注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)培訓教程

網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)培訓教程

網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)培訓教程

定 價:¥98.00

作 者: 中國網(wǎng)絡(luò)空間研究院,中國網(wǎng)絡(luò)空間安全協(xié)會
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

ISBN: 9787115429360 出版時間: 2016-09-01 包裝:
開本: 16開 頁數(shù): 432 字數(shù):  

內(nèi)容簡介

  摘要本書共分3部分15章。其中,第yi部分基礎(chǔ)技術(shù)篇介紹網(wǎng)絡(luò)安全現(xiàn)狀、密碼技術(shù)、身份認證、訪問控制、網(wǎng)絡(luò)攻擊等;第二部分中級防護篇介紹系統(tǒng)安全、反惡意代碼、網(wǎng)絡(luò)邊界安全、網(wǎng)絡(luò)服務(wù)安全、網(wǎng)絡(luò)信息內(nèi)容安全等;第三部分高級進階篇介紹云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、工控網(wǎng)等網(wǎng)絡(luò)安全。本書旨在為全國網(wǎng)信干部提供理論指南、實踐指導和趨勢指引,也可以作為從事網(wǎng)絡(luò)安全技術(shù)研究、實踐和管理等各類專業(yè)人士的培訓教材。

作者簡介

  方濱興,1960年出生,江西萬年人,哈爾濱工業(yè)大學教授,中國工程院院士,主要研究方向為網(wǎng)絡(luò)安全、信息安全、并行處理、互聯(lián)網(wǎng)技術(shù)等。

圖書目錄

第一部分  基礎(chǔ)技術(shù)
第1章  網(wǎng)絡(luò)安全概述 3
1.1  網(wǎng)絡(luò)安全現(xiàn)狀 3
1.1.1  網(wǎng)絡(luò)安全現(xiàn)狀及影響 3
1.1.2  網(wǎng)絡(luò)的安全性分析 5
1.2  網(wǎng)絡(luò)安全挑戰(zhàn) 6
1.2.1  傳統(tǒng)的網(wǎng)絡(luò)威脅 6
1.2.2  網(wǎng)絡(luò)安全的新挑戰(zhàn) 8
1.3  網(wǎng)絡(luò)安全體系 10
1.3.1  網(wǎng)絡(luò)安全防護體系 10
1.3.2  網(wǎng)絡(luò)安全信任體系 12
1.3.3  網(wǎng)絡(luò)安全保障體系 13
1.4  網(wǎng)絡(luò)安全標準法規(guī) 14
1.4.1  網(wǎng)絡(luò)安全標準 15
1.4.2  網(wǎng)絡(luò)安全法律法規(guī) 19
練習題 22
第2章  互聯(lián)網(wǎng)協(xié)議安全 23
2.1  引言 23
2.2  TCP/IP 24
2.2.1  TCP/IP的起源 24
2.2.2  TCP/IP的特點 25
2.2.3  OSI網(wǎng)絡(luò)分層參考模型 25
2.2.4  TCP/IP參考模型 28
2.3  TCP/IP安全性分析 29
2.3.1  TCP/IP攻擊的分類 29
2.3.2  TCP/IP攻擊利用的常見協(xié)議漏洞 30
2.4  網(wǎng)絡(luò)安全協(xié)議 32
2.5  網(wǎng)絡(luò)安全協(xié)議的安全問題 35
練習題 36
第3章  密碼技術(shù) 38
3.1  密碼學概述 38
3.1.1  起源與發(fā)展 38
3.1.2  加密體制簡介 39
3.1.3  加密體制的分類 40
3.1.4  現(xiàn)代密碼學中的其他重要分支 41
3.2  數(shù)據(jù)加密技術(shù) 41
3.2.1  私鑰加密體制——流密碼 41
3.2.2  私鑰加密體制——分組密碼 44
3.2.3  公鑰加密體制 51
3.3  加密技術(shù)應(yīng)用 54
3.3.1  TLS/SSL 54
3.3.2  VPN 54
3.3.3  PKI 55
3.3.4  PGP 55
3.3.5  SSH 55
3.3.6  數(shù)字版權(quán)保護技術(shù)——DRM 56
3.3.7  文件加密技術(shù) 56
3.3.8  軟件加密技術(shù) 57
3.3.9  隱蔽通信技術(shù) 58
3.3.10  數(shù)字簽名技術(shù) 59
3.4  技術(shù)標準化 60
3.4.1  國內(nèi)密碼標準 60
3.4.2  國際密碼標準 62
練習題 63
第4章  身份認證 64
4.1  身份認證概述 64
4.2  身份認證機制 65
4.3  對“人”的認證 65
4.3.1  基于口令的認證 66
4.3.2  雙因子身份認證技術(shù) 68
4.3.3  生物特征識別認證技術(shù) 69
4.4  對“機”的認證 71
4.5  對“物”的認證 72
4.6  其他身份認證技術(shù) 73
4.6.1  數(shù)字簽名技術(shù) 73
4.6.2  數(shù)字證書 74
4.6.3  匿名認證技術(shù) 75
4.6.4  群組認證技術(shù) 75
4.7  身份認證系統(tǒng) 76
4.7.1  Kerberos 76
4.7.2  公鑰基礎(chǔ)設(shè)施(PKI) 81
4.8  身份認證應(yīng)用案例 85
4.8.1  統(tǒng)一身份認證管理與單點登錄技術(shù) 85
4.8.2  UNIT認證系統(tǒng)的基本結(jié)構(gòu) 87
4.8.3  UNIT認證系統(tǒng)的身份認證 89
4.8.4  UNIT系統(tǒng)的單點登錄 90
4.9  數(shù)字證書應(yīng)用案例 91
練習題 93
第5章  訪問控制 94
5.1  訪問控制概述 94
5.1.1  訪問控制技術(shù)背景 94
5.1.2  訪問控制的主要內(nèi)容 95
5.2  訪問控制模型與管理 96
5.2.1  訪問控制基本概念 96
5.2.2  訪問矩陣(Access Matrix) 97
5.2.3  自主訪問控制 98
5.2.4  強制訪問控制 100
5.2.5  基于角色的訪問控制 103
5.2.6  基于任務(wù)的訪問控制 106
5.2.7  授權(quán)管理模型介紹 108
5.3  安全策略 111
5.3.1  訪問控制策略簡介 111
5.3.2  授權(quán)描述語言 113
5.3.3  可擴展訪問控制標記語言 114
5.4  訪問控制實現(xiàn)技術(shù) 115
5.4.1  訪問控制列表與能力列表 115
5.4.2  訪問控制決策中間件 116
5.4.3  信任管理技術(shù) 117
練習題 119
第6章  網(wǎng)絡(luò)攻擊 120
6.1  網(wǎng)絡(luò)攻擊概述 120
6.1.1  網(wǎng)絡(luò)攻擊的定義 120
6.1.2  網(wǎng)絡(luò)攻擊原因解析 121
6.1.3  網(wǎng)絡(luò)攻擊防護措施 123
6.2  攻擊的一般流程 123
6.2.1  準備階段 123
6.2.2  實施階段 124
6.2.3  善后階段 124
6.3  攻擊的技術(shù)方法 125
6.3.1  端口掃描 125
6.3.2  口令破解 131
6.3.3  緩沖區(qū)溢出 133
6.3.4  拒絕服務(wù)攻擊 137
6.3.5  社會工程學 143
6.3.6  信息竊密 145
6.4  網(wǎng)絡(luò)攻擊軟件 150
6.4.1  遠程控制軟件 150
6.4.2  系統(tǒng)攻擊實例 152
6.4.3  口令破解軟件 154
6.4.4  網(wǎng)絡(luò)監(jiān)聽軟件 156
6.5  高級持續(xù)性威脅 158
6.5.1  高級持續(xù)性威脅概述 158
6.5.2  APT與傳統(tǒng)惡意代碼攻擊的對比 159
6.5.3  APT攻擊手段 160
6.5.4  APT檢測和防御 161
6.5.5  APT分析實例 162
練習題 165
第7章  物理與人員安全 166
7.1  物理安全 166
7.1.1  物理安全概述 166
7.1.2  機房環(huán)境安全 167
7.1.3  電磁安全 169
7.1.4  物理隔離 173
7.1.5  物理設(shè)備安全 174
7.2  人員安全 176
7.2.1  人員安全管理概述 176
7.2.2  教育與培訓 177
7.2.3  安全審查管理 183
練習題 184
第二部分  防護技術(shù)
第8章  系統(tǒng)安全 189
8.1  操作系統(tǒng)安全 189
8.1.1  操作系統(tǒng)安全概述 189
8.1.2  操作系統(tǒng)面臨安全問題 192
8.1.3  操作系統(tǒng)的安全機制 194
8.1.4  操作系統(tǒng)的安全配置 197
8.2  可信計算 208
8.2.1  可信計算概述 208
8.2.2  可信計算技術(shù) 210
8.2.3  可信計算應(yīng)用 216
8.3  數(shù)據(jù)庫安全 218
8.3.1  數(shù)據(jù)庫安全概述 218
8.3.2  數(shù)據(jù)庫安全問題 219
8.3.3  數(shù)據(jù)庫安全技術(shù) 221
8.3.4  數(shù)據(jù)庫安全防護策略 225
8.3.5  數(shù)據(jù)庫安全典型配置實例 228
8.4  個人數(shù)據(jù)安全 229
8.4.1  個人數(shù)據(jù)安全概述 229
8.4.2  個人數(shù)據(jù)安全面臨的問題 230
8.4.3  個人數(shù)據(jù)安全保護技術(shù) 231
8.4.4  個人數(shù)據(jù)安全防護策略 233
8.4.5  個人數(shù)據(jù)安全典型配置實例 234
8.5  備份與恢復 236
8.5.1  備份與恢復概述 236
8.5.2  災難備份 236
8.5.3  桌面操作系統(tǒng)備份與恢復典型操作實例 239
練習題 244
第9章  反惡意代碼 245
9.1  惡意代碼查殺 245
9.1.1  分類與特征 245
9.1.2  結(jié)構(gòu)與原理 247
9.1.3  反病毒引擎 249
9.1.4  清除防范技術(shù) 249
9.1.5  不同平臺下的惡意代碼查殺 251
9.1.6  案例 258
9.2  流氓軟件清理 262
9.2.1  流氓軟件清理概述 262
9.2.2  技術(shù)原理 264
9.2.3  流氓軟件主要危害 266
9.2.4  清除與防范 267
9.2.5  流氓軟件清除實例 267
9.3  蜜    罐 269
9.3.1  蜜罐簡介 269
9.3.2  蜜罐技術(shù) 270
9.3.3  蜜罐類型 271
9.3.4  蜜罐風險 273
9.3.5  虛擬機與沙箱 273
練習題 274
第10章  網(wǎng)絡(luò)邊界安全 275
10.1  防火墻 275
10.1.1  防火墻概述 275
10.1.2  防火墻典型配置實例 276
10.2  入侵檢測與防御 282
10.2.1  什么是入侵檢測系統(tǒng) 282
10.2.2  為什么需要入侵檢測系統(tǒng) 282
10.2.3  入侵檢測系統(tǒng)的基本組成 282
10.2.4  入侵檢測系統(tǒng)的常規(guī)分類 283
10.2.5  入侵檢測的技術(shù)手段 283
10.2.6  入侵檢測實例——Snort 284
10.2.7  入侵檢測的前景 285
10.2.8  入侵防御系統(tǒng) 285
10.3  虛擬專用網(wǎng)絡(luò)(VPN) 286
練習題 291
第11章  網(wǎng)絡(luò)服務(wù)安全 292
11.1  WWW安全 292
11.1.1  Web與腳本程序安全概述 292
11.1.2  WWW安全增強手段 297
11.1.3  Web欺騙技術(shù)與典型實例 299
11.1.4  電子交易安全 303
11.2  域名服務(wù)安全 305
11.2.1  域名服務(wù)安全概述與增強手段 305
11.2.2  域名欺騙技術(shù)與典型實例 308
11.3  電子郵件安全 310
11.3.1  電子郵件安全概述 310
11.3.2  電子郵件欺騙技術(shù)與典型實例 312
11.3.3  配置Microsoft Outlook 313
11.4  網(wǎng)絡(luò)文件服務(wù)安全 314
11.4.1  網(wǎng)絡(luò)文件服務(wù)安全概述與增強手段 314
11.4.2  網(wǎng)絡(luò)文件系統(tǒng)典型配置實例 317
11.5  其他常用互聯(lián)網(wǎng)典型應(yīng)用服務(wù)安全 319
11.5.1  搜索引擎服務(wù)安全 319
11.5.2  即時通信工具安全 320
練習題 323
第12章  移動網(wǎng)絡(luò)安全 324
12.1  無線廣域網(wǎng)安全 324
12.1.1  無線廣域網(wǎng)安全發(fā)展趨勢 324
12.1.2  無線廣域網(wǎng)安全要求概述 325
12.1.3  2G安全機制 325
12.1.4  3G安全機制 327
12.1.5  4G安全機制 330
12.1.6  5G安全機制 336
12.2  無線局域網(wǎng)(WLAN)安全 336
12.2.1  無線局域網(wǎng) 336
12.2.2  無線局域網(wǎng)國家標準發(fā)展情況 338
12.2.3  無線局域網(wǎng)安全概述 340
12.2.4  無線局域網(wǎng)面臨的安全問題 341
12.2.5  無線局域網(wǎng)安全性 342
12.2.6  WAPI技術(shù)介紹 343
12.2.7  無線局域網(wǎng)(WAPI)安全配置實例 345
12.3  移動終端安全 346
12.3.1  移動終端安全概述 346
12.3.2  終端安全風險 347
12.3.3  Android平臺安全 347
12.3.4  iOS平臺安全 352
12.3.5  Windows Phone平臺安全 356
12.3.6  終端安全防護建議 358
12.4  近距離無線通信網(wǎng)絡(luò)安全 359
12.4.1  射頻識別(RFID)安全 360
12.4.2  近場通信(NFC)安全 361
12.4.3  無線傳感器網(wǎng)絡(luò)安全 362
12.4.4  無線個域網(wǎng)安全 363
12.4.5  超寬帶無線通信安全 364
12.4.6  磁域網(wǎng)安全 366
12.4.7  非接觸式卡安全 367
練習題 368
第13章  網(wǎng)絡(luò)信息內(nèi)容安全 369
13.1  網(wǎng)絡(luò)信息內(nèi)容安全技術(shù) 369
13.1.1  內(nèi)容安全技術(shù)概述 369
13.1.2  內(nèi)容采集、過濾、審計技術(shù) 369
13.2  網(wǎng)絡(luò)輿情分析 372
13.2.1  網(wǎng)絡(luò)輿情定義 372
13.2.2  網(wǎng)絡(luò)輿情分析概述 372
13.2.3  網(wǎng)絡(luò)輿情分析關(guān)鍵技術(shù) 375
13.2.4  話題跟蹤與熱點識別 379
13.3  社交網(wǎng)絡(luò)安全 381
13.3.1  社交網(wǎng)絡(luò)安全現(xiàn)狀 381
13.3.2  社交網(wǎng)絡(luò)安全存在問題 382
13.3.3  社交網(wǎng)絡(luò)安全的技術(shù)解決方案 383
13.3.4  提供社交網(wǎng)絡(luò)安全的管理措施 385
練習題 386
第三部分  新技術(shù)與新應(yīng)用
第14章  新技術(shù)與新應(yīng)用的網(wǎng)絡(luò)安全 389
14.1  云安全 389
14.1.1  云安全概述 389
14.1.2  云安全面臨的挑戰(zhàn) 389
14.1.3  云安全技術(shù)現(xiàn)狀 392
14.1.4  云安全服務(wù)體系 395
14.2  大數(shù)據(jù)安全 396
14.2.1  大數(shù)據(jù)安全概述 396
14.2.2  大數(shù)據(jù)安全面臨的問題及挑戰(zhàn) 397
14.2.3  大數(shù)據(jù)安全技術(shù)現(xiàn)狀 399
14.3  物聯(lián)網(wǎng)安全 402
14.3.1  物聯(lián)網(wǎng)安全概述 402
14.3.2  物聯(lián)網(wǎng)安全面臨的挑戰(zhàn) 404
14.3.3  物聯(lián)網(wǎng)安全特征 405
14.3.4  物聯(lián)網(wǎng)安全技術(shù)現(xiàn)狀 406
14.4  工控網(wǎng)絡(luò)安全 408
14.4.1  工控網(wǎng)絡(luò)安全概述 408
14.4.2  工控網(wǎng)絡(luò)安全面臨的挑戰(zhàn) 409
14.4.3  工控網(wǎng)絡(luò)安全的特征 410
14.4.4  工控網(wǎng)絡(luò)安全技術(shù)現(xiàn)狀 411
練習題 415

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號