图书介绍
网络空间安全导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 蔡晶晶,李炜主编;侯孟伶,孙维隆,赵永,张光义参编 著
- 出版社: 北京市:机械工业出版社
- ISBN:9787111573098
- 出版时间:2017
- 标注页数:272页
- 文件大小:45MB
- 文件页数:287页
- 主题词:网络安全-教材
PDF下载
下载说明
网络空间安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络空间安全概述1
1.1 工作和生活中的网络安全2
1.1.1 生活中常见的网络安全问题2
1.1.2 工作中常见的网络安全问题2
1.2 网络空间安全的基本认识3
1.3 网络空间安全的技术架构5
1.4 我国网络空间安全面临的机遇与挑战7
1.4.1 我国网络空间安全面临的 重大机遇7
1.4.2 我国网络空间安全面临的严峻挑战8
本章小结9
习题9
参考文献与进一步阅读9
第2章 物理安全10
2.1 物理安全概述10
2.1.1 物理安全的定义10
2.1.2 物理安全的范围11
2.2 物理环境安全11
2.3 物理设备安全14
2.3.1 安全硬件14
2.3.2 芯片安全16
本章小结17
习题17
参考文献与进一步阅读17
第3章 网络安全18
3.1 网络安全及管理概述18
3.1.1 网络安全的概念19
3.1.2 网络管理的概念19
3.1.3 安全网络的特征19
3.1.4 常见的网络拓扑20
3.2 网络安全基础23
3.2.1 OSI七层模型及安全体系结构23
3.2.2 TCP/IP协议及安全25
3.2.3 无线安全32
3.3 识别网络安全风险36
3.3.1 威胁37
3.3.2 脆弱性38
3.4 应对网络安全风险40
3.4.1 从国家战略层面应对40
3.4.2 从安全技术层面应对41
3.4.3 网络管理的常用技术50
本章小结52
习题52
参考文献与进一步阅读52
第4章 系统安全53
4.1 操作系统概述53
4.2 操作系统安全54
4.2.1 操作系统的安全威胁与脆弱性54
4.2.2 操作系统中常见的安全保护机制56
4.2.3 操作系统的安全评估标准57
4.2.4 常用的操作系统及其安全性59
4.3 移动终端安全66
4.3.1 移动终端的概念及其主要安全问题66
4.3.2 Android平台及其安全68
4.3.3 iOS平台及其安全71
4.3.4 移动系统逆向工程和调试74
4.4 虚拟化安全78
4.4.1 虚拟化概述79
4.4.2 虚拟化技术的分类79
4.4.3 虚拟化环境中的安全威胁80
4.4.4 虚拟化系统的安全保障80
本章小结84
习题84
参考文献与进一步阅读85
第5章 应用安全86
5.1 应用安全概述86
5.2 常见的Web应用安全漏洞87
5.2.1 SQL注入漏洞88
5.2.2 文件上传漏洞91
5.2.3 XSS97
5.2.4 CSRF101
5.2.5 远程代码执行漏洞103
5.3 恶意代码105
5.3.1 恶意代码的定义105
5.3.2 恶意代码的特点105
5.3.3 恶意代码的分类106
5.3.4 恶意代码的危害106
5.3.5 恶意代码案例107
5.3.6 典型恶意代码原理与防范分析108
5.4 中间件安全110
5.4.1 中间件概述110
5.4.2 中间件的分类111
5.4.3 典型中间件安全案例114
5.5 数据库安全114
5.5.1 数据库概述114
5.5.2 数据库标准语言SQL115
5.5.3 典型数据库安全案例115
本章小结116
习题117
参考文献与进一步阅读117
第6章 数据安全118
6.1 数据安全概述118
6.2 数据安全的范畴119
6.2.1 数据安全的要素119
6.2.2 数据安全的组成119
6.3 数据保密性120
6.3.1 数据加密120
6.3.2 DLP120
6.4 数据存储技术121
6.4.1 数据的存储介质121
6.4.2 数据的存储方案123
6.5 数据存储安全128
6.5.1 数据存储安全的定义128
6.5.2 数据存储安全的措施129
6.6 数据备份131
6.6.1 数据备份的概念131
6.6.2 数据备份的方式132
6.6.3 主要的备份技术133
6.7 数据恢复技术134
6.7.1 数据恢复的原理134
6.7.2 数据恢复的种类134
6.7.3 常见设备的数据恢复方法135
本章小结137
习题137
参考文献与进一步阅读138
第7章 大数据背景下的先进计算安全问题139
7.1 大数据安全139
7.1.1 大数据的概念139
7.1.2 大数据的使用价值和思维方式143
7.1.3 大数据背景下的安全挑战144
7.2 云安全146
7.2.1 云的相关概念146
7.2.2 云面临的安全挑战147
7.2.3 云环境下的安全保障149
7.3 物联网安全151
7.3.1 物联网概述152
7.3.2 物联网的安全特征与架构154
7.3.3 工控系统及其安全157
本章小结162
习题162
参考文献与进一步阅读162
第8章 舆情分析163
8.1 舆情的概念163
8.1.1 舆情与网络舆情164
8.1.2 舆情分析的目的和意义164
8.1.3 网络舆情的特点165
8.2 网络舆情的分析方法168
8.2.1 检索方法168
8.2.2 研判方法169
8.2.3 典型的舆情分析方法170
8.3 舆情分析应用:网络舆情分析系统173
8.3.1 基本架构173
8.3.2 信息采集174
8.3.3 网络资源分析175
8.3.4 网页预处理176
8.3.5 信息挖掘177
8.3.6 归档管理178
8.3.7 舆情统计178
8.4 舆情分析应用:网络舆情监测系统179
8.4.1 网络舆情监测系统的产生180
8.4.2 网络舆情监测系统的构成180
8.4.3 网络舆情监测系统的作用181
本章小结181
习题181
参考文献与进一步阅读182
第9章 隐私保护183
9.1 网络空间安全领域隐私的定义183
9.2 隐私泄露的危害185
9.3 个人用户的隐私保护186
9.3.1 隐私信息面临的威胁187
9.3.2 隐私保护方法189
9.4 数据挖掘领域的隐私保护190
9.4.1 基于数据失真的技术192
9.4.2 基于数据加密的技术192
9.4.3 基于限制发布的技术193
9.5 云计算领域中的隐私保护194
9.6 物联网领域中的隐私保护196
9.6.1 物联网位置隐私保护方法197
9.6.2 物联网数据隐私保护方法198
9.7 区块链领域中的隐私保护200
9.7.1 区块链隐私保护需求201
9.7.2 区块链隐私保护技术201
本章小结204
习题204
参考文献与进一步阅读204
第10章 密码学及应用205
10.1 密码学的概念及发展历史206
10.1.1 密码学的概念206
10.1.2 密码学的发展历史206
10.2 密码算法207
10.2.1 对称密码算法207
10.2.2 非对称密码算法207
10.2.3 哈希函数208
10.3 网络空间安全中的密码学应用208
10.3.1 公钥基础设施209
10.3.2 虚拟专用网214
10.3.3 特权管理基础设施223
本章小结226
习题226
参考文献与进一步阅读227
第11章 网络空间安全实战228
11.1 社会工程学228
11.1.1 社会工程学概述228
11.1.2 社会工程学常见的方式229
11.1.3 社会工程学的防范230
11.2 网络空间安全实战案例231
11.2.1 CTF比赛概述231
11.2.2 CTF比赛的主要思路233
参考文献与进一步阅读240
第12章 网络空间安全治理241
12.1 网络空间安全的法规与政策241
12.1.1 我国网络空间安全法规体系框架242
12.1.2 信息安全相关的国家法律242
12.1.3 信息安全相关的行政法规和部门规章244
12.1.4 信息安全相关的地方法规、规章和行业规定245
12.1.5 信息安全相关的国家政策245
12.2 信息安全标准体系248
12.2.1 信息安全标准基础249
12.2.2 企业测试框架249
12.2.3 信息安全等级保护标准体系250
12.3 企业安全压力测试及实施方法252
12.3.1 风险评估252
12.3.2 信息安全等级保护255
12.3.3 信息安全管理体系258
12.3.4 信息安全渗透测试266
本章小结271
习题271
参考文献与进一步阅读272
热门推荐
- 2886797.html
- 862936.html
- 1359266.html
- 2102703.html
- 2666652.html
- 1551600.html
- 2119461.html
- 3246010.html
- 983884.html
- 3570534.html
- http://www.ickdjs.cc/book_3717989.html
- http://www.ickdjs.cc/book_1975038.html
- http://www.ickdjs.cc/book_293737.html
- http://www.ickdjs.cc/book_1947252.html
- http://www.ickdjs.cc/book_2673611.html
- http://www.ickdjs.cc/book_1935421.html
- http://www.ickdjs.cc/book_497015.html
- http://www.ickdjs.cc/book_2721413.html
- http://www.ickdjs.cc/book_2210126.html
- http://www.ickdjs.cc/book_2224955.html