网络空间安全导论(网络空间安全学科规划教材)

网络空间安全导论(网络空间安全学科规划教材) pdf epub mobi txt 电子书 下载 2025

出版者:机械工业出版社
作者:蔡晶晶,李炜
出品人:
页数:272
译者:
出版时间:2017-8
价格:49.00元
装帧:平装
isbn号码:9787111573098
丛书系列:
图书标签:
  • 网络安全
  • 网络空间安全导论
  • 网络安全
  • 信息安全
  • 网络空间安全
  • 安全导论
  • 学科教材
  • 高等教育
  • 计算机安全
  • 信息技术
  • 网络攻防
  • 安全规划
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

网络空间安全涉及多学科交叉,知识结构和体系宽广、应用场景复杂,同时,网络空间安全技术更新速度快。因此,本书面向网络空间安全的初学者,力求展现网络空间安全的技术脉络和基本的知识体系,为读者后续的专业课学习和深造打下基础。

本书特点

以行业视角下的网络空间安全技术体系来组织全书架构,为读者展示从技术视角出发的网络空间安全知识体系。

本书以技术与管理为基础,内容从网络空间安全领域的基本知识点到实际的应用场景,使读者了解每个网络空间安全领域的知识主线;再通过完整的案例,使读者理解如何应用网络安全技术和知识解决实际场景下的综合型问题。最终,使读者全面掌握网络空间安全的基本技术架构。

突出前沿性和实用性。除了基本的网络空间安全知识,本书还对大数据安全、云安全、物联网安全等热点领域面临的安全问题和企业界现有的解决方案做了介绍。同时,书中引入很多作者实际工作中的案例,围绕其安全需求逐步展开,将读者引入到实际场景中,并给出完整的解决方案,使读者了解和掌握常见的安全技术和工具。

突出安全思维的培养。网络空间安全从业人员与其他行业人员最大的不同在于其独有的一套思维方式。本书在介绍知识体系的同时,也努力将网络空间安全领域分析问题、解决问题的思维方式、方法提炼出来,使读者学会从网络空间安全的角度思考问题,寻找解决方案。

本书配有丰富的教学和学习资源,读者和用书教师可登录华章网站下载。

作为了解网络空间安全的教材,本书力求从技术和行业视角为读者展现网络空间安全的知识全景。网络空间安全知识体系宽广,技术更新速度快,实践要求高,我们建议读者在学习时遵循以下原则:

● 本书的每一章涉及网络空间安全的一个领域,建议学习过每一章之后,回顾各章的主题和要点,建立起网络空间安全的知识框架。这个知识框架对你后续深入学习和研究某一个安全领域至关重要。

● 由于是导论课程教材,因此本书每一章只给出某一领域概要性和框架性的介绍。如果你对其中某个主题有兴趣,建议阅读该章最后列出的进一步学习材料或该主题相关的教材、参考书进一步学习。华章网站上会持续更新每一章相关的学习素材和资源,读者可定期关注并下载。

● 网络空间安全是一个实践性很强的学科,建议你在学习本书时尽量多动手实践。

在学习过程中向老师或他人请教和交流是很好的学习方式。建议你关注网络空间安全相关的技术、学习社区、公众号等,以获取技术和学习方法方面的更多建议。

作者简介

蔡晶晶 北京永信至诚科技有限公司创始人,总裁。从事网络安全相关工作17年,国内资深互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国国家信息安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。目前专注于网络空间安全学科人才的培养、企业安全能力的提高及公众安全意识的提升,创办的i春秋学院已成为国内影响力最大的信息安全教育机构,e春秋网络安全实验室已成为国内顶级信安赛事的支持平台。

目录信息

本书编委会

前言
第1章 网络空间安全概述 1
1.1 工作和生活中的网络安全 2
1.1.1 生活中常见的网络安全问题 2
1.1.2 工作中常见的网络安全问题 2
1.2 网络空间安全的基本认识 3
1.3 网络空间安全的技术架构 5
1.4 我国网络空间安全面临的机遇与挑战 7
1.4.1 我国网络空间安全面临的重大机遇 7
1.4.2 我国网络空间安全面临的严峻挑战 8
本章小结 9
习题 9
参考文献与进一步阅读 9
第2章 物理安全 10
2.1 物理安全概述 10
2.1.1 物理安全的定义 10
2.1.2 物理安全的范围 11
2.2 物理环境安全 11
2.3 物理设备安全 14
2.3.1 安全硬件 14
2.3.2 芯片安全 16
本章小结 17
习题 17
参考文献与进一步阅读 17
第3章 网络安全 18
3.1 网络安全及管理概述 18
3.1.1 网络安全的概念 19
3.1.2 网络管理的概念 19
3.1.3 安全网络的特征 19
3.1.4 常见的网络拓扑 20
3.2 网络安全基础 23
3.2.1 OSI七层模型及安全体系结构 23
3.2.2 TCP/IP协议及安全 25
3.2.3 无线安全 32
3.3 识别网络安全风险 36
3.3.1 威胁 37
3.3.2 脆弱性 38
3.4 应对网络安全风险 40
3.4.1 从国家战略层面应对 40
3.4.2 从安全技术层面应对 41
3.4.3 网络管理的常用技术 50
本章小结 52
习题 52
参考文献与进一步阅读 52
第4章 系统安全 53
4.1 操作系统概述 53
4.2 操作系统安全 54
4.2.1 操作系统的安全威胁与脆弱性 54
4.2.2 操作系统中常见的安全保护机制 56
4.2.3 操作系统的安全评估标准 57
4.2.4 常用的操作系统及其安全性 59
4.3 移动终端安全 66
4.3.1 移动终端的概念及其主要安全问题 66
4.3.2 Android平台及其安全 68
4.3.3 iOS平台及其安全 71
4.3.4 移动系统逆向工程和调试 74
4.4 虚拟化安全 78
4.4.1 虚拟化概述 79
4.4.2 虚拟化技术的分类 79
4.4.3 虚拟化环境中的安全威胁 80
4.4.4 虚拟化系统的安全保障 80
本章小结 84
习题 84
参考文献与进一步阅读 85
第5章 应用安全 86
5.1 应用安全概述 86
5.2 常见的Web应用安全漏洞 87
5.2.1 SQL注入漏洞 88
5.2.2 文件上传漏洞 91
5.2.3 XSS 97
5.2.4 CSRF 101
5.2.5 远程代码执行漏洞 103
5.3 恶意代码 105
5.3.1 恶意代码的定义 105
5.3.2 恶意代码的特点 105
5.3.3 恶意代码的分类 106
5.3.4 恶意代码的危害 106
5.3.5 恶意代码案例 107
5.3.6 典型恶意代码原理与防范分析 108
5.4 中间件安全 110
5.4.1 中间件概述 110
5.4.2 中间件的分类 111
5.4.3 典型中间件安全案例 114
5.5 数据库安全 114
5.5.1 数据库概述 114
5.5.2 数据库标准语言SQL 115
5.5.3 典型数据库安全案例 115
本章小结 116
习题 117
参考文献与进一步阅读 117
第6章 数据安全 118
6.1 数据安全概述 118
6.2 数据安全的范畴 119
6.2.1 数据安全的要素 119
6.2.2 数据安全的组成 119
6.3 数据保密性 120
6.3.1 数据加密 120
6.3.2 DLP 120
6.4 数据存储技术 121
6.4.1 数据的存储介质 121
6.4.2 数据的存储方案 123
6.5 数据存储安全 128
6.5.1 数据存储安全的定义 128
6.5.2 数据存储安全的措施 129
6.6 数据备份 131
6.6.1 数据备份的概念 131
6.6.2 数据备份的方式 132
6.6.3 主要的备份技术 133
6.7 数据恢复技术 134
6.7.1 数据恢复的原理 134
6.7.2 数据恢复的种类 134
6.7.3 常见设备的数据恢复方法 135
本章小结 137
习题 137
参考文献与进一步阅读 138
第7章 大数据背景下的先进计算安全问题 139
7.1 大数据安全 139
7.1.1 大数据的概念 139
7.1.2 大数据的使用价值和思维方式 143
7.1.3 大数据背景下的安全挑战 144
7.2 云安全 146
7.2.1 云的相关概念 146
7.2.2 云面临的安全挑战 147
7.2.3 云环境下的安全保障 149
7.3 物联网安全 151
7.3.1 物联网概述 152
7.3.2 物联网的安全特征与架构 154
7.3.3 工控系统及其安全 157
本章小结 162
习题 162
参考文献与进一步阅读 162
第8章 舆情分析 163
8.1 舆情的概念 163
8.1.1 舆情与网络舆情 164
8.1.2 舆情分析的目的和意义 164
8.1.3 网络舆情的特点 165
8.2 网络舆情的分析方法 168
8.2.1 检索方法 168
8.2.2 研判方法 169
8.2.3 典型的舆情分析方法 170
8.3 舆情分析应用:网络舆情分析系统 173
8.3.1 基本架构 173
8.3.2 信息采集 174
8.3.3 网络资源分析 175
8.3.4 网页预处理 176
8.3.5 信息挖掘 177
8.3.6 归档管理 178
8.3.7 舆情统计 178
8.4 舆情分析应用:网络舆情监测系统 179
8.4.1 网络舆情监测系统的产生 180
8.4.2 网络舆情监测系统的构成 180
8.4.3 网络舆情监测系统的作用 181
本章小结 181
习题 181
参考文献与进一步阅读 182
第9章 隐私保护 183
9.1 网络空间安全领域隐私的定义 183
9.2 隐私泄露的危害 185
9.3 个人用户的隐私保护 186
9.3.1 隐私信息面临的威胁 187
9.3.2 隐私保护方法 189
9.4 数据挖掘领域的隐私保护 190
9.4.1 基于数据失真的技术 192
9.4.2 基于数据加密的技术 192
9.4.3 基于限制发布的技术 193
9.5 云计算领域中的隐私保护 194
9.6 物联网领域中的隐私保护 196
9.6.1 物联网位置隐私保护方法 197
9.6.2 物联网数据隐私保护方法 198
9.7 区块链领域中的隐私保护 200
9.7.1 区块链隐私保护需求 201
9.7.2 区块链隐私保护技术 201
本章小结 204
习题 204
参考文献与进一步阅读 204
第10章 密码学及应用 205
10.1 密码学的概念及发展历史 206
10.1.1 密码学的概念 206
10.1.2 密码学的发展历史 206
10.2 密码算法 207
10.2.1 对称密码算法 207
10.2.2 非对称密码算法 207
10.2.3 哈希函数 208
10.3 网络空间安全中的密码学应用 208
10.3.1 公钥基础设施 209
10.3.2 虚拟专用网 214
10.3.3 特权管理基础设施 223
本章小结 226
习题 226
参考文献与进一步阅读 227
第11章 网络空间安全实战 228
11.1 社会工程学 228
11.1.1 社会工程学概述 228
11.1.2 社会工程学常见的方式 229
11.1.3 社会工程学的防范 230
11.2 网络空间安全实战案例 231
11.2.1 CTF比赛概述 231
11.2.2 CTF比赛的主要思路 233
参考文献与进一步阅读 240
第12章 网络空间安全治理 241
12.1 网络空间安全的法规与政策 241
12.1.1 我国网络空间安全法规体系框架 242
12.1.2 信息安全相关的国家法律 242
12.1.3 信息安全相关的行政法规和部门规章 244
12.1.4 信息安全相关的地方法规、规章和行业规定 245
12.1.5 信息安全相关的国家政策 245
12.2 信息安全标准体系 248
12.2.1 信息安全标准基础 249
12.2.2 企业测试框架 249
12.2.3 信息安全等级保护标准体系 250
12.3 企业安全压力测试及实施方法 252
12.3.1 风险评估 252
12.3.2 信息安全等级保护 255
12.3.3 信息安全管理体系 258
12.3.4 信息安全渗透测试 266
本章小结 271
习题 271
参考文献与进一步阅读 272
· · · · · · (收起)

读后感

评分

不是在校学生,读这本书的人可能不是特别多,是以教材的方式出版的。只所以选择买来读,是因为这两年网络空间安全作为学科建设如火似荼,自己对cybersecurity和networksecurity两个安全概念在很多场合辨析过多次,也看一看如何写这个领域。 束之高阁了小一年,偶尔翻出来看到主...

评分

不是在校学生,读这本书的人可能不是特别多,是以教材的方式出版的。只所以选择买来读,是因为这两年网络空间安全作为学科建设如火似荼,自己对cybersecurity和networksecurity两个安全概念在很多场合辨析过多次,也看一看如何写这个领域。 束之高阁了小一年,偶尔翻出来看到主...

评分

不是在校学生,读这本书的人可能不是特别多,是以教材的方式出版的。只所以选择买来读,是因为这两年网络空间安全作为学科建设如火似荼,自己对cybersecurity和networksecurity两个安全概念在很多场合辨析过多次,也看一看如何写这个领域。 束之高阁了小一年,偶尔翻出来看到主...

评分

不是在校学生,读这本书的人可能不是特别多,是以教材的方式出版的。只所以选择买来读,是因为这两年网络空间安全作为学科建设如火似荼,自己对cybersecurity和networksecurity两个安全概念在很多场合辨析过多次,也看一看如何写这个领域。 束之高阁了小一年,偶尔翻出来看到主...

评分

不是在校学生,读这本书的人可能不是特别多,是以教材的方式出版的。只所以选择买来读,是因为这两年网络空间安全作为学科建设如火似荼,自己对cybersecurity和networksecurity两个安全概念在很多场合辨析过多次,也看一看如何写这个领域。 束之高阁了小一年,偶尔翻出来看到主...

用户评价

评分

2017-12:2 这种书就是读物,营养较低。对各种有关的领域缺乏深刻的洞悉,也没有精彩的论述。我个人认为,写书要么“专+精“(对特定小领域),要么”博“(对大方向,但是要深入浅出,且用词精彩)

评分

2017-12:2 这种书就是读物,营养较低。对各种有关的领域缺乏深刻的洞悉,也没有精彩的论述。我个人认为,写书要么“专+精“(对特定小领域),要么”博“(对大方向,但是要深入浅出,且用词精彩)

评分

2017-12:2 这种书就是读物,营养较低。对各种有关的领域缺乏深刻的洞悉,也没有精彩的论述。我个人认为,写书要么“专+精“(对特定小领域),要么”博“(对大方向,但是要深入浅出,且用词精彩)

评分

2017-12:2 这种书就是读物,营养较低。对各种有关的领域缺乏深刻的洞悉,也没有精彩的论述。我个人认为,写书要么“专+精“(对特定小领域),要么”博“(对大方向,但是要深入浅出,且用词精彩)

评分

2017-12:2 这种书就是读物,营养较低。对各种有关的领域缺乏深刻的洞悉,也没有精彩的论述。我个人认为,写书要么“专+精“(对特定小领域),要么”博“(对大方向,但是要深入浅出,且用词精彩)

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有