| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202306*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:網絡空間安全保密技術與實踐 ISBN:9787030758736 出版社:科學 著編譯者:郭淵博 張琦 叢書名:普通高等教育網絡空間安全系列教材 頁數:330 所在地:中國大陸 *此為代購商品 書號:1548599 可大量預訂,請先連絡。 內容簡介 本書體現了網路安全保密一體化設計與運用的思想,橫向上沿著PDR動態模型,縱向上沿著IATF動態模型,立體式地組織內容。本書涵蓋了通信加密、認證與訪問控制、可信計算等基於密碼的網路安全機制,以及操作系統安全、防火牆、網閘、入侵檢測、網路態勢感知、內容安全、網路攻擊溯源等通用網路安全機制,同時強調人的因素、管理因素和安全保密體系建設等問題,介紹了業務連續性管理、安全審計與責任認定、信息系統安全工程、網路安全等級保護、信息系統密碼應用設計與安全性評估等內容。 本書主要面向網路空間安全、信息對抗、信息安全等專業的學生,以及從事信息系統建設與運行、密碼管理與測評的相關管理人員和技術人員。目錄 第1章 緒論1 1 信息與信息系統 1 1 1 信息 1 1 2 信息系統 1 2 網路空間 1 3 網路空間安全威脅 1 3 1 網路空間安全威脅的表現形式 1 3 2 網路空間安全威脅產生的原因 1 4 網路攻擊 1 4 1 針對信息的攻擊 1 4 2 針對網路系統的攻擊 1 4 3 完整的網路攻擊步驟——殺傷鏈模型 1 5 網路與信息安全 1 5 1 信息安全 1 5 2 信息安全分層框架 1 6 網路空間安全保護與防禦 1 7 本章小結 習題 第2章 網路防禦模型及框架 2 1 開放系統互連安全體繫結構 2 1 1 OSI安全服務 2 1 2 OSI安全機制 2 2 ITU-T X 805安全體系框架 2 3 PDR動態安全模型 2 4 信息保障技術框架 2 5 OODA循環模型 2 6 自適應安全架構 2 7 網路安全滑動標尺模型 2 8 鑽石模型 2 9 信息安全管理體系 2 10 本章小結 習題 第3章 密碼學基礎 3 1 基本概念 3 2 加密技術 3 2 1 對稱加密 3 2 2 非對稱加密 3 3 認證與數字簽名 3 3 1 認證 3 3 2 數字簽名 3 4 密碼分析方法 3 5 密碼協議 3 5 1 密碼協議的概念 3 5 2 密碼協議的安全目標 3 5 3 密碼協議面臨的典型攻擊 3 5 4 密碼協議的安全性分析 3 6 本章小結 習題 第4章 網路安全通信 4 1 網路安全通信基礎 4 1 1 安全目標 4 1 2 通信加密模型 4 1 3 一次加密通信的過程 4 1 4 通信加密方式 4 2 數據鏈路層安全通信 4 2 1 WEP協議 4 2 2 IEEE 802 11i協議 4 3 網路層安全通信 4 3 1 IPSec協議簡介 4 3 2 IPSec基本工作原理 4 3 3 IPSec中的三個主要協議 4 4 傳輸層安全通信 4 4 1 SSL協議概述 4 4 2 SSL的工作原理 4 5 本章小結 習題 第5章 網路信任技術 5 1 基本概念 5 1 1 認證與身份認證 5 1 2 訪問控制 5 2 身份標識與認證方式 5 2 1 基於靜態口令的身份認證 5 2 2 基於硬體令牌的動態口令的身份認證 5 2 3 基於USBKey的身份認證 5 2 4 基於生物特徵的身份認證 5 3 單點登錄 5 3 1 基於Kerberos協議的單點登錄方式 5 3 2 基於SAML標準的單點登錄方式 5 4 傳統訪問控制模型 5 4 1 自主訪問控制 5 4 2 強制訪問控制 5 4 3 基於角色的訪問控制 5 5 新型訪問控制模型 5 5 1 基於任務的訪問控制模型 5 5 2 基於屬性的訪問控制模型 5 5 3 基於信任的訪問控制模型 5 6 本章小結 習題 第6章 密碼基礎設施 6 1 密鑰管理技術 6 1 1 基本概念 6 1 2 密鑰的生命周期 6 1 3 密鑰分類及其生成方式 6 1 4 密鑰協商和密鑰分配 6 2 公鑰基礎設施 6 2 1 PKI組成 6 2 2 認證機構CA 6 2 3 交叉認證 6 2 4 PKI的安全性 6 3 授權管理基礎設施 6 3 1 基本概念 6 3 2 屬性證書 6 3 3 PMI系統框架 6 3 4 PKI與PMI的關係 6 3 5 PMI技術的優點 6 4 本章小結 第7章 網路計算環境安全 7 1 終端安全 7 1 1 終端安全威脅 7 1 2 終端安全機制 7 2 操作系統安全 7 2 1 操作系統面臨安全問題 7 2 2 操作系統的安全機制 7 2 3 安全操作系統的設計 7 3 資料庫安全 7 3 1 資料庫的安全問題 7 3 2 資料庫安全技術 7 4 可信計算 7 4 1 可信技術概述 7 4 2 可信計算關鍵技術 7 4 3 可信平台模塊 7 4 4 信任根和信任鏈 7 5 可信網路連接 7 5 1 總體架構 7 5 2 工作流程 7 6 本章小結 習題 第8章 網路邊界防護 8 1 基本概念 8 2 主要實現技術 8 2 1 包過濾技術 8 2 2 代理技術 8 2 3 隔離交換技術 8 2 4 網路地址轉換技術 8 3 防火牆 8 3 1 防火牆的概念與功能 8 3 2 防火牆的原理與分類 8 3 3 防火牆體繫結構 8 4 網閘 8 4 1 實現原理 8 4 2 TCP/IP協議斷開的實現 8 5 本章小結 習題 第9章 網路安全監測 9 1 網路資產探測 9 1 1 發展概況 9 1 2 網路資產探測方法 9 2 網路入侵檢測 9 2 1 入侵檢測模型 9 2 2 入侵檢測系統工作模式 9 2 3 入侵檢測系統分類 9 2 4 入侵檢測系統測評 9 2 5 入侵檢測的典型系統 9 3 內部威脅檢測 9 3 1 內部威脅概述 9 3 2 內部威脅的概念 9 3 3 內部威脅檢測的方法 9 4 網路安全態勢感知 9 4 1 態勢感知的基本概念 9 4 2 網路安全態勢感知定義 9 4 3 網路安全態勢感知功能模型 9 4 4 網路安全態勢感知可視化 9 4 5 網路安全態勢感知 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |