第1章 网络空间安全概述
1.1 网络空间安全的内涵
1.1.1 网络空间的概念
1.1.2 网络空间安全的概念
1.2 网络空间安全属性
1.3 网络空间安全威胁
1.3.1 安全威胁的分类
1.3.2 威胁的表现形式
1.4 安全策略、安全服务与安全机制
1.5 我国网络空间安全面临的问题
1.5.1 美国借助网络霸权遏制和打击中国
1.5.2 网络空间主权面临挑战
1.5.3 网络空间文化安全面临冲击
1.5.4 网络空间犯罪频发
1.5.5 供应链安全风险凸显
1.5.6 关键信息基础设施成为网络攻击的重点目标
1.6 网络空间安全模型
1.6.1 网络空间安全的层次模型
1.6.2 网络空间安全的动态模型
1.6.3 网络空间安全的综合模型
习题一
第2章 物理安全
2.1 物理安全概述
2.2 环境安全
2.3 设备安全
2.4 介质安全
2.5 可靠性
2.5.1 可用性与可靠性的概念
2.5.2 提高系统可靠性的措施
习题二
第3章 网络空间安全的密码学基础
3.1 密码学概述
3.1.1 密码学的起源和发展
3.1.2 密码学的基本概念
3.1.3 密码分析
3.2 古典密码学
3.2.1 置换密码
3.2.2 代换密码
3.2.3 一次一密密码
3.3 分组密码
3.3.1 代换一置换网络
3.3.2 加密标准
3.3.3 工作模式
3.4 序列密码
3.5 杂凑函数
3.6 消息认证码
3.7 公钥密码
3.7.1 公钥密码概述
3.7.2 RSA算法
3.7.3 数字签名
3.7.4 数字证书
3.7.5 基于标识的密码
习题三
第4章 认证与访问控制
4.1 身份认证概述
4.2 基于对称加密算法的认证
4.3 基于数字签名技术的认证
4.4 基于文本口令的认证
4.4.1 对文本口令认证的攻击
4.4.2 口令安全
4.4.3 利用验证码增强安全
4.5 基于图形口令的认证
4.5.1 基于识别的图形口令
4.5.2 基于回忆的图形口令
4.5.3 混合型图形口令
4.6 基于令牌的认证
4.7 基于生物特征的鉴别
4.8 二维码认证
4.9 访问控制概述
4.1 0 自主访问控制
4.1 1强制访问控制
4.1 2基于角色的访问控制
4.1 3基于属性的访问控制
习题四
第5章 网络安全
5.1 漏洞扫描
5.1.1 漏洞的分类和分级
5.1.2 漏洞管理
5.1.3 漏洞扫描
5.2 网络攻击
5.2.1 网络攻击概述
5.2.2 网络攻击的典型过程
5.2.3 恶意代码
5.2.4 网络监听
5.2.5 僵尸网络
5.2.6 缓冲区溢出攻击
5.2.7 SQL注入攻击
5.2.8 跨站脚本攻击
5.2.9 DNS欺骗
5.2.10 网络钓鱼
5.2.11 社会工程学攻击
5.3 网络防护
5.3.1 防火墙
5.3.2 入侵检测与入侵防御系统
5.3.3 虚拟专用网
5.3.4 蜜罐
5.4 新兴网络安全
5.4.1 工业控制系统安全
5.4.2 移动互联网安全
5.4.3 物联网安全
习题五
第6章 网络信息内容安全
6.1 网络信息内容安全概述
6.1.1 网络信息内容安全的内涵
6.1.2 网络信息内容安全的研究方向
6.2 网络空间信息内容获取
6.2.1 网络媒体信息类型
6.2.2 信息获取技术
6.3 网络信息内容预处理
6.3.1 网络信息内容预处理的主要步骤
6.3.2 文本表示模型
6.4 网络信息内容生态治理
6.4.1 网络信息内容生态治理规定
6.4.2 网络信息内容审核
6.4.3 网络信息内容过滤
6.4.4 网络信息内容推荐
6.4.5 网络舆情处置
6.5 信息内容安全的对抗技术
6.5.1 反爬虫技术
6.5.2 主动干扰技术
6.5.3 信息隐藏技术
6.6 数字版权保护
6.6.1 数字版权保护概述
6.6.2 数字水印在数字版权保护方面的应用
6.6.3 数字水印算法
6.7 个人信息保护
6.7.1 个人信息保护面临的问题
6.7.2 个人信息、隐私与个人数据
6.7.3 个人信息处理的基本原则
6.7.4 隐私保护技术
习题六
……
第7章 新技术对网络空间安全的影响
第8章 网络空间犯罪与取证
第9章 网络空间安全管理
第10章 网络空间安全法律法规与网络伦理
参考实验
参考文献
^ 收 起