網絡空間安全保密技術與實踐 郭淵博 張琦 9787030758736 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
NT$566
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202306*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:網絡空間安全保密技術與實踐
ISBN:9787030758736
出版社:科學
著編譯者:郭淵博 張琦
叢書名:普通高等教育網絡空間安全系列教材
頁數:330
所在地:中國大陸 *此為代購商品
書號:1548599
可大量預訂,請先連絡。

內容簡介

本書體現了網路安全保密一體化設計與運用的思想,橫向上沿著PDR動態模型,縱向上沿著IATF動態模型,立體式地組織內容。本書涵蓋了通信加密、認證與訪問控制、可信計算等基於密碼的網路安全機制,以及操作系統安全、防火牆、網閘、入侵檢測、網路態勢感知、內容安全、網路攻擊溯源等通用網路安全機制,同時強調人的因素、管理因素和安全保密體系建設等問題,介紹了業務連續性管理、安全審計與責任認定、信息系統安全工程、網路安全等級保護、信息系統密碼應用設計與安全性評估等內容。 本書主要面向網路空間安全、信息對抗、信息安全等專業的學生,以及從事信息系統建設與運行、密碼管理與測評的相關管理人員和技術人員。

目錄

第1章 緒論
1 1 信息與信息系統
1 1 1 信息
1 1 2 信息系統
1 2 網路空間
1 3 網路空間安全威脅
1 3 1 網路空間安全威脅的表現形式
1 3 2 網路空間安全威脅產生的原因
1 4 網路攻擊
1 4 1 針對信息的攻擊
1 4 2 針對網路系統的攻擊
1 4 3 完整的網路攻擊步驟——殺傷鏈模型
1 5 網路與信息安全
1 5 1 信息安全
1 5 2 信息安全分層框架
1 6 網路空間安全保護與防禦
1 7 本章小結
習題
第2章 網路防禦模型及框架
2 1 開放系統互連安全體繫結構
2 1 1 OSI安全服務
2 1 2 OSI安全機制
2 2 ITU-T X 805安全體系框架
2 3 PDR動態安全模型
2 4 信息保障技術框架
2 5 OODA循環模型
2 6 自適應安全架構
2 7 網路安全滑動標尺模型
2 8 鑽石模型
2 9 信息安全管理體系
2 10 本章小結
習題
第3章 密碼學基礎
3 1 基本概念
3 2 加密技術
3 2 1 對稱加密
3 2 2 非對稱加密
3 3 認證與數字簽名
3 3 1 認證
3 3 2 數字簽名
3 4 密碼分析方法
3 5 密碼協議
3 5 1 密碼協議的概念
3 5 2 密碼協議的安全目標
3 5 3 密碼協議面臨的典型攻擊
3 5 4 密碼協議的安全性分析
3 6 本章小結
習題
第4章 網路安全通信
4 1 網路安全通信基礎
4 1 1 安全目標
4 1 2 通信加密模型
4 1 3 一次加密通信的過程
4 1 4 通信加密方式
4 2 數據鏈路層安全通信
4 2 1 WEP協議
4 2 2 IEEE 802 11i協議
4 3 網路層安全通信
4 3 1 IPSec協議簡介
4 3 2 IPSec基本工作原理
4 3 3 IPSec中的三個主要協議
4 4 傳輸層安全通信
4 4 1 SSL協議概述
4 4 2 SSL的工作原理
4 5 本章小結
習題
第5章 網路信任技術
5 1 基本概念
5 1 1 認證與身份認證
5 1 2 訪問控制
5 2 身份標識與認證方式
5 2 1 基於靜態口令的身份認證
5 2 2 基於硬體令牌的動態口令的身份認證
5 2 3 基於USBKey的身份認證
5 2 4 基於生物特徵的身份認證
5 3 單點登錄
5 3 1 基於Kerberos協議的單點登錄方式
5 3 2 基於SAML標準的單點登錄方式
5 4 傳統訪問控制模型
5 4 1 自主訪問控制
5 4 2 強制訪問控制
5 4 3 基於角色的訪問控制
5 5 新型訪問控制模型
5 5 1 基於任務的訪問控制模型
5 5 2 基於屬性的訪問控制模型
5 5 3 基於信任的訪問控制模型
5 6 本章小結
習題
第6章 密碼基礎設施
6 1 密鑰管理技術
6 1 1 基本概念
6 1 2 密鑰的生命周期
6 1 3 密鑰分類及其生成方式
6 1 4 密鑰協商和密鑰分配
6 2 公鑰基礎設施
6 2 1 PKI組成
6 2 2 認證機構CA
6 2 3 交叉認證
6 2 4 PKI的安全性
6 3 授權管理基礎設施
6 3 1 基本概念
6 3 2 屬性證書
6 3 3 PMI系統框架
6 3 4 PKI與PMI的關係
6 3 5 PMI技術的優點
6 4 本章小結
第7章 網路計算環境安全
7 1 終端安全
7 1 1 終端安全威脅
7 1 2 終端安全機制
7 2 操作系統安全
7 2 1 操作系統面臨安全問題
7 2 2 操作系統的安全機制
7 2 3 安全操作系統的設計
7 3 資料庫安全
7 3 1 資料庫的安全問題
7 3 2 資料庫安全技術
7 4 可信計算
7 4 1 可信技術概述
7 4 2 可信計算關鍵技術
7 4 3 可信平台模塊
7 4 4 信任根和信任鏈
7 5 可信網路連接
7 5 1 總體架構
7 5 2 工作流程
7 6 本章小結
習題
第8章 網路邊界防護
8 1 基本概念
8 2 主要實現技術
8 2 1 包過濾技術
8 2 2 代理技術
8 2 3 隔離交換技術
8 2 4 網路地址轉換技術
8 3 防火牆
8 3 1 防火牆的概念與功能
8 3 2 防火牆的原理與分類
8 3 3 防火牆體繫結構
8 4 網閘
8 4 1 實現原理
8 4 2 TCP/IP協議斷開的實現
8 5 本章小結
習題
第9章 網路安全監測
9 1 網路資產探測
9 1 1 發展概況
9 1 2 網路資產探測方法
9 2 網路入侵檢測
9 2 1 入侵檢測模型
9 2 2 入侵檢測系統工作模式
9 2 3 入侵檢測系統分類
9 2 4 入侵檢測系統測評
9 2 5 入侵檢測的典型系統
9 3 內部威脅檢測
9 3 1 內部威脅概述
9 3 2 內部威脅的概念
9 3 3 內部威脅檢測的方法
9 4 網路安全態勢感知
9 4 1 態勢感知的基本概念
9 4 2 網路安全態勢感知定義
9 4 3 網路安全態勢感知功能模型
9 4 4 網路安全態勢感知可視化
9 4 5 網路安全態勢感知
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理