新書推薦:
《
穿裙子的士:叶嘉莹传
》
售價:HK$
53.8
《
肌肤会说话 : 听懂自己肌肤的语言,呵护肌肤
》
售價:HK$
98.6
《
财富方程式
》
售價:HK$
77.3
《
知识社会史(下卷):从《百科全书》到“在线百科”
》
售價:HK$
99.7
《
我读巴芒:永恒的价值
》
售價:HK$
132.2
《
你漏财了:9种逆向思维算清人生这本账
》
售價:HK$
55.8
《
我们终将老去:认识生命的第二阶段
》
售價:HK$
91.8
《
祛魅:对世界祛魅是一个人变强的开始
》
售價:HK$
62.7
編輯推薦:
获奖情况:“十三五”国家重点出版物出版规划项目。北京高校优质本科教材课件奖。
配套资源:电子课件、微课视频、教案、课后习题及答案、试卷及答案
本书特色:
包含目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。
加入个人隐私泄露引起的攻击、智能手机遭受攻击、网络刷票、量子密码等内容。每章给出素养目标。
內容簡介:
本书是信息安全专业知识的普及教材,以高等学校网络空间安全专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息安全等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
本书可作为高等院校信息安全、网络空间安全、计算机类相关专业的教材,也可作为从事信息安全工作的专业人员或爱好者的参考用书。
關於作者:
李剑,北京邮电大学网络空间安全学院教授,博士生导师。一直从事量子密码,量子安全通信,信息安全、网络安全、人工智能等方面的研究。北京市高校思政教学名师;“现代密码学”国家级精品课、“信息安全”北京市精品课主要参与人。在《IEEE Transactions on Information Forensics & Security》、《Quantum Information Processing》、《中国科学》、《科学通报》等国内外知名期刊和会议发表论文500余篇,其中SCI检索论文200篇余篇;出版信息安全方面教材10余本,其中包括《信息安全概论》、《计算机网络安全》等国家级规划教材和北京市精品教材。承担多项国家863、973、自然基金课题。中国互联网协会反恶意软件技术组组长。
目錄 :
前言
第1章信息安全概述
11一些疑问
12一个故事
13信息与信息安全
131信息的定义
132信息安全的定义
133P2DR2安全模型
134信息安全体系结构
135信息安全的目标
14信息的安全威胁
141物理层安全风险分析
142网络层安全风险分析
143系统层安全风险分析
144应用层安全风险分析
145管理层安全风险分析
15信息安全的需求与实现
151信息安全的需求
152信息安全的实现
16信息安全发展过程
17习题
第2章网络安全基础
21OSI参考模型
22TCP/IP参考模型
23常用的网络服务
231Web 服务
232FTP服务
233电子邮件服务
234Telnet服务
24常用的网络命令
241ping命令
242ipconfig命令
243netstat命令
244arp命令
245net命令
246at命令
247tracert命令
248route命令
249nbtstat命令
25习题
第3章网络扫描与监听
31黑客
311黑客的概念
312红客、蓝客与骇客
313典型的黑客事件
314相关法律法规
32网络扫描
321地址与端口扫描
322漏洞扫描
323典型的扫描工具介绍
33网络监听
331网络监听的原理
332典型的网络监听工具
333网络监听的防护
34习题
第4章黑客攻击技术
41攻击的一般流程
42攻击的方法与技术
421密码破解攻击
422缓冲区溢出攻击
423欺骗攻击
424DoS/DDoS攻击
425SQL注入攻击
426网络蠕虫
427社会工程学攻击
428个人隐私泄露引起的攻击
429智能手机遭受攻击
4210网络刷票
43习题
第5章网络后门与网络隐身
51木马攻击
511木马概述
512常见的类型与欺骗方法
513木马例子
514木马的防范
52网络后门
53清除攻击痕迹
531Windows下清除攻击
痕迹
532UNIX下清除攻击痕迹
54习题
第6章计算机病毒与恶意软件
61计算机病毒
611计算机病毒的概念
612计算机病毒产生的原因
613计算机病毒的历史
614计算机病毒的特征
615计算机病毒的命名
616杀毒软件
62典型病毒分析
621U盘“runauto”文件夹病毒及
清除方法
622U盘autoruninf文件病毒及清除
方法
623U盘RavMonEexe病毒及清除
方法
624ARP病毒
625“熊猫烧香”病毒
626QQ与MSN病毒
627典型手机病毒介绍
63恶意软件
631恶意软件概述
632恶意软件的类型
633恶意软件的清除
64习题
第7章物理环境与设备安全
71物理层安全威胁
72物理层安全防护
73物理层安全设备
731计算机网络物理安全隔离卡
732其他物理隔离设备
74物理层管理安全
741内部网络与外部网络隔离
管理
742内部网络的安全管理
75习题
第8章防火墙技术
81防火墙基本知识
82防火墙的作用与局限性
821防火墙的主要作用
822防火墙的局限性
83防火墙的技术实现
831包过滤防火墙
832应用代理防火墙
84防火墙的性能指标
85防火墙的部署
851路由器类型的防火墙
852双重宿主主机结构防火墙
853屏蔽主机体系结构防火墙
854屏蔽子网结构防火墙
86习题
第9章入侵检测技术
91入侵检测系统基本知识
92入侵检测系统模型
93入侵检测技术分类
931根据各个模块运行分布方式
分类
932根据检测对象分类
933根据所采用的技术分类
94入侵检测系统工作流程
95典型的入侵检测系统Snort
96入侵检测技术存在的问题及发展
趋势
97习题
第10章虚拟专用网技术
101虚拟专用网概述
1011VPN的需求
1012VPN的优点
1013VPN的分类
102VPN的工作原理
103VPN的技术原理
1031VPN使用的安全协议
1032VPN的实现
104虚拟专用网应用举例
105习题
第11章Windows 操作系统安全
111Windows 操作系统介绍
112Windows安全配置
1121保护账户
1122设置安全的密码
1123设置屏幕保护密码
1124关闭不必要的服务
1125关闭不必要的端口
1126开启系统审核策略
1127开启密码策略
1128开启账户锁定策略
1129下载最新的补丁
11210关闭系统默认共享
11211禁止TTL判断主机类型
113安装Windows操作系统的注意
事项
114给操作系统打补丁
115习题
第12章UNIX与Linux操作系统
安全
121UNIX与Linux操作系统
概述
122UNIX与Linux系统安全
1221系统口令安全
1222账户安全
1223SUID和SGID
1224服务安全
123习题
第13章密码学基础
131密码学概述
1311密码学发展历史
1312密码学基本概念
1313密码体制的基本类型
1314密码体制的分类
1315对密码的攻击
132古典密码学
1321古典加密方法
1322代替密码
1323换位密码
133对称密码学
1331对称密码学概述
1332DES算法
內容試閱 :
2014年,随着斯诺登事件的不断发酵,世界各国更加重视网络安全。2014年2月,中央网络安全和信息化领导小组宣告成立。
在网络空间安全学科建设方面,2015年6月,国务院学位委员会、决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。2016年初,国务院学位委员会正式下发《国务院学位委员会关于同意增列网络空间安全一级学科博士学位授权点的通知》,共有包括清华大学、北京邮电大学等29所高校获得我国首批网络空间安全一级学科博士学位授权点。由此可见国家对信息安全的重视程度。
为了解决平时所遇到的信息安全问题,达到“普及信息安全知识”这一目的,编者编写了本书。本书包含了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。对于那些没有学过计算机网络课程的学生,可以在课前适当介绍一些计算机网络和信息安全方面的知识。
本书共19章,第1章是信息安全概述,主要讲述了什么是信息安全、信息安全的历史、信息安全威胁等;第2章是网络安全基础,主要讲述了网络的OSI参考模型、TCP/IP参考模型、常用的网络服务以及网络命令等;第3章是网络扫描与监听,主要讲述了黑客的概念、网络扫描技术、网络监听技术等;第4章是黑客攻击技术,主要讲述了黑客攻击的流程以及常见的攻击行为;第5章是网络后门与网络隐身,主要讲述了木马攻击、网络后门等;第6章是计算机病毒与恶意软件,主要讲述了计算机病毒的概念、原理、特征,常见的计算机病毒、恶意软件等;第7章是物理环境与设备安全,主要讲述了信息系统的物理层安全知识;第8章是防火墙技术,主要讲述了防火墙的概念、作用、结构等;第9章是入侵检测技术,主要讲述了入侵检测的概念、误用入侵检测、异常入侵检测、主机入侵检测、网络入侵检测等;第10章是虚拟专用网技术,主要讲述了虚拟专用网的概念、作用、原理及虚拟专用网应用举例等;第11章是Windows操作系统安全,主要讲述了常见的Windows操作系统安全配置;第12章是UNIX与Linux操作系统安全,主要讲述了UNIX和Linux操作系统安全配置;第13章是密码学基础,主要讲述了什么是密码学、密码学的发展历史、古典密码学、对称密码学、公钥密码学、散列函数等;第14章是PKI原理与应用,主要讲述了什么是PKI、PKI的体系结构、CA证书等;第15章是数据库系统安全,主要讲述了针对数据库系统的攻击、数据库攻击的防范措施等;第16章是信息安全管理与法律法规,主要讲述了信息安全管理的模式及意义、BS 7799、常见信息安全法律法规等;第17章是信息安全等级保护与风险管理,主要讲述了信息系统的脆弱性、等级保护、风险管理、风险评估等;第18章是信息系统应急响应,主要讲述了信息系统应急响应的阶段、方法、组织,Windows操作系统下的应急响应方法,计算机犯罪取证等;第19章是数据备份与恢复,主要讲述了数据备份和数据恢复。可通过扫描书中二维码,观看相关知识点的讲解视频。
本书第3版在第2版的基础上,加入了个人隐私泄露引起的攻击、智能手机遭受攻击、网络刷票、量子密码等内容。同时,每章给出素养目标。本书第4、5、10~19章由北京邮电大学王娜博士后编写;其余各章由北京邮电大学李剑教授编写。
感谢北京邮电大学杨义先教授、钮心忻教授、罗群教授,上海交通大学李建华教授,他们对本书的写作提出了宝贵的意见和建议。感谢作者的博士生导师北京理工大学的曹元大教授对于本书的写作给予的极大支持与帮助。
其他参与本书审阅工作的还有孟玲玉等,这里一并表示感谢。
本书于2019年底在北京市组织的第一届北京市优质本科教材课件评比中,获得“北京高校优质本科教材课件奖”。
本书是国家自然科学基金(NoU1636106、No61472048)的资助成果。
由于编者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者指正。