登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書

『簡體書』网络空间安全原理、技术与工程

書城自編碼: 3032796
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 闫怀志
國際書號(ISBN): 9787121307768
出版社: 电子工业出版社
出版日期: 2017-07-01
版次: 1 印次: 1
頁數/字數: 344/
書度/開本: 16开 釘裝: 平塑

售價:HK$ 72.2

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
海外中国研究·江南:中国文雅的源流
《 海外中国研究·江南:中国文雅的源流 》

售價:HK$ 76.2
迟缓的巨人:“大而不能倒”的反思与人性化转向
《 迟缓的巨人:“大而不能倒”的反思与人性化转向 》

售價:HK$ 77.3
我们去往何方:身体、身份和个人价值
《 我们去往何方:身体、身份和个人价值 》

售價:HK$ 67.0
大学问·批判的武器:罗莎·卢森堡与同时代思想者的论争
《 大学问·批判的武器:罗莎·卢森堡与同时代思想者的论争 》

售價:HK$ 98.6
低薪困境:剖析日本经济低迷的根本原因
《 低薪困境:剖析日本经济低迷的根本原因 》

售價:HK$ 66.1
穷人的银行家(诺贝尔和平奖获得者穆罕默德·尤努斯自传)
《 穷人的银行家(诺贝尔和平奖获得者穆罕默德·尤努斯自传) 》

售價:HK$ 76.2
绵延:文明分野与文化演进
《 绵延:文明分野与文化演进 》

售價:HK$ 66.1
三神之战:罗马,波斯与阿拉伯帝国的崛起
《 三神之战:罗马,波斯与阿拉伯帝国的崛起 》

售價:HK$ 80.6

 

內容簡介:
本书以重视数理基础、加强理工交叉为指导原则,以培养学生"构建信息安全保障体系”的能力为主线,围绕信息安全理论、技术和工程三个平台组织知识点和技能点,系统、全面地介绍了信息安全领域知识,分原理篇、技术篇、工程篇三部分。原理篇介绍信息安全技术与工程所共同需要的基础理论和方法论基础;技术篇讲述密码体制、防火墙、入侵检测、协议安全、内容监控等构建信息安全保障体系的技术基础;工程篇则是从工程实施的角度出发,描述了构建信息安全保障体系的信息安全工程全过程。
關於作者:
闫怀志,北京理工大学软件学院教授,2003年至今在北京理工大学任教。主要从事复杂信息系统及安全工程、软件工程、计算机应用等方面的教学科研工作,发表论文30余篇,出版教材、专著与译著6部。主持或参与国家、省部级以上纵向课题10余项,主持横向课题20余项,个人累计科研经费1000余万元。
目錄
目录
第1章网络空间安全概述1
1.1信息1
1.1.1系统论、控制论、信息论与信息1
1.1.2信息的定义及其基本特征3
1.1.3数据、信息与知识的区别和联系4
1.2信息系统4
1.2.1信息系统的概念与形态4
1.2.2信息系统的基本功能6
1.2.3信息系统的计算模式7
1.3网络空间8
1.3.1空间的概念8
1.3.2网络空间的概念9
1.3.3网络空间的特点10
1.4网络空间安全11
1.4.1信息安全的历史发展阶段11
1.4.2信息安全的概念及属性13
1.4.3网络空间安全的内涵和外延15
1.4.4网络空间安全的复杂性16
1.4.5关于网络空间安全的若干基本观点18
1.5网络空间安全知识体系和系统工程19
1.5.1网络空间安全知识体系19
1.5.2网络空间安全原理、技术与工程的关系19
1.5.3网络空间安全系统工程20
第2章网络空间安全体系基本概念23
2.1安全威胁23
2.2网络攻击24
2.2.1网络攻击的概念及分类24
2.2.2网络攻击的步骤25
2.3信息安全策略与模型26
2.3.1信息安全策略26
2.3.2信息安全静态模型27
2.3.3信息安全动态模型28
2.4安全服务与安全机制29
2.4.1安全服务29
2.4.2安全机制30
2.4.3安全服务与安全机制的关系32
2.5访问控制33
2.5.1访问控制的基本概念33
2.5.2自主访问控制(DAC)模型36
2.5.3强制访问控制(MAC)模型37
2.5.4基于角色的访问控制(RBAC)模型38
2.5.5其他访问控制模型40
第3章现代密码体制和认证技术43
3.1密码学概述43
3.1.1密码学的基本概念43
3.1.2密码学的发展历史和密码体制分类43
3.1.3现代密码学的理论基础46
3.1.4现代密码系统安全性及设计原则48
3.1.5加密与认证的区别和联系50
3.2对称密码体制50
3.2.1对称密码体制的基本概念50
3.2.2流密码51
3.2.3分组密码55
3.3公钥密码体制61
3.3.1公钥密码体制的基本概念61
3.3.2RSA公钥密码系统64
3.3.3离散对数公钥密码系统65
3.4Hash函数与消息认证69
3.4.1Hash基本性质与用途69
3.4.2Hash函数的构造方法及安全性69
3.4.3MD5算法70
3.4.4SHA系列算法71
3.4.5消息认证73
3.5数字签名74
3.5.1数字签名概述74
3.5.2RSA数字签名体制77
3.5.3ElGamal数字签名体制78
3.5.4数字签名标准DSS与数字签名算法DSA79
3.5.5椭圆曲线数字签名ECDSA80
3.5.6特殊数字签名体制81
3.6密钥管理技术83
3.6.1密钥管理的基本概念83
3.6.2密钥的生命周期83
3.6.3密钥分类及其生成方式85
3.6.4密钥协商与密钥分配87
3.6.5秘密共享与密钥托管89
3.7公钥基础设施PKI91
3.7.1PKI的概念与组成91
3.7.2数字证书标准X.50992
3.7.3PKI数字证书认证系统架构与服务93
3.7.4PKI中的信任模型与交叉认证94
3.8密码学攻防对抗与工程实施95
3.8.1基于密码编码学的网络空间安全防御机制与服务95
3.8.2基于密码分析学的网络空间安全攻击96
3.8.3应用密码系统的选用原则97
3.9密码学新进展98
3.9.1量子密码学98
3.9.2混沌密码学99
第4章传统防火墙与下一代防火墙100
4.1防火墙的发展演进过程及趋势100
4.2传统防火墙的基本概念和特性101
4.3防火墙的分类及其技术特征102
4.3.1基于过滤机制的防火墙分类及其技术特征103
4.3.2基于体系结构的防火墙分类及其技术特征108
4.3.3基于处理能力的防火墙分类及其技术特征111
4.3.4基于实现方式的防火墙分类及其技术特征112
4.4防火墙的硬件技术架构113
4.4.1基于X86通用处理器的防火墙技术架构113
4.4.2基于ASIC的防火墙技术架构114
4.4.3基于FPGA的防火墙技术架构114
4.4.4基于NP的防火墙技术架构115
4.4.5基于多核的防火墙技术架构116
4.4.6各种硬件架构防火墙比较116
4.5防火墙的通用性能指标117
4.6面向防火墙的攻防对抗方法119
4.7下一代防火墙技术121
第5章入侵检测和入侵防护123
5.1入侵检测的发展历程123
5.2入侵检测系统的概念和标准化结构模型124
5.2.1入侵检测系统概述124
5.2.2入侵检测系统的标准化结构模型126
5.2.3入侵检测系统分类128
5.3入侵检测系统的功能及其实现技术129
5.3.1数据探测129
5.3.2入侵分析131
5.3.3入侵响应135
5.3.4管理控制136
5.3.5检测结果处理136
5.4入侵检测系统的性能136
5.4.1准确性指标136
5.4.2效率指标138
5.4.3系统可用性指标139
5.4.4自身安全性指标139
5.4.5IDS性能指标测评和选取的进一步讨论140
5.5入侵检测系统的选用和部署140
5.5.1入侵检测系统的选用140
5.5.2入侵检测系统的部署141
5.6入侵检测系统的不足143
5.7入侵防护技术的发展趋势144
第6章安全漏洞和恶意代码148
6.1概述148
6.2漏洞定义及描述149
6.2.1漏洞的定义149
6.2.2漏洞的分级、分类及描述150
6.3漏洞挖掘与分析152
6.3.1漏洞挖掘技术的框架和方法153
6.3.2漏洞挖掘分析技术155
6.3.4漏洞挖掘技术面临的挑战和发展方向159
6.4漏洞扫描技术160
6.4.1漏洞扫描的目的160
6.4.2网络漏洞扫描161
6.4.3主机漏洞扫描163
6.4.4数据库漏洞扫描164
6.4.5漏洞扫描技术的发展趋势165
6.5常见漏洞的攻击和防范167
6.5.1注入攻击类漏洞168
6.5.2会话劫持类漏洞169
6.5.3跨站脚本类漏洞169
6.5.4缓冲区溢出类漏洞170
6.6恶意代码分类及其特征173
5. 僵尸程序175
6.7恶意代码的传播、检测和防范175
6.7.1恶意代码的传播机制和威胁175
6.7.2恶意代码的检测和防范流程176
6.8病毒攻击和防范176
6.8.1计算机病毒的发展阶段和趋势176
6.8.2计算机病毒的本质特征177
6.8.3计算机病毒的结构和作用机理178
6.8.4计算机病毒检测的原理和方法181
6.8.5计算机病毒去除的原理和方法184
第7章网络安全协议186
7.1安全协议概述186
7.2安全多方计算协议187
7.3比特承诺协议189
7.4Kerberos认证协议191
7.4.1Kerberos认证协议的应用假定192
7.4.2Kerberos协议的认证过程193
7.4.3Kerberos协议的优点与不足194
第8章信任管理和可信计算195
8.1信任管理理论195
8.1.1信任的概念和属性特征195
8.1.2信任模型和信任管理196
8.2可信计算技术架构199
8.2.1可信和可信计算199
8.2.2可信计算技术架构201
8.3可信计算平台202
8.3.1可信计算平台的组成和功能202
8.3.2可信平台模块204
8.3.3信任根和信任链207
8.3.4可信软件栈210
8.3.5可信PC平台212
8.4可信网络连接213
8.4.1TNC与终端完整性213
8.4.2远程证明214
8.4.3TNC架构215
8.4.4TNC的优缺点219
8.4.5中国可信连接架构TCA220
第9章网络内容安全和舆情监控223
9.1网络信息内容及其分类223
9.1.1网络不良信息及其分类223
9.1.2网络舆情与网络舆情信息224
9.2网络信息的传播特点及安全问题225
9.2.1网络信息的传播特点225
9.2.2网络信息内容的安全问题226
9.3网络内容监控技术227
9.3.1网络内容监控系统技术架构227
9.3.2网络信息采集228
9.3.3网络信息分析处理231
9.3.4监控信息展示232
9.4网络不良信息监管技术232
9.4.1URL信息监管技术232
9.4.2不良文本信息监管技术234
9.4.3不良图像信息监管技术234
9.4.4不良音频信息监管技术235
9.4.5不良视频信息监管技术236
9.5网络舆情监控237
9.5.1网络舆情监控系统框架237
9.5.2网络舆情信息采集238
9.5.3舆情信息处理与分析239
9.5.4网络舆情预警239
第10章信息安全风险评估与安全测评242
10.1概述242
10.2信息安全风险评估243
10.2.1安全风险评估发展历程243
10.2.2风险评估中的基本概念244
10.2.3风险评估要素和风险分析步骤244
10.2.4风险评估实施流程246
10.2.5风险评估模型分析方法248
10.3信息系统安全测评249
10.3.1信息系统安全测评发展历程249
10.3.2信息系统安全测评方法250
10.3.3安全控制测评251
10.3.4系统整体测评258
10.3.5三网融合系统安全测评分析示例258
10.4风险评估与安全测评的方法和工具260
10.4.1方法和工具的选用原则260
10.4.2综合风险评估与管理工具260
10.4.3信息系统安全测评工具262
10.4.4渗透测试方法和工具263
10.5风险评估与安全测评发展趋势267
第11章存储备份和灾难恢复269
11.1概述269
11.2信息存储设备与技术270
11.2.1信息存储设备270
11.2.2信息存储技术275
11.3系统备份281
11.3.1系统备份的必要性和备份对象281
11.3.2数据备份策略282
11.3.3数据备份方式283
11.4信息系统容灾与灾难恢复286
11.4.1相关概念287
11.4.2灾难恢复系统建设流程与设计指标287
11.4.3灾难恢复需求的确定290
11.4.4灾难恢复策略的制定与实现291
第12章软件安全性与软件安全工程293
12.1软件安全工程
內容試閱
前 言
信息技术在人类生产生活中日益发挥着至关重要的作用,信息作为一种战略资源,其安全问题也成为了关系国家安全、经济发展和社会稳定的战略性问题。国际上,围绕夺取信息控制权的斗争愈演愈烈,各国政府、学术界及产业界都对网络空间安全高度重视,在相关基础理论、关键技术及工程实施方面大力投入,取得了丰硕的成果;同时,网络空间安全事关国家主权和国家安全,作为国家安全的重要组成部分,持续并深刻影响着国家的政治安全、军事安全、经济安全、文化安全等方面。为了保证网络空间安全,必须坚持自主可控的原则,建立健全完善的网络空间安全保障体系。2017年6月1日起实施的《中华人民共和国网络安全法》更是在法律层面对此做出了明确要求。
与其他行业相比,网络空间安全行业具有鲜明的知识密集型特点。网络空间安全是攻防双方的高技术博弈与对抗,究其本质是人与人之间的对抗。因此,网络空间安全行业发展中的一切问题归根结底都是人才问题。解决网络空间安全人才问题的关键又在于高层次创新型人才的培养。国家教育部明确指出,不断加强信息安全学科、专业建设,尽快培养高素质的网络空间安全人才队伍,成为我国经济社会发展和信息安全体系建设中的一项长期性、全局性和战略性的任务。《中华人民共和国网络安全法》对网络空间安全学科的建设和人才培养提出了更高要求。
近年来,为适应国家和社会对网络空间安全人才的迫切需求,国内近百所高校(特别是全国重点高校)依托不同的学科背景,设置了信息安全网络空间安全类专业,还有更多的高校开设了网络空间安全方向的课程。2015年,我国适时设立了网络空间安全一级学科。随着对网络空间安全学科认识的不断深入,并经过多轮人才培养实践检验,业界越来越深刻地意识到,网络空间安全人才培养的关键在于抓住课程体系和教材建设这个纲。在构建面向层次化需求的网络空间安全学科课程体系的同时,编写定位准确、特色鲜明的适用教材成为网络空间安全人才培养的当务之急。
从学科的角度来讲,网络空间安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科,发展演绎而形成的新兴交叉学科。网络空间安全学科与上述各学科既联系紧密,又有本质区别,它以网络空间安全主体、客体及其相互作用构成的复杂动力系统为对象,以数学、信息SCI论(即信息论、控制论和系统论)、计算理论为理论基础,以系统工程观点和复杂系统理论为方法论,主要研究信息获取、信息存储、信息传输和信息处理中的安全威胁和安全保障问题,形成了自己的理论、技术和工程应用体系,从而构成了一个相对独立的新兴学科,内容涵盖原理、技术与工程三个基本层次。
本书在深刻领会教育部教改精神的基础上,结合卓越工程师教育培养计划,以重视理论基础、加强理论与工程交叉为指导原则,根据培养学生构建网络空间安全保障体系的能力这条主线,围绕网络空间安全理论、技术和工程三方面组织知识点和技能点,借鉴国内外的先进教学理念和知识框架,结合实际教学需求,开发了新的教学内容和教学组织方法,着力培养学生的系统思维和创新意识。考虑到网络空间安全学科自身在不断地发展变化,所以本书力求既让读者把握本领域的基础知识和核心技能,又充分反映本领域的前沿技术,实现先进性和成熟性的统一。在教学实践中,教师可根据不同专业课程设置需求以及自身办学特色来选取教学内容。
全书共14章,分为3部分,以原理、技术与工程为主线,系统、全面地介绍网络空间安全领域知识。原理部分介绍网络空间安全的基本原理,涉及网络空间安全学科理论基础和方法论基础,这是一切网络空间安全技术与工程共同需要的理论基础,具体内容主要包括网络空间安全概述和网络空间安全体系基本概念、现代密码体制与认证技术等。技术部分包括传统防火墙与下一代防火墙、入侵检测与入侵防护、安全漏洞与恶意代码、网络安全协议、信任管理与可信计算、网络内容安全与舆情监控等。工程部分讲述信息安全风险评估与安全测评,存储备份与灾难恢复,软件安全性与软件安全工程,信息安全管理、法律法规与标准体系,网络空间典型信息系统的安全保障等。网络空间安全原理、技术与工程这三个层次的内容相互联系、融合和支撑,构成了完整的网络空间安全知识结构体系。
除了讨论传统信息系统安全外,本书还将重点论述物联网、云计算、三网融合、工业控制系统和网络等新兴领域的信息安全保障问题。
本书为教育部高等学校国家级特色专业建设、研究生教育研究课题(教改项目)立项项目,同时得到了国防特色紧缺专业建设项目的支持,并受国家重点研发计划项目资助。北京理工大学将本书列为重点规划教材,电子工业出版社对本书的出版给予了大力支持。书稿曾经数年多轮试用,这次成书吸收了同行和学生提出的诸多宝贵意见和建议。本书编写过程中,得到了北京大学、清华大学、中国科学院大学、上海交通大学、北京航空航天大学、北京理工大学、武汉大学、中国科学院信息工程研究所、中国航天第710研究所、公安部第一研究所、中国信息安全测评中心、国家信息中心等单位同行专家的大力帮助和支持。本书在编写过程中参阅了大量的国内外专著、教材、论文和网络资料,在此一并致谢。如有引用未能尽录,请联系作者再版补救。
在本书的编写过程中,曾佳、卢道英、闫振民、曾永岐、边霞等人做了大量文字校对工作,一并致谢!
本书可作为高校网络空间安全、信息安全、信息对抗、信息工程以及计算机技术、软件工程类专业高年级本科生和研究生的教材和教学参考用书,也可作为相关培训教材,还可供相关技术与管理人员参考。
由于作者水平有限,虽已尽力避免不足,难免仍有疏漏,恳请广大读者将意见和建议发至yhzhi@bit.edu.cn,不胜感激。

作 者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.