0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 网络安全概论

相同语种的商品

销售排行榜

浏览历史

网络安全概论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全概论
  • 书号:9787030810748
    作者:王清贤,芦斌
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:348
    字数:580000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2025-12-01
  • 所属分类:
  • 定价: ¥79.00元
    售价: ¥59.25元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书系统介绍了网络安全领域的基本概念、理论框架和攻防技术,构建网络安全知识框架,涵盖模型及技术体系。本书共19章,主要内容包括:网络安全基本概念、网络安全模型、网络安全体系等网络安全基础,口令攻击、漏洞攻击、中间人攻击、病毒与木马、拒绝服务攻击等网络攻击技术,恶意代码检测、防火墙、网络流量监测、追踪溯源、安全风险管理与响应等网络防御技术,可信计算、内生安全、零信任、区块链安全、云安全、人工智能安全等网络安全新兴技术。本书从基础知识入手,循序渐进地介绍网络安全的核心知识体系,并介绍网络安全的新思想、新技术、新方法,开阔读者的视野,为读者深入学习、研究高阶网络安全技术奠定坚实基础。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第一部分 网络安全基础
    第1章 网络安全基本概念 2
    1.1 网络空间 2
    1.1.1 网络空间的概念 2
    1.1.2 网络空间的特点 3
    1.2 网络空间安全 4
    1.2.1 网络空间安全的概念 4
    1.2.2 网络空间安全的属性 5
    1.2.3 网络空间安全的保护对象 5
    1.3 网络威胁 6
    1.3.1 网络威胁的概念 6
    1.3.2 网络威胁的分类 7
    1.4 网络安全防护 10
    1.4.1 网络安全防护的概念 10
    1.4.2 网络安全防护的基本原则 11
    习题 13
    第2章 网络安全模型 14
    2.1 网络安全模型概述 14
    2.2 从防御视角建立的安全模型 15
    2.2.1 基于时间的安全模型 15
    2.2.2 自适应安全架构 17
    2.2.3 移动目标防御模型 18
    2.2.4 OSI安全模型 19
    2.3 从攻击视角建立的安全模型 21
    2.3.1 钻石模型 21
    2.3.2 STRIDE模型 22
    2.3.3 网络杀伤链模型 23
    2.3.4 MITRE ATT&CK模型 24
    2.4 从安全能力评估视角建立的安全模型 25
    2.4.1 滑动标尺模型 25
    2.4.2 网络安全能力成熟度模型 27
    习题 29
    第3章 网络安全体系 30
    3.1 信息保障技术框架 30
    3.1.1 IATF概述 30
    3.1.2 IATF结构 30
    3.1.3 IATF信息保障三要素 31
    3.1.4 IATF的特点 32
    3.1.5 IATF的发展与应用 32
    3.2 网络安全框架 33
    3.2.1 CSF体系核心架构与设计理念 33
    3.2.2 CSF内容组成 33
    3.2.3 CSF核心功能解析 35
    3.2.4 CSF的使用与效益 36
    3.3 网络安全等级保护 37
    3.3.1 网络安全等级保护1.0概述 37
    3.3.2 网络安全等级保护2.0的升级背景 37
    3.3.3 网络安全等级保护2.0的架构与核心要素 38
    3.3.4 网络安全等级保护2.0的实施流程与关键步骤 39
    3.3.5 网络安全等级保护2.0与新兴技术场景的适配 40
    3.3.6 网络安全等级保护的实践价值与行业应用 41
    习题 42
    第二部分 网络攻击技术
    第4章 口令攻击 44
    4.1 口令安全概述 44
    4.1.1 身份认证机制 44
    4.1.2 口令认证 45
    4.1.3 口令攻击的分类 48
    4.2 口令破解攻击 49
    4.2.1 口令强度 49
    4.2.2 口令破解攻击方法 50
    4.3 口令文件攻击 53
    4.3.1 实体文件攻击 54
    4.3.2 缓存口令攻击 55
    4.3.3 其他存储位置口令攻击 57
    4.4 口令传输攻击 57
    4.4.1 口令中间人攻击 57
    4.4.2 口令重放攻击 59
    4.4.3 口令诱导攻击 60
    习题 60
    第5章 漏洞攻击 61
    5.1 漏洞概述 61
    5.1.1 漏洞的概念 61
    5.1.2 漏洞的危害等级 62
    5.1.3 漏洞的分类 63
    5.2 漏洞攻击原理 64
    5.3 二进制漏洞攻击 65
    5.3.1 缓冲区溢出漏洞 65
    5.3.2 格式化字符串漏洞 68
    5.3.3 释放后重用漏洞 70
    5.3.4 双重释放漏洞 72
    5.3.5 整数溢出漏洞 73
    5.3.6 漏洞利用方法 74
    5.4 Web漏洞攻击 79
    5.4.1 Web概述 79
    5.4.2 身份认证和会话管理漏洞 80
    5.4.3 输入验证漏洞 81
    5.4.4 未授权访问漏洞 83
    5.4.5 配置错误 84
    习题 84
    第6章 中间人攻击 86
    6.1 中间人概述 86
    6.1.1 中间人攻击的背景 86
    6.1.2 中间人攻击的历史沿革 87
    6.1.3 中间人攻击的关键特点 89
    6.2 中间人攻击原理 89
    6.3 中间人攻击的流量劫持 90
    6.4 中间人攻击的协议劫持 92
    6.4.1 传输层协议中间人攻击 93
    6.4.2 应用层协议中间人攻击 95
    6.5 常见的中间人攻击工具 101
    习题 104
    第7章 病毒与木马 105
    7.1 恶意代码概述 105
    7.1.1 恶意代码基本概念 105
    7.1.2 恶意代码分类 106
    7.1.3 恶意代码发展历史 108
    7.1.4 病毒与木马典型特点 109
    7.2 传播技术 112
    7.2.1 基于网络服务漏洞的传播技术 112
    7.2.2 基于移动存储介质的传播技术 113
    7.2.3 基于社会工程的传播技术 114
    7.2.4 基于供应链的传播技术 114
    7.3 驻留技术 115
    7.3.1 系统关键位置驻留 115
    7.3.2 内存驻留 116
    7.3.3 文件系统隐藏与伪装 117
    7.4 隐蔽通信技术 118
    7.4.1 隧道通信技术 118
    7.4.2 C&C架构 119
    7.4.3 流量检测对抗技术 121
    7.5 抗分析技术 122
    7.5.1 反调试技术 123
    7.5.2 反虚拟机技术 123
    7.5.3 代码混淆与加壳技术 124
    7.5.4 代码多态技术 129
    7.5.5 时间与空间抗分析策略 129
    7.6 典型病毒与木马 130
    7.6.1 震网病毒 130
    7.6.2 Conficker病毒 131
    7.6.3 Ransomware 131
    7.6.4 Mirai僵尸网络病毒 131
    7.6.5 Zeus银行木马 132
    7.6.6 Emotet木马 132
    7.6.7 Gh0st RAT木马 132
    7.6.8 Cobalt Strike木马 133
    习题 133
    第8章 拒绝服务攻击 134
    8.1 拒绝服务攻击概述 134
    8.1.1 拒绝服务攻击的背景 134
    8.1.2 拒绝服务攻击的基本概念 136
    8.1.3 拒绝服务攻击的分类 138
    8.2 拒绝服务攻击的框架与原理 142
    8.2.1 拒绝服务攻击的框架 142
    8.2.2 僵尸网络的构建与维护 143
    8.2.3 拒绝服务攻击载荷的原理 146
    8.3 拒绝服务攻击发展趋势与展望 149
    8.3.1 产业发展趋势 149
    8.3.2 技术形态展望 150
    习题 150
    第三部分 网络防御技术
    第9章 恶意代码检测 153
    9.1 恶意代码检测概述 153
    9.1.1 恶意代码检测的发展 153
    9.1.2 恶意代码检测的意义 155
    9.2 恶意代码检测原理 156
    9.2.1 恶意代码检测基本流程 156
    9.2.2 恶意代码分析方法 157
    9.2.3 恶意代码检测方法 158
    9.3 典型恶意代码检测系统 160
    9.3.1 防病毒软件 160
    9.3.2 沙箱分析平台 164
    9.3.3 EDR系统 167
    9.4 恶意代码检测的挑战与发展趋势 169
    9.4.1 挑战 169
    9.4.2 发展趋势 170
    习题 170
    第10章 防火墙 172
    10.1 防火墙概述 172
    10.1.1 防火墙的概念 172
    10.1.2 防火墙的发展历史 173
    10.2 防火墙的基本原理 174
    10.2.1 核心功能 174
    10.2.2 工作原理 175
    10.2.3 防火墙的类型 178
    10.3 防火墙的策略与规则配置 181
    10.3.1 防火墙策略 181
    10.3.2 防火墙规则配置 183
    10.4 VPN技术 184
    10.4.1 VPN的工作原理 184
    10.4.2 VPN的类型 186
    10.4.3 防火墙与VPN的协同工作 188
    10.5 防火墙技术的挑战与发展趋势 189
    10.5.1 挑战 189
    10.5.2 发展趋势 190
    习题 191
    第11章 网络流量监测 192
    11.1 网络流量监测概述 192
    11.2 网络流量识别 193
    11.2.1 基于预定义端口的识别 194
    11.2.2 基于关键字匹配的识别 195
    11.2.3 基于行为模式的识别 196
    11.3 加密流量分析 197
    11.3.1 加密流量类型 198
    11.3.2 加密流量分析模型 198
    11.3.3 加密流量分析方法 200
    11.4 网络威胁检测 201
    11.4.1 网络威胁检测方法 202
    11.4.2 网络威胁检测衍生技术 204
    11.4.3 网络威胁检测的挑战与发展趋势 206
    11.5 网络威胁情报 206
    11.5.1 网络威胁情报生命周期 208
    11.5.2 网络威胁情报来源 208
    11.5.3 网络威胁情报标准 209
    习题 210
    第12章 追踪溯源 211
    12.1 追踪溯源概述 211
    12.1.1 追踪溯源的定义 211
    12.1.2 追踪溯源的目标 212
    12.1.3 追踪溯源技术的发展历史 213
    12.2 追踪溯源的原理 214
    12.2.1 追踪溯源的基本过程 214
    12.2.2 追踪溯源的困难性 216
    12.2.3 追踪溯源取得成果的必然性 219
    12.3 追踪溯源的主要方法 223
    12.3.1 面向受害主机端的攻击手段分析方法 223
    12.3.2 面向网络流量的攻击路径溯源方法 225
    12.3.3 基于虚实映射的攻击者真实身份还原方法 225
    12.4 追踪溯源的未来发展趋势 227
    12.5 本章小结 228
    习题 228
    第13章 安全风险管理与响应 229
    13.1 安全风险管理与响应概述 229
    13.1.1 安全风险管理与响应的概念 229
    13.1.2 安全风险管理与响应的基本流程 229
    13.2 攻击面管理 231
    13.2.1 攻击面管理的定义与作用 231
    13.2.2 攻击面管理的基本流程 232
    13.2.3 攻击面管理的主要技术 233
    13.2.4 挑战与应对 235
    13.3 漏洞扫描 235
    13.3.1 漏洞扫描的定义与作用 235
    13.3.2 漏洞扫描的类型 236
    13.3.3 漏洞扫描的基本流程 236
    13.3.4 漏洞扫描工具 238
    13.3.5 挑战与应对 239
    13.4 补丁管理 239
    13.4.1 补丁管理的主要功能 239
    13.4.2 补丁管理的基本流程 240
    13.4.3 挑战与应对 244
    13.5 安全信息与事件管理 245
    13.5.1 SIEM主要功能 245
    13.5.2 SIEM技术 246
    13.5.3 SIEM发展趋势 246
    习题 247
    第四部分 网络安全新兴技术
    第14章 可信计算 249
    14.1 可信计算概述 249
    14.1.1 可信计算的背景 249
    14.1.2 可信计算机构 250
    14.1.3 可信计算的定义 252
    14.2 可信计算技术 254
    14.2.1 可信根 254
    14.2.2 可信平台模块 255
    14.2.3 虚拟可信平台模块 256
    14.2.4 度量和证明根 256
    14.2.5 可信计算技术体系 257
    14.3 可信计算应用 258
    14.3.1 Windows中的可信计算 258
    14.3.2 “龙芯”可信计算平台 261
    习题 263
    第15章 内生安全 264
    15.1 网络空间内生安全问题 264
    15.1.1 内生安全问题的定义 264
    15.1.2 网络内生安全共性问题 267
    15.1.3 内生安全问题防御难题 268
    15.2 网络空间内生安全防御目标 270
    15.2.1 当前安全防御范式问题 270
    15.2.2 未知威胁防御不可能三角形 271
    15.2.3 防御目标 272
    15.3 网络空间内生安全原理与构造 274
    15.3.1 内生安全存在性猜想与DVR变换 274
    15.3.2 从异构冗余导出DVR变换构造 275
    15.3.3 DHR构造与工作原理 278
    15.4 内生安全云计算设计案例 281
    15.4.1 云计算场景下威胁分析 281
    15.4.2 内生安全原生云系统架构设计 282
    15.4.3 内生安全原生云系统实践 283
    习题 287
    第16章 零信任 288
    16.1 零信任概述 288
    16.2 零信任架构 290
    16.3 零信任核心技术 292
    16.3.1 软件定义边界 292
    16.3.2 身份与访问管理 294
    16.3.3 微隔离 294
    16.4 零信任部署 295
    16.4.1 基于设备代理/网关的部署模型 295
    16.4.2 基于飞地的部署模型 296
    16.4.3 基于资源门户的部署模型 296
    16.4.4 基于设备应用沙箱的部署模型 297
    16.5 零信任应用案例 298
    16.5.1 BeyondCorp实现架构 298
    16.5.2 BeyondCorp访问流程 300
    16.6 零信任发展趋势 301
    16.6.1 零信任架构本身的安全和可用性 301
    16.6.2 决策组件的实时性和精准化分析决策的矛盾 301
    16.6.3 信任值计算和信任级别度量 301
    习题 302
    第17章 区块链安全 303
    17.1 区块链安全概述 303
    17.1.1 区块链起源 303
    17.1.2 区块链技术架构 304
    17.1.3 区块链技术特点 306
    17.1.4 区块链的典型应用 307
    17.2 区块链原理与关键技术 308
    17.2.1 区块链的基本原理 308
    17.2.2 区块链关键技术 309
    17.3 区块链系统安全 312
    17.3.1 数字签名安全 312
    17.3.2 共识层安全 315
    17.3.3 合约层安全 317
    17.3.4 应用层安全 319
    17.3.5 区块链侧链与跨链安全 321
    习题 322
    第18章 云安全 324
    18.1 云安全概述 324
    18.1.1 云计算的概念 324
    18.1.2 云计算部署方式 325
    18.1.3 云计算的服务模式 326
    18.1.4 云安全的概念 327
    18.2 云安全威胁 329
    18.2.1 云计算基础设施安全 329
    18.2.2 云计算数据安全 331
    18.2.3 云计算应用安全 332
    18.3 云安全机制 333
    18.3.1 云服务身份与访问管理 333
    18.3.2 云数据加密与安全存储 334
    18.3.3 网络安全与隔离 335
    18.3.4 云数据灾备 336
    18.4 云安全发展趋势 337
    习题 337
    第19章 人工智能安全 338
    19.1 人工智能安全概述 338
    19.2 人工智能赋能网络攻防 339
    19.2.1 人工智能赋能网络攻击典型技术 339
    19.2.2 人工智能赋能网络防御典型技术 342
    19.3 人工智能自身安全防护 344
    19.3.1 人工智能自身安全问题 345
    19.3.2 人工智能自身安全防护典型技术 346
    习题 348
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证