新書推薦:

《
传奇与绝技:木拱桥里的中国营造智慧
》
售價:NT$
398.0

《
英国工业革命:经济的质变、世界工厂的建成与海洋霸主地位的确立 陆海书系
》
售價:NT$
434.0

《
汉亡哲思录:儒家思想与东汉三国关系新解
》
售價:NT$
500.0

《
汉字东渡:日本汉字趣味谈
》
售價:NT$
398.0

《
FPGA经典设计实战指南:架构、实现和优化
》
售價:NT$
505.0

《
俄罗斯通史(1917-1991)
》
售價:NT$
602.0

《
精神分析与灵魂治疗(2025版)
》
售價:NT$
254.0

《
大学问·市镇内外:晚明江南的地域结构与社会变迁(以地方权势阶层为切入点,剖析市镇兴衰与社会秩序变迁,为江南市镇研究开辟全新视角。)
》
售價:NT$
398.0
|
內容簡介: |
本书系统地介绍了网络空间安全涵盖的基本概念、基础原理与技术特点,全书共10章,包括网络空间安全、网络协议基础、密码学与应用、网络安全防范、操作系统安全、数据安全与内容安全、互联网安全、物联网安全、新技术安全、安全竞技赛,并在相应章节中对网络空间安全基本概况与发展现状、基于TCP/IP的互联网协议基础、应用密码算法、区块链技术、网络渗透与黑客知识、网络攻防技术基础、社会工程学、操作系统发展史、数据备份与恢复、数字水印与隐写取证、Web网站应用安全、移动App安全、Wi-Fi与蓝牙安全、无线电与智能硬件安全、人工智能与大数据安全、各类CTF网络安全竞赛等知识内容与热点技术做了简要阐释,旨在让读者对网络空间安全所涉及各个领域的基础知识有一个整体全面的了解。
|
關於作者: |
陈铁明,男,浙江工业大学计算机科学与技术学院教授、博士研究生导师、浙江省网络空间安全创新研究中心主任。公安部网络安全特聘专家、网络空间安全国家重点研发计划评审专家。目前担任浙江省网络空间安全协会副理事长、浙江省数字经济学会网络安全委员会主任、杭州市计算机学秘书长等社会职务。长期从事网络与信息安全研究,曾在公安部第三研究所、国家反计算机入侵与病毒研究中心、新加坡国立大学等访问研究。已主持完成30多项省部级以上课题,在国内外权威期刊和各类学术会议上发表论文100多篇,出版学术专著2部、授权国家发明专利30项,荣获省部级科技奖3项。
|
目錄:
|
第1章 网络空间安全(1)
1.1 网络空间安全概念(1)
1.1.1 起源与历史(1)
1.1.2 定义与概念(1)
1.1.3 网络空间安全名词解释(3)
1.2 网络空间安全的威胁与现状(4)
1.2.1 网络空间安全的威胁(4)
1.2.2 网络空间安全的现状(5)
1.3 网络空间安全人才培养(6)
1.4 网络空间法律法规(7)
第2章 网络协议基础(9)
2.1 网络设备(9)
2.2 TCP/IP协议族(10)
2.2.1 概述(10)
2.2.2 OSI分层模型(10)
2.2.3 TCP/IP模型(11)
2.3 互联网协议(13)
2.3.1 HTTP(13)
2.3.2 DNS(14)
2.3.3 VPN(15)
2.3.4 SSH(15)
2.4 网络安全协议(15)
2.4.1 SSL(15)
2.4.2 IPSec(16)
第3章 密码学与应用(17)
3.1 密码学概述(17)
3.1.1 概念(17)
3.1.2 密码体制(17)
3.1.3 密码学发展历史(19)
3.2 古典密码学(23)
3.2.1 栅栏密码(24)
3.2.2 凯撒密码(24)
3.2.3 维吉尼亚密码(25)
3.2.4 实验(26)
3.3 现代密码学(31)
3.3.1 DES(31)
3.3.2 AES(31)
3.3.3 RSA(31)
3.3.4 实验(33)
3.4 消息认证(35)
3.4.1 认证系统(35)
3.4.2 认证函数(35)
3.4.3 散列函数(36)
3.4.4 数字签名(37)
3.4.5 CA证书(37)
3.5 区块链(38)
3.5.1 起源(38)
3.5.2 技术(39)
3.5.3 应用(39)
第4章 网络安全防范(41)
4.1 网络安全渗透(41)
4.1.1 网络渗透测试(41)
4.1.2 渗透基本流程(41)
4.2 黑客与白帽子(42)
4.2.1 黑客历史(42)
4.2.2 著名事件(44)
4.3 网络攻防基础(44)
4.3.1 扫描(44)
4.3.2 口令攻击(45)
4.3.3 嗅探攻击(46)
4.3.4 拒绝服务攻击(46)
4.3.5 缓冲区溢出攻击(47)
4.3.6 缓冲区溢出攻击实验(47)
4.3.7 APT攻击(50)
4.4 恶意代码检测(51)
4.4.1 基本原理(51)
4.4.2 分析方法(52)
4.5 防火墙(52)
4.5.1 概述(52)
4.5.2 主要技术(53)
4.5.3 DMZ(53)
4.6 入侵防护系统(54)
4.6.1 IDS(54)
4.6.2 IPS(54)
4.6.3 蜜罐(55)
4.7 社会工程学(56)
4.7.1 概念(56)
4.7.2 起源(56)
4.7.3 常见攻击方法(56)
第5章 操作系统安全(58)
5.1 操作系统概述(58)
5.1.1 简介(58)
5.1.2 发展历史(58)
5.1.3 威胁(59)
5.1.4 漏洞与补丁(61)
5.1.5 虚拟化(61)
5.2 Windows(62)
5.2.1 概述(62)
5.2.2 发展历程(63)
5.2.3 安全事件(65)
5.3 Linux(65)
5.3.1 概述(65)
5.3.2 发展历程(67)
5.3.3 安全事件(69)
5.4 macOS(69)
5.4.1 概述(69)
5.4.2 发展历程(70)
5.4.3 安全事件(71)
5.5 Android(72)
5.5.1 概述(72)
5.5.2 发展历程(73)
5.5.3 Root(74)
5.5.4 安全事件(75)
5.6 iOS(76)
5.6.1 概述(76)
5.6.2 发展历程(76)
5.6.3 越狱(77)
5.6.4 安全事件(79)
第6章 数据安全与内容安全(80)
6.1 概述(80)
6.2 数据结构(81)
6.3 数据库(81)
6.3.1 常见的数据库(81)
6.3.2 简单SQL(82)
6.3.3 数据库安全(83)
6.4 隐写取证(84)
6.4.1 隐写原理(84)
6.4.2 隐写实验(85)
6.5 备份与恢复(88)
6.5.1 概述(88)
6.5.2 原理(89)
6.6 数字水印与版权(90)
6.7 深网(92)
6.8 危情与舆情(92)
6.9 搜索技巧(93)
第7章 互联网安全(97)
7.1 Web应用安全(97)
7.1.1 概述(97)
7.1.2 网站访问流程(97)
7.1.3 网站发布(99)
7.1.4 Web基础知识(100)
7.1.5 常见的漏洞(100)
7.1.6 浏览器安全策略(102)
7.2 恶意软件(103)
7.2.1 概论(103)
7.2.2 风险软件(104)
7.2.3 原理(105)
7.2.4 防护(106)
7.3 移动App安全(107)
7.3.1 概念(107)
7.3.2 移动App设计(108)
7.3.3 App逆向分析(111)
7.3.4 第三方库安全(115)
第8章 物联网安全(117)
8.1 概述(117)
8.1.1 物联网起源(117)
8.1.2 物联网发展(117)
8.1.3 物联网架构(118)
8.1.4 安全威胁(119)
8.2 无线安全(122)
8.2.1 无线安全的由来(122)
8.2.2 无线安全的发展历程(123)
8.2.3 无线安全现状(123)
8.2.4 无线攻击常用手段(123)
8.3 Wi-Fi安全(124)
8.3.1 Wi-Fi概述(124)
8.3.2 Wi-Fi攻击方法(125)
8.3.3 Wi-Fi的安全防护方法(126)
8.3.4 实验(127)
8.4 蓝牙安全(130)
8.4.1 蓝牙概述(130)
8.4.2 蓝牙攻击方法(130)
8.4.3 蓝牙安全防护方法(131)
8.5 ZigBee安全(132)
8.5.1 ZigBee概述(132)
8.5.2 ZigBee攻击方法(133)
8.5.3 ZigBee安全防护方法(134)
8.6 蜂窝移动通信安全(134)
8.6.1 概述(134)
8.6.2 攻击方法(136)
8.6.3 安全防护方法(137)
8.7 NFC和RFID安全(137)
8.7.1 概述(137)
8.7.2 攻击方法(138)
8.7.3 安全防护方法(139)
8.8 其他射频通信安全(140)
8.8.1 概述(140)
8.8.2 攻击方法(140)
8.8.3 安全防护方法(141)
8.9 开源硬件系统(142)
8.9.1 概念(142)
8.9.2 开源硬件发展过程(142)
8.9.3 开源硬件的优点(143)
8.9.4 主流开源硬件平台(144)
8.10 开源硬件实验(145)
8.10.1 实验介绍(145)
8.10.2 实验原理(145)
8.10.3 实验范例代码(147)
8.10.4 实验步骤(149)
第9章 新技术安全(151)
9.1 云计算安全(151)
9.1.1 概述(151)
9.1.2 架构(152)
9.1.3 安全方面应用(153)
9.1.4 存在的安全威胁(154)
9.2 人工智能安全(155)
9.2.1 概述(155)
9.2.2 发展历程(155)
9.2.3 安全方面应用(156)
9.2.4 存在的安全威胁(157)
9.2.5 搭建简单人工智能系统(157)
9.3 大数据安全(159)
9.3.1 概念(159)
9.3.2 安全威胁(160)
9.4 无人驾驶与安全(161)
9.4.1 概述(161)
9.4.2 威胁(161)
9.4.3 无人驾驶的安全驾驶规则(162)
第10章 安全竞技赛(163)
10.1 全国青少年信息学奥林匹克联赛(163)
10.2 全国青少年科技创新大赛(163)
10.3 GeekPwn(164)
10.4 Black Hat(164)
10.5 Pwn2Own(164)
10.6 CTF(164)
10.6.1 概述(165)
10.6.2 题型(165)
10.7 WCTF(166)
|
|