网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络空间安全通识教程 |
分类 | 教育考试-考试-计算机类 |
作者 | 陈铁明 |
出版社 | 人民邮电 |
下载 | ![]() |
简介 | 作者简介 陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公安部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。 目录 章网络空间安全1 1.1网络空间安全概念1 1.1.1起源与历史1 1.1.2定义与概念1 1.1.3网络空间安全名词解释4 1.2网络空间安全现状与威胁5 1.2.1网络空间安全的威胁5 1.2.2网络空间安全的现状6 1.3网络空间安全人才与就业7 1.4网络空间法律法规7 第2章网络协议基础9 2.1网络设备9 2.2TCP/IP协议族10 2.2.1概述10 2.2.2OSI分层模型10 2.2.3TCP/IP模型12 2.3互联网协议14 2.3.1HTTP14 2.3.2DNS15 2.3.3VPN16 2.3.4SSH16 2.4网络安全协议17 2.4.1SSL17 2.4.2IPSec17 第3章密码学与应用19 3.1密码学概述19 3.1.1概念19 3.1.2密码体制19 3.1.3历史21 3.2古典密码学26 3.2.1栅栏密码26 3.2.2凯撒密码27 3.2.3维吉尼亚密码27 3.2.4实验29 3.3现代密码学35 3.3.1DES35 3.3.2AES35 3.3.3RSA36 3.3.4实验37 3.4消息认证40 3.4.1认证系统40 3.4.2认证函数40 3.4.3散列函数41 3.4.4数字签名42 3.4.5CA证书42 3.5区块链43 3.5.1起源43 3.5.2技术43 3.5.3应用44 第4章网络安全防范46 4.1渗透技术概述46 4.1.1概述46 4.1.2常规的流程46 4.2黑客与白帽子48 4.2.1黑客历史48 4.2.2著名事件49 4.2.3中国红客联盟50 4.3网络攻防基础50 4.3.1扫描50 4.3.2口令攻击51 4.3.3嗅探攻击51 4.3.4拒绝服务攻击52 4.3.5缓冲区溢出攻击53 4.3.6缓冲区溢出攻击实验53 4.3.7APT攻击57 4.4恶意代码检测58 4.4.1基本原理58 4.4.2分析方法58 4.5防火墙58 4.5.1概述58 4.5.2主要技术59 4.5.3DMZ60 4.6入侵防护系统60 4.6.1IDS60 4.6.2IPS61 4.6.3蜜罐62 4.7社会工程学63 4.7.1概念63 4.7.2起源63 4.7.3常见攻击方法63 第5章操作系统安全65 5.1操作系统概述65 5.1.1简介65 5.1.2发展历史65 5.1.3威胁66 5.1.4漏洞与补丁68 5.1.5虚拟化68 5.2Windows69 5.2.1概述69 5.2.2发展历程70 5.2.3安全事件72 5.3Linux73 5.3.1概述73 5.3.2发展历程74 5.3.3安全事件77 5.4MacOS77 5.4.1概述77 5.4.2发展历程78 5.4.3安全事件79 5.5Android80 5.5.1概述80 5.5.2发展历程82 5.5.3Root83 5.5.4安全事件84 5.6iOS85 5.6.1概述85 5.6.2发展历程85 5.6.3越狱86 5.6.4安全事件88 第6章数据安全与内容安全90 6.1概述90 6.2数据结构90 6.3数据库91 6.3.1常见的数据库91 6.3.2简单SQL92 6.3.3数据库安全93 6.4隐写取证94 6.4.1隐写原理94 6.4.2隐写实验95 6.5备份与恢复99 6.5.1概述99 6.5.2原理100 6.6数字水印与版权101 6.7深网与暗网103 6.7.1深网103 6.7.2暗网104 6.8危情与舆情105 6.9搜索技巧106 第7章互联网安全110 7.1WEB应用110 7.1.1概述110 7.1.2网站访问流程110 7.1.3网站发布112 7.1.4Web基础知识113 7.1.5常见的漏洞114 7.1.6浏览器安全策略117 7.2恶意软件117 7.2.1概论117 7.2.2风险软件119 7.2.3原理120 7.2.4防护121 7.3移动App安全123 7.3.1概念123 7.3.2移动App设计123 7.3.3App逆向分析128 7.3.4第三方库安全133 第8章物联网安全135 8.1概述135 8.1.1物联网起源135 8.1.2物联网发展135 8.1.3物联网架构135 8.1.4安全威胁138 8.2无线安全141 8.2.1无线安全的由来141 8.2.2无线安全的发展历程141 8.2.3无线安全现状141 8.2.4无线攻击常用手段142 8.3Wi-Fi143 8.3.1Wi-Fi概述143 8.3.2Wi-Fi攻击方法144 8.3.3Wi-Fi的安全防护方法145 8.3.4实验146 8.4蓝牙149 8.4.1蓝牙概述149 8.4.2蓝牙攻击方法150 8.4.3蓝牙安全防护方法151 8.5ZigBee151 8.5.1ZigBee概述151 8.5.2ZigBee攻击方法152 8.5.3ZigBee安全防护方法153 8.6蜂窝移动通信154 8.6.1概述154 8.6.2攻击方法155 8.6.3安全防护方法156 8.7NFC和RFID157 8.7.1概述157 8.7.2攻击方法158 8.7.3安全防护方法159 8.8其他射频信号160 8.8.1概述160 8.8.2攻击方法160 8.8.3安全防护方法162 8.9开源硬件163 8.9.1概念163 8.9.2开源硬件发展过程163 8.9.3开源硬件优点164 8.9.4主流开源硬件平台介绍164 8.10开源硬件实验166 8.10.1实验介绍166 8.10.2实验原理166 8.10.3实验范例代码168 8.10.4实验步骤171 第9章新技术安全173 9.1云计算安全173 9.1.1概述173 9.1.2架构174 9.1.3安全方面应用176 9.1.4存在的安全威胁176 9.2人工智能安全177 9.2.1概述177 9.2.2发展历程177 9.2.3安全方面应用179 9.2.4存在的安全威胁180 9.2.5搭建简单人工智能系统180 9.3大数据安全182 9.3.1概念182 9.3.2安全威胁183 9.4无人驾驶与安全184 9.4.1概述184 9.4.2威胁185 9.4.3防范185 0章安全竞技赛186 10.1全国青少年信息学奥林匹克联赛186 10.2全国青少年科技创新大赛186 10.3Geekpwn186 10.4BlackHat187 10.5Pwn2Own187 10.6CTF187 10.6.1概述187 10.6.2题型188 10.7WCTF189 内容推荐 本书作为浙江省教育厅网络安全高中先修课程项目的配套教程,内容涵盖了网络空间安全基本概念及相关技术、人才、法律等现状,网络协议基础,密码学基础及应用,网络安全防范技术基础,操作系统安全,数据与内容安全,互联网安全,物联网安全,新技术安全,各类网络安全竞技比 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。