定 价:69 元
丛书名:
- 作者:李子臣
- 出版时间:2025/10/1
- ISBN:9787121514753
- 出 版 社:电子工业出版社
适用读者:本书既可作为高等院校网络空间安全、信息安全、密码科学与技术及其他相关专业的教学用书,也可作为网络空间安全领域教学人员、科研人员及工程技术人员的参考用书。
- 中图法分类:TP393.08
- 页码:272
- 纸张:
- 版次:01
- 开本:16开
- 字数:446(单位:千字)
本书在中国密码学会教育与科普工作委员会的指导下,依据网络空间安全、信息安全、密码科学与技术等本科专业教学要求编写而成。 网络空间已经成为继陆、海、空、天之后的第五大战略空间,网络空间安全是国家安全的重要组成部分。本书全面讲述了网络空间安全的相关理论、技术和应用,具体包括网络空间安全发展史、网络空间安全概述、恶意代码与防范技术、黑客攻防剖析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网技术、密码技术、应用安全技术、网络舆情分析技术、信息隐藏与数字水印、网络安全检测与评估、数字版权管理等内容。 本书既可作为高等院校网络空间安全、信息安全、密码科学与技术及其他相关专业的教学用书,也可作为网络空间安全领域教学人员、科研人员及工程技术人员的参考用书。
李子臣,博士,教授,博士生导师,清华大学计算机科学与技术系出站博士后。主要从事公钥密码学、数字签名、后量子密码等方面的研究。现任北京印刷学院教务处处长、中国密码学会理事、中国密码学会教育与科普工作委员会副主任、中国人工智能学会理事、中国人工智能学会智能传媒学会常务副理。1999年毕业于北京邮电大学信息工程学院,获博士学位。1999-2001年,在清华大学计算机科学与技术系博士后流动站从事研究工作。2002-2003年,入选香港"秀才计划”,在香港大学计算机系从事合作研究。先后参加和承担完成了国家973计划项目,国家自然科学基金重大研究计划项目,"十五”国家科技攻关计划,全国博士后基金项目,省自然科学基金等多项科研项目。先后在IEEE、IEE、IPL、《电子学报》、《通信学报》等知名国际和国内学术刊物和国际国内学术会议上发表学术论文100余篇,其中有多篇被SCI、EI、ISTP收录。编写过《典型密码算法C语言实现》、《应用密码学》、《信息论与编码》、《计算机文化基础》等教材。
第1章 网络空间安全发展史 1
1.1 网络空间安全的发展阶段 2
1.1.1 通信保密阶段 2
1.1.2 信息安全阶段 2
1.1.3 网络空间安全阶段 2
1.2 网络空间安全学科 3
1.2.1 网络空间安全学科的定义 3
1.2.2 网络空间安全学科的主要研究方向和研究内容 4
1.2.3 网络空间安全学科的相关专业 6
1.3 网络空间安全学科相关专业的知识体系、实践能力体系和课程体系 6
1.3.1 基本素质能力要求 6
1.3.2 知识体系 7
1.3.3 实践能力体系 8
1.3.4 课程体系 8
本章小结 9
思考与练习题 9
第2章 网络空间安全概述 10
2.1 网络空间安全的基本概念 10
2.1.1 网络空间安全的内涵 10
2.1.2 网络空间安全的重要性 10
2.1.3 网络空间安全的作用和地位 11
2.2 网络空间安全环境及现状 12
2.2.1 网络空间安全威胁 12
2.2.2 网络空间不安全的原因 13
2.2.3 保障网络空间安全的目标 14
2.2.4 网络空间安全技术的发展趋势 15
2.3 网络空间安全体系结构 16
2.3.1 OSI安全体系结构 17
2.3.2 TCP/IP安全体系结构 19
2.4 网络空间安全保障体系 20
2.5 网络空间安全系统的设计原则 21
本章小结 22
思考与练习题 22
第3章 恶意代码与防范技术 24
3.1 计算机病毒 24
3.1.1 计算机病毒的起源与发展 24
3.1.2 计算机病毒的特征 26
3.1.3 计算机病毒的分类 28
3.1.4 计算机病毒的破坏行为 28
3.1.5 计算机病毒的结构和工作原理 29
3.2 蠕虫病毒 30
3.2.1 蠕虫病毒与一般计算机病毒的异同 31
3.2.2 蠕虫病毒的特征 31
3.2.3 蠕虫病毒的工作原理 32
3.2.4 典型蠕虫病毒实例分析 33
3.3 木马病毒 35
3.3.1 木马病毒的特征 36
3.3.2 木马病毒的工作原理 36
3.3.3 木马病毒的表现形式 37
3.4 恶意代码的防治对策 37
3.4.1 恶意代码的检测 38
3.4.2 计算机病毒的防治对策 39
3.4.3 蠕虫病毒的防治对策 40
3.4.4 木马病毒的防治对策 41
3.5 手机病毒及其防治对策 42
3.5.1 手机病毒的概念 42
3.5.2 手机病毒的危害 42
3.5.3 手机病毒的工作原理 44
3.5.4 手机病毒的防治对策 45
本章小结 46
思考与练习题 46
第4章 黑客攻防剖析 47
4.1 黑客攻防概述 47
4.1.1 黑客与骇客 47
4.1.2 黑客的分类 48
4.1.3 黑客实施攻击的目的 48
4.1.4 黑客行为的发展趋势 49
4.1.5 黑客精神 49
4.2 黑客攻击的分类 49
4.2.1 基于攻击方式进行分类 49
4.2.2 按照TCP/IP层次进行分类 50
4.3 黑客攻击的手段和方法 50
4.3.1 黑客攻击的手段 50
4.3.2 黑客攻击的方法 51
4.4 黑客攻击软件 52
4.4.1 黑客攻击软件的分类 52
4.4.2 常用的黑客攻击软件 54
4.5 黑客攻击防范 56
4.5.1 黑客攻击防范技术 56
4.5.2 黑客攻击目标的发展趋势 58
4.5.3 黑客攻击防范措施 59
本章小结 60
思考与练习题 60
第5章 网络攻击技术 61
5.1 网络攻击概述 61
5.1.1 网络攻击的目标 61
5.1.2 网络攻击的手段 61
5.1.3 网络攻击的危害 61
5.1.4 网络攻击的分类 62
5.1.5 网络攻击的一般模型 62
5.2 信息收集技术 62
5.2.1 网络踩点 63
5.2.2 网络扫描 63
5.2.3 网络监听 65
5.3 常用的网络攻击手段 65
5.3.1 社会工程学攻击 65
5.3.2 口令攻击 66
5.3.3 漏洞攻击 69
5.3.4 欺骗攻击 71
5.3.5 DoS攻击 72
5.4 网络后门技术 74
5.4.1 网络后门 74
5.4.2 网络代理跳板 74
5.4.3 清除日志 75
本章小结 77
思考与练习题 77
第6章 防火墙技术 78
6.1 防火墙的基本概念 78
6.1.1 防火墙的定义 78
6.1.2 防火墙的特性 79
6.1.3 防火墙的功能 79
6.2 防火墙的分类 80
6.2.1 按防火墙的发展史进行分类 80
6.2.2 按防火墙的软、硬件形式进行分类 81
6.2.3 按防火墙技术进行分类 82
6.3 防火墙的具体实现 82
6.3.1 包过滤技术 82
6.3.2 代理服务技术 84
6.3.3 状态检测技术 86
6.4 防火墙的体系结构 87
6.4.1 堡垒主机体系结构 87
6.4.2 双宿主主机体系结构 88
6.4.3 屏蔽主机体系结构 89
6.4.4 屏蔽子网体系结构 91
6.4.5 防火墙的结构组合策略 93
6.5 防火墙的部署 95
6.5.1 防火墙的设计原则 95
6.5.2 防火墙的选购原则 96
本章小结 98
思考与练习题 98
第7章 入侵检测技术 99
7.1 入侵检测概述 99
7.1.1 入侵检测技术的发展史 99
7.1.2 入侵检测的定义 100
7.2 入侵检测系统的特点、基本结构和分类 101
7.2.1 入侵检测系统的特点 101
7.2.2 入侵检测系统的基本结构 101
7.2.3 入侵检测系统的分类 102
7.3 入侵检测模型 103
7.3.1 基于异常的入侵检测 103
7.3.2 基于误用的入侵检测 105
7.4 分布式入侵检测 106
7.4.1 分布式入侵检测的优势 107
7.4.2 分布式入侵检测技术的实现 107
7.5 入侵防御系统 109
7.5.1 入侵防御系统的工作原理 109
7.5.2 入侵防御系统的关键技术 110
7.5.3 入侵防御系统的分类 110
7.6 常用的入侵检测系统 112
本章小结 114
思考与练习题 114
第8章 虚拟专用网技术 115
8.1 VPN概述 115
8.1.1 VPN的工作原理 115
8.1.2 VPN的分类 116
8.1.3 VPN的特点与功能 118
8.2 VPN的安全技术 119
8.3 VPN的实现技术 120
8.3.1 第二层隧道协议 120
8.3.2 第三层隧道协议 122
8.3.3 MPLS 126
8.3.4 第四层隧道协议 126
8.4 VPN应用方案 127
8.4.1 L2TP应用方案 127
8.4.2 IPSec应用方案 128
8.4.3 SSL VPN应用方案 130
本章小结 131
思考与练习题 131
第9章 密码技术 132
9.1 密码学的基本概念 132
9.2 密码的定义与典型的密码技术 133
9.3 密码的功能 134
9.4 古典密码体制 134
9.4.1 代换密码 135
9.4.2 置换密码 139
9.5 对称密码体制 140
9.5.1 序列密码 140
9.5.2 分组密码 143
9.5.3 数据加密标准 146
9.5.4 高级加密标准 147
9.6 非对称密码体制 147
9.6.1 RSA算法 148
9.6.2 ElGamal算法 149
9.6.3 Diffie-Hellman密钥交换协议 150
9.7 商用密码系列算法 151
9.7.1 祖冲之序列密码算法 151
9.7.2 SM2公钥密码算法 151
9.7.3 SM3密码杂凑算法 152
9.7.4 SM4分组密码算法 152
9.7.5 SM9标识密码算法 153
9.8 密码的应用 153
9.8.1 密码应用技术架构 154
9.8.2 密码应用中的安全性 155
9.8.3 密码应用安全性评估 156
本章小结 158
思考与练习题 158
第10章 应用安全技术 160
10.1 Web安全技术 160
10.1.1 Web概述 160
10.1.2 Web安全目标 161
10.1.3 Web安全技术的分类 162
10.2 身份认证技术 163
10.2.1 身份认证概述 163
10.2.2 身份认证技术的分类 163
10.3 PKI技术 166
10.3.1 PKI技术概述 166
10.3.2 PKI体系的构成 167
10.3.3 数字证书 168
10.4 电子商务安全技术 172
10.4.1 电子商务概述 172
10.4.2 电子商务的安全问题 175
10.4.3 电子商务的安全协议 176
本章小结 179
思考与练习题 179
第11章 网络舆情分析技术 180
11.1 网络舆情概述 180
11.1.1 舆情的定义 180
11.1.2 网络舆情基础 180
11.1.3 网络舆情监测系统 182
11.2 网络舆情数据采集 183
11.2.1 网络舆情数据载体与采集系统 183
11.2.2 网络搜索引擎 184
11.2.3 网络爬虫技术 186
11.3 话题检测与跟踪技术 189
11.3.1 话题检测与跟踪 189
11.3.2 文本聚类与分类技术 190
11.3.3 话题检测算法 194
11.3.4 话题跟踪算法 195
11.4 文本情感分析技术 196
11.4.1 词语情感分析技术 196
11.4.2 句子情感分析技术 197
11.4.3 段落情感分析技术 198
11.4.4 文档情感分析技术 200
本章小结 201
思考与练习题 201
第12章 信息隐藏与数字水印 202
12.1 信息隐藏基础知识 202
12.1.1 信息隐藏的概念 202
12.1.2 信息隐藏的分类 202
12.1.3 信息隐藏的特性 205
12.1.4 信息隐藏的应用 205
12.2 数字水印基础知识 206
12.2.1 数字水印的产生和定义 206
12.2.2 数字水印的特性 207
12.2.3 数字水印的分类 208
12.2.4 数字水印的性能评价 210
12.3 数字水印算法 213
12.3.1 数字水印的表现形式 213
12.3.2 数字水印算法架构 214
12.3.3 数字水印技术 215
12.3.4 数字水印攻击 224
本章小结 226
思考与练习题 226
第13章 网络安全检测与评估 227
13.1 网络安全评估发展史 227
13.1.1 网络安全评估标准 227
13.1.2 TCSEC、ITSEC和CC的基本构成 229
13.2 网络安全评估方法和流程 232
13.2.1 CC评估的流程 232
13.2.2 CC评估的现状 233
13.2.3 CC评估的发展趋势 234
13.3 我国的网络安全等级保护 234
13.3.1 我国网络安全等级保护的发展历程 235
13.3.2 等保2.0的基本概念与标准体系 236
13.3.3 网络安全等级保护测评 240
本章小结 242
思考与练习题 242
第14章 数字版权管理 243
14.1 版权保护概述 243
14.1.1 版权的基本概念 243
14.1.2 版权保护制度发展史 244
14.1.3 我国版权保护制度的历史和现状 246
14.2 数字作品的概念与版权保护 246
14.2.1 数字作品的概念 247
14.2.2 数字作品的版权保护 248
14.3 数字版权管理的概念、应用领域和技术 248
14.3.1 数字版权管理的概念 248
14.3.2 数字版权管理的应用领域 249
14.3.3 数字版权管理技术 251
14.4 数字版权管理架构 251
14.4.1 数字对象唯一标识符 252
14.4.2 DRM模型 255
本章小结 258
思考与练习题 258
参考文献