目录
配套资源
第1章概述1
1.1网络空间安全的重要性1
1.1.1中国研究员发现Linux开源系统超级漏洞1
1.1.2美国网络攻击西北工业大学1
1.2网络空间安全基本概述3
1.2.1基本概念3
1.2.2特征属性4
1.3网络空间安全基本技术6
1.3.1常见网络攻击技术6
1.3.2网络防御基本技术8
1.3.3网络安全新技术9
1.4网络空间安全发展趋势11
习题113
第2章计算机体系结构15
2.1计算机体系结构概述15
2.1.1基本概念15
2.1.2指令系统18
2.1.3流水线技术22
2.1.4指令级并行23
2.1.5存储层次23
2.2网络空间安全体系结构概述24
2.2.1开放系统互连安全架构25
2.2.2安全机制25
2.2.3虚拟专用网络26
习题229
第3章网络空间安全管理31
3.1网络安全模型31
3.1.1策略—保护—检测—响应模型31
3.1.2防护—检测—响应—恢复模型32
3.1.3网络空间安全风险管理模型32
3.2OSI安全体系结构33
3.2.1OSI安全体系结构定义的5类安全服务33
3.2.2OSI安全体系结构定义的安全机制35
3.2.3网络空间安全体系结构应用划分35
3.3网络空间安全机制37
3.3.1沙箱38
3.3.2入侵容忍38
3.3.3类免疫防御38
3.3.4移动目标防御39
3.3.5网络空间拟态防御39
3.3.6可信计算40
3.3.7零信任网络40
3.3.8法治40
习题341
第4章网络空间安全威胁与维护44
4.1网络空间安全风险分析评估44
4.1.1风险分析及评估要素44
4.1.2风险分析的方法45
4.1.3风险评估的过程及步骤46
4.2常见网络空间安全威胁46
4.2.1网络恐怖主义46
4.2.2网络攻击46
4.2.3网络犯罪47
4.2.4网络战争47
4.3网络空间安全管理48
4.4网络空间安全维护理论基础49
4.4.1数学49
4.4.2信息理论49
4.4.3计算理论50
4.4.4密码学50
4.4.5访问控制理论51
4.5网络空间安全维护方法论51
习题453
第5章系统安全55
5.1系统安全基础55
5.1.1系统与系统安全55
5.1.2系统安全原理56
5.2操作系统安全60
5.2.1操作系统安全威胁60
5.2.2操作系统安全经典模型63
5.2.3操作系统的安全机制67
5.2.4操作系统安全防御方法69
5.3系统安全硬件基础70
5.3.1系统硬件安全威胁70
5.3.2硬件安全防护72
5.3.3可信计算平台73
习题577
第6章无线网络安全79
6.1无线网络技术79
6.1.1无线网络的结构79
6.1.2主要传输技术规范80
6.1.3IEEE 802.11系列规范82
6.1.4无线网络的发展趋势82
6.2无线网络安全威胁83
6.2.1逻辑攻击84
6.2.2物理攻击85
6.3无线网络安全防护87
6.3.1防火墙技术87
6.3.2入侵检测技术91
6.3.3恶意代码防范与应急响应95
习题697
第7章大数据安全与隐私保护100
7.1信息安全与大数据安全100
7.1.1信息安全威胁与风险100
7.1.2信息安全需求与对策101
7.1.3信息安全技术体系102
7.2敏感数据与隐私保护103
7.2.1敏感数据识别103
7.2.2数据脱敏105
7.2.3隐私保护计算110
7.3信息隐藏113
7.3.1隐写术113
7.3.2数字水印116
习题7119
第8章身份认证与访问控制122
8.1身份认证122
8.1.1身份认证的意义122
8.1.2身份认证的基本概念122
8.2身份认证的基本方法123
8.2.1口令123
8.2.2外部硬件设备123
8.2.3生物特征信息124
8.3认证技术124
8.3.1指纹认证技术124
8.3.2虹膜认证技术125
8.3.3人脸识别技术126
8.4访问控制128
8.4.1访问控制的基本概念128
8.4.2访问控制原理128
8.4.3访问控制技术129
习题8135
第9章入侵检测技术137
9.1入侵检测研究的历史137
9.2入侵技术138
9.2.1入侵的一般过程138
9.2.2入侵的方法139
9.3入侵检测模型142
9.3.1通用入侵检测模型142
9.3.2层次化入侵检测模型143
9.3.3管理式入侵检测模型144
9.3.4入侵检测系统的工作模式146
9.4入侵检测系统的分类146
9.4.1基于网络的入侵检测系统146
9.4.2基于主机的入侵检测系统147
9.4.3基于混合数据源的入侵检测系统148
9.5入侵检测方法149
9.5.1异常检测方法149
9.5.2特征检测方法150
9.5.3其他方法152
习题9153
第10章攻击与防御技术155
10.1计算机系统及网络安全155
10.1.1计算机系统的安全155
10.1.2计算机网络安全156
10.1.3计算机及网络系统的安全对策156
10.2网络攻击概述157
10.2.1网络攻击的过程157
10.2.2网络攻击的特点157
10.2.3网络风险的主客观原因157
10.3网络攻击的主要方法160
10.3.1口令攻击160
10.3.2入侵攻击160
10.3.3协议漏洞攻击160
10.3.4欺骗攻击161
10.4网络攻击实施过程161
10.4.1准备阶段161
10.4.2攻击实施阶段162
10.4.3善后处理阶段163
10.5网络攻击的基本防御技术164
10.5.1密码技术164
10.5.2防火墙技术164
10.5.3安全内核技术164
10.5.4网络反病毒技术164
10.5.5漏洞扫描技术165
习题10165
第11章密码学167
11.1密码学基本理论167
11.1.1密码学的发展史167
11.1.2基本概念168
11.1.3密码体制分类169
11.1.4密码攻击概述170
11.1.5保密通信系统171
11.1.6国产密码算法172
11.2对称密码173
11.2.1概述173
11.2.2DES算法178
11.2.3AES算法184
11.2.4SM4算法188
11.3公钥密码192
11.3.1概述192
11.3.2RSA算法193
11.3.3SM2算法195
11.4杂凑函数196
11.4.1概述196
11.4.2MD5197
11.4.3SM3201
11.5密码技术的应用203
11.5.1数字签名203
11.5.2数字信封204
11.5.3公钥基础设施205
习题11207
第12章数据库和数据安全209
12.1数据库安全概述209
12.1.1数据库安全209
12.1.2数据库系统的安全功能与特性210
12.1.3数据库安全威胁211
12.2数据库安全体系与控制技术212
12.2.1数据库安全体系212
12.2.2数据库安全控制技术214
12.3数据的完整性215
12.3.1影响数据完整性的因素215
12.3.2提高数据完整性的措施216
12.4数据安全防护技术217
12.4.1数据恢复217
12.4.2数据容灾218
习题12219
第13章电子交易安全221
13.1电子交易安全技术概述221
13.1.1概念和发展历程221
13.1.2电子交易安全技术222
13.2常见的网络攻击及对策222
13.2.1SQL注入攻击223
13.2.2跨站脚本攻击225
13.3智能移动设备交易的安全问题及防范对策227
13.3.1智能移动设备的安全使用228
13.3.2开发安全的安卓应用229
13.3.3移动终端支付面临的问题及其优化230
习题13231
附录AIEEE 802.11系列标准234
附录B参考答案239
习题1参考答案239
习题2参考答案240
习题3参考答案240
习题4参考答案242
习题5参考答案243
习题6参考答案245
习题7参考答案247
习题8参考答案248
习题9参考答案249
习题10参考答案250
习题11参考答案251
习题12参考答案252
习题13参考答案253
参考文献255