网络空间信息苏永红计算机与互联网书籍 pdf下载pdf下载

网络空间信息苏永红计算机与互联网书籍百度网盘pdf下载

作者:
简介:本篇提供书籍《网络空间信息苏永红计算机与互联网书籍》百度网盘pdf下载
出版社:人天书店图书专营店
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

  商品基本信息,请以下列介绍为准
商品名称:网络空间信息(第2版)
作者:苏永红
定价:65.0
出版社:电子工业出版社
出版日期:2022-01-01
ISBN:9787121425752
印次:1
版次:第2版
装帧:
开本:16开

  内容简介
本书阐述网络空间信息的基础理论和基础知识,侧重论述网络空间信息技术的选择策略、保密的构建方法和实现技能。本书共11章,主要内括:网络空间信息概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络协议、无线网络机制、访问控制与防火墙技术、入侵防御系统、网络数据库与备份技术、网络空间信息实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息、计算机及相关专业课程的教材,也可供从事网络空间信息方面工作的工程技术人员参考、使用。

  目录
目 录
第1章 网络空间信息概论 1
1.1 网络空间信息的重要意义 1
1.2 网络空间面临的信息问题 2
1.2.1 Internet问题 2
1.2.2 电子邮件的问题 3
1.2.3 域名系统的问题 4
1.2.4 IP地址的问题 5
1.2.5 Web站点的问题 5
1.2.6 文件传输的问题 6
1.2.7 社会工程学的问题 7
1.3 网络空间信息的主要内容 8
1.3.1 病毒技术 9
1.3.2 远程控制与黑客入侵 11
1.3.3 网络信息密码技术 13
1.3.4 数字签名与验证技术 14
1.3.5 网络协议 16
1.3.6 无线网络机制 17
1.3.7 访问控制与防火墙技术 18
1.3.8 入侵检测技术 19
1.3.9 网络数据库与备份技术 20
1.4 信息、网络与网络空间信息的区别 22
1.5 网络空间信息的七大趋势 23
本章小结 25
习题与思考题 26
第2章 病毒防范技术 27
2.1 计算机病毒及病毒防范技术概述 27
2.1.1 计算机病毒的起源 27
2.1.2 计算机病毒的发展 28
2.1.3 计算机病毒的特点 29
2.1.4 计算机病毒的分类 30
2.2 恶意代码 32
2.2.1 常见的恶意代码 32
2.2.2 木马 33
2.2.3 蠕虫 38
2.3 典型计算机病毒的检测与清除 40
2.3.1 常见计算机病毒的系统自检方法 40
2.3.2 U盘病毒与autorun.inf文件分析方法 43
2.3.3 热点聚焦“伪成绩单”病毒的检测与清除 44
2.3.4 杀毒软件工作原理 45
2.4 病毒现象与其他故障的判别 47
2.4.1 计算机病毒的现象 47
2.4.2 与病毒现象类似的硬件故障 48
2.4.3 与病毒现象类似的软件故障 48
本章小结 49
习题与思考题 49
第3章 远程控制与黑客入侵 50
3.1 远程控制技术 50
3.1.1 远程控制概述 50
3.1.2 远程控制软件的原理 51
3.1.3 远程控制技术的应用范畴 51
3.1.4 Windows远程控制的实现 53
3.2 黑客入侵 55
3.2.1 网络空间入侵基本过程 56
3.2.2 黑客入侵网络空间的基本过程 57
3.2.3 黑客入侵的层次与种类 62
3.3 黑客攻防案例 67
3.4 ARP欺骗 74
3.5 日常网络及网站的防范措施 75
3.5.1 黑客攻击、数据篡改防范措施 76
3.5.2 病毒与木马软件防范措施 77
3.5.3 网络设备硬件故障防范措施 77
本章小结 77
习题与思考题 78
第4章 网络空间信息密码技术 79
4.1 密码技术概述 79
4.1.1 密码学的发展历史 80
4.1.2 密码技术的基本概念 81
4.1.3 密码体系的分类 82
4.2 对称密码体系 84
4.2.1 古典密码体系 84
4.2.2 初等密码分析破译法 87
4.2.3 流密码的基本概念 88
4.2.4 分组密码概述 89
4.2.5 分组密码工作模式 90
4.2.6 数据加密标准 90
4.2.7 高级加密标准 93
4.3 非对称密码体系 95
4.3.1 RSA算法 95
4.3.2 其他公钥密码体系 98
4.3.3 网络通信中3个层次的加密方式 99
4.4 密码管理 100
本章小结 103
习题与思考题 103
第5章 数字签名与验证技术 105
5.1 数字签名 105
5.1.1 数字签名的概念 105
5.1.2 数字签名的实现过程 106
5.1.3 ElGamal数字签名算法 107
5.1.4 Schnorr数字签名算法 107
5.1.5 数字签名标准 108
5.2 散列函数 110
5.2.1 散列函数的应用 111
5.2.2 散列函数的性要求 113
5.2.3 MD5报文摘要算法 115
5.2.4 SHA-1散列算法 118
5.3 验证技术 119
5.3.1 用户验证原理 119
5.3.2 信息验证技术 120
5.3.3 PKI技术 122
5.3.4 基于PKI的角色访问控制模型与实现过程 125
本章小结 127
习题与思考题 127
第6章 网络协议 128
6.1 概述 128
6.2 网络协议的类型 129
6.3 网络层协议IPSec 133
6.3.1 协议 134
6.3.2 关联 137
6.3.3 密钥管理 138
6.3.4 面向用户的IPSec隧道构建 138
6.4 传输层协议SSL/TLS 139
6.4.1 SSL 握手协议 140
6.4.2 SSL记录协议 140
6.4.3 TLS协议 141
6.5 应用层协议 144
6.5.1 SET协议 144
6.5.2 电子邮件协议 146
6.5.3 外壳协议 150
6.5.4 超文本转换协议 151
6.5.5 网络验证协议 152
6.6 EPC的密码机制和协议 153
6.6.1 EPC工作流程 154
6.6.2 EPC信息网络系统 154
6.6.3 保护EPC标签隐私的协议 155
本章小结 160
习题与思考题 160
第7章 无线网络机制 161
7.1 无线网络 161
7.1.1 无线网络的概念及特点 161
7.1.2 无线网络的分类 162
7.2 短程无线通信 163
7.2.1 蓝牙技术 163
7.2.2 ZigBee技术 167
7.2.3 RFID技术 170
7.2.4 Wi-Fi技术 172
7.3 无线移动通信技术 177
7.3.1 LTE网络 177
7.3.2 LTE网络架构 178
7.3.3 LTE无线接口协议 179
7.3.4 LTE关键技术 180
7.3.5 LTE架构 183
7.4 无线网络结构及实现 184
7.5 无线网络的性 187
7.5.1 无线网络的入侵方法 187
7.5.2 防范无线网络入侵的措施 189
7.5.3 攻击无线网络的工具及防范措施 190
7.5.4 无线网络的级别和加密措施 192
本章小结 194
习题与思考题 195
第8章 访问控制与防火墙技术 196
8.1 访问控制技术 196
8.1.1 访问能及原理 196
8.1.2 访问控制策略 198
8.1.3 访问控制的实现 200
8.1.4 Window台的访问控制手段 202
8.2 防火墙技术 203
8.2.1 防火墙的定能 203
8.2.2 防火墙分类 204
8.2.3 防火墙转发原理 208
8.2.4 防火墙的策略及应用 213
8.3 网络地址转换技术 222
8.3.1 网络地址转换原理 222
8.3.2 源NAT技术 223
8.3.3 服务器映射 225
8.3.4 NAT应用场景 226
8.4 防火墙双机热备技术 227
8.4.1 双机热备技术原理 227
8.4.2 双机热备基本组网与配置 231
8.5 虚拟防火墙技术 235
8.5.1 虚拟防火墙系统概述 235
8.5.2 虚拟防火墙系统实现原理 237
8.5.3 虚拟防火墙系统配置部署 242
本章小结 246
习题与思考题 246
第9章 入侵防御系统 247
9.1 入侵防御系统概述 247
9.1.1 入侵手段 247
9.1.2 防火墙与杀毒软件的局限性 248
9.1.3 入侵防御系能 248
9.1.4 入侵防御系统的分类 248
9.1.5 入侵防御系统的工作过程 250
9.1.6 入侵防御系统的不足 252
9.1.7 入侵防御系统的发展趋势 253
9.1.8 入侵防御系统的评价指标 253
9.2 网络入侵防御系统 254
9.2.1 系统结构 254
9.2.2 信息捕获机制 254
9.2.3 入侵检测机制 256
9.2.4 策略 262
9.3 主机入侵防御系统 263
本章小结 268
习题与思考题 268
第10章 网络数据库与备份技术 269
10.1 网络数据库技术 269
10.1.1 网络数据库 269
10.1.2 网络数据库需求 270
10.1.3 网络数据库策略 271
10.2 网络数据库访问控制模型 271
10.2.1 自主访问控制 272
10.2.2 强制访问控制 273
10.2.3 多级模型 273
10.3 数据库技术 274
10.4 数据库服务器 276
10.4.1 概述 276
10.4.2 数据库服务器的漏洞 277
10.5 网络数据库 279
10.5.1 Oracle机制 279
10.5.2 Oracle用户管理 279
10.5.3 Oracle数据特性 280
10.5.4 Oracle授权机制 281
10.5.5 Oracle审计技术 282
10.6 SQL Server机制 282
10.6.1 SQL Server身份验证 282
10.6.2 SQL Server配置 283
10.7 网络数据库备份技术 284
10.7.1 网络数据库备份的类别 285
10.7.2 网络数据物理备份与恢复 286
10.7.3 逻辑备份与恢复 288
本章小结 289
习题与思考题 289
第11章 网络空间信息实验及实训指导 290
11.1 网络ARP病毒分析与 290
11.2 网络蠕虫病毒及防范 294
11.3 网络空间端口扫描 295
11.4 网络信息加密与解密 297
11.5 数字签名算法 304
11.6 Window台中SSL协议的配置方法 309
11.7 SET协议的交易过程 310
11.8 架设无线网络 312
11.9 华为防火墙的配置访问 314
11.10 入侵检测系统Snort的安装配置与使用 317
11.11 网络数据库系统性管理 321
本章小结 326
附录 英文缩略词英汉对照表 327
参考文献 332

  作者简介
苏永红,女,硕士毕业于华中科技大学。2008年9月至今在武汉华夏理工学院任教,讲授网络与信息技术、Java Web应用开发等课程。主要研究方向为网络信息、信息检索。主持和参与完成 “863”计划资助项目、省教育厅计划指导性项目、省教育科学规划项目和校科研项目8项,并获得发明专利6项,发表学术论文8篇,主编和参编教材5部。