者利用現(xiàn)場無線網(wǎng)絡(luò)干擾產(chǎn)生的攻擊場景
11.3.2 案例2:攻擊者利用辦公網(wǎng)竊取機(jī)密生產(chǎn)資料的攻擊場景
習(xí)題
參考文獻(xiàn)
第12章 云計(jì)算安全
12.1 云計(jì)算
12.1.1 云計(jì)算概述
12.1.2 云計(jì)算的體系架構(gòu)
12.1.3 云計(jì)算發(fā)展概況
12.1.4 云計(jì)算核心技術(shù)
12.2 云計(jì)算安全
12.2.1 云計(jì)算中的安全威脅
12.2.2 云計(jì)算安全研究現(xiàn)狀
12.2.3 云計(jì)算安全的技術(shù)及對(duì)策
12.2.4 云計(jì)算安全關(guān)鍵技術(shù)的發(fā)展
12.3 基于謂詞加密技術(shù)
習(xí)題
參考文獻(xiàn)
第13章 大數(shù)據(jù)的安全
13.1 大數(shù)據(jù)概述
13.1.1 大數(shù)據(jù)背景概述
13.1.2 大數(shù)據(jù)概念
13.1.3 大數(shù)據(jù)的技術(shù)框架
13.2 大數(shù)據(jù)安全
13.2.1 大數(shù)據(jù)面臨的安全挑戰(zhàn)
13.2.2 國內(nèi)外大數(shù)據(jù)安全政策措施
13.2.3 大數(shù)據(jù)安全關(guān)鍵技術(shù)
13.3 大數(shù)據(jù)隱私保護(hù)密碼技術(shù)
13.3.1 大數(shù)據(jù)完整性審計(jì)協(xié)議
13.3.2 大數(shù)據(jù)安全密文搜索
13.3.3 大數(shù)據(jù)安全計(jì)算
13.3.4 大數(shù)據(jù)的展望及思考
習(xí)題
參考文獻(xiàn)