内容推荐 本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。 本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。 目录 第1章 网络空间安全概述 1.1 绪论 1.1.1 网络空间安全知识体系 1.1.2 网络空间安全的概念由来 1.2 网络空间安全威胁 1.2.1 网络空间安全的框架 1.2.2 设备层威胁 1.2.3 系统层威胁 1.2.4 数据层威胁 1.2.5 应用层威胁 1.3 网络空间安全框架 1.3.1 概念 1.3.2 基本框架 1.3.3 安全需求 1.3.4 面临的安全问题 1.3.5 安全模型 习题 第2章 信息安全法律法规 2.1 信息安全法律法规综述 2.1.1 信息安全法律法规概述 2.1.2 中国的网络信息安全立法种类 2.1.3 案例分析 2.2 计算机信息网络国际联网安全保护方面的管理办法 2.2.1 概述 2.2.2 相关部门、单位和个人的责任认定 2.2.3 公安机关的职责与义务 2.2.4 相关违法行为的法律责任 2.2.5 案例分析 2.3 互联网络管理的相关法律法规 2.3.1 概述 2.3.2 违法犯罪行为界定 2.3.3 行动指南 2.3.4 案例分析 2.4 有害数据及计算机病毒防治管理办法 2.4.1 概述 2.4.2 单位与个人的行为规范 2.4.3 公安机关的职权 2.4.4 计算机病毒的认定与疫情发布规范 2.4.5 相关违法行为的处罚 2.4.6 案例分析 习题 第3章 物理环境与设备安全 3.1 物理安全和物理安全管理 3.1.1 物理安全 3.1.2 物理安全管理 3.2 工业控制设备安全 3.2.1 工控设备简介 3.2.2 工控安全态势 3.2.3 工控安全问题 3.2.4 工控安全来源 3.2.5 工控安全防护 3.3 芯片安全 3.3.1 芯片制造过程 3.3.2 芯片安全事件 3.3.3 芯片安全威胁 3.3.4 硬件木马分类 3.3.5 硬件木马防护 3.4 可信计算 3.4.1 可信计算的出现 3.4.2 概念与标准体系 3.4.3 基本思想 3.4.4 信任根与信任链 3.4.5 关键技术 3.4.6 可信计算的应用 3.4.7 研究现状与展望 习题 …… 第4章 网络安全技术 第5章 网络攻防技术 第6章 恶意程序 第7章 操作系统安全 第8章 无线网络安全 第9章 数据安全 第10章 信息隐藏技术 第11章 密码学基础 第12章 物联网安全及隐私保护 第13章 区块链 |