本書作為浙江省教育廳網(wǎng)絡(luò)安全高中先修課程項目的配套教程,內(nèi)容涵蓋了網(wǎng)絡(luò)空間安全基本概念及相關(guān)技術(shù)、人才、法律等現(xiàn)狀,網(wǎng)絡(luò)協(xié)議基礎(chǔ),密碼學(xué)基礎(chǔ)及應(yīng)用,網(wǎng)絡(luò)安全防范技術(shù)基礎(chǔ),操作系統(tǒng)安全,數(shù)據(jù)與內(nèi)容安全,互聯(lián)網(wǎng)安全,物聯(lián)網(wǎng)安全,新技術(shù)安全,各類網(wǎng)絡(luò)安全競技比賽介紹等,還介紹了區(qū)塊鏈、人工智能、大數(shù)據(jù)等*的技術(shù)面臨的安全問題等。
本書系統(tǒng)地介紹了網(wǎng)絡(luò)空間安全涵蓋的基本概念、基礎(chǔ)原理與技術(shù)特點,具有以下優(yōu)勢: 1.系統(tǒng)全面介紹網(wǎng)絡(luò)空間安全技術(shù)基礎(chǔ)的入門讀物。 2.作為網(wǎng)絡(luò)空間安全入門導(dǎo)讀型書籍,有較大的受眾。 3.可以作為普通高職、中職、高中等學(xué)校,網(wǎng)絡(luò)空間安全選修課程教材。 4.本書以技術(shù)入門的基礎(chǔ)知識為主,沒有過高的技術(shù)門檻。 5.全面介紹網(wǎng)絡(luò)空間安全,涵蓋的知識面廣。
陳鐵明,男,博士,浙江工業(yè)大學(xué)計算機(jī)科學(xué)與技術(shù)學(xué)院教授,主要研究方向為安全協(xié)議理論與技術(shù)、網(wǎng)絡(luò)信息安全和智能計算。2001年在公安部第三研究所、國家反計算機(jī)入侵與病毒研究中心擔(dān)任網(wǎng)絡(luò)安全軟件開發(fā)工程師;2008年任美國辛辛那提大學(xué)智能系統(tǒng)實驗室訪問學(xué)者,申請多項國家發(fā)明專利,主持或參與國家自然科學(xué)基金、國家863計劃項目、浙江省科技廳重點項目、浙江省基金等相關(guān)課題的研究與開發(fā)工作。 陳鐵明 《網(wǎng)絡(luò)空間安全實戰(zhàn)基礎(chǔ)》,ISBN:9787115409805,人民郵電出版社,2018.02
第 1章 網(wǎng)絡(luò)空間安全 1
1.1 網(wǎng)絡(luò)空間安全概念 1
1.1.1 起源與歷史 1
1.1.2 定義與概念 1
1.1.3 網(wǎng)絡(luò)空間安全名詞解釋 4
1.2 網(wǎng)絡(luò)空間安全現(xiàn)狀與威脅 5
1.2.1 網(wǎng)絡(luò)空間安全的威脅 5
1.2.2 網(wǎng)絡(luò)空間安全的現(xiàn)狀 6
1.3 網(wǎng)絡(luò)空間安全人才與就業(yè) 7
1.4 網(wǎng)絡(luò)空間法律法規(guī) 7
第 2章 網(wǎng)絡(luò)協(xié)議基礎(chǔ) 9
2.1 網(wǎng)絡(luò)設(shè)備 9
2.2 TCP/IP協(xié)議族 10
2.2.1 概述 10
2.2.2 OSI分層模型 10
2.2.3 TCP/IP模型 12
2.3 互聯(lián)網(wǎng)協(xié)議 14
2.3.1 HTTP 14
2.3.2 DNS 15
2.3.3 VPN 16
2.3.4 SSH 16
2.4 網(wǎng)絡(luò)安全協(xié)議 17
2.4.1 SSL 17
2.4.2 IPSec 17
第3章 密碼學(xué)與應(yīng)用 19
3.1 密碼學(xué)概述 19
3.1.1 概念 19
3.1.2 密碼體制 19
3.1.3 歷史 21
3.2 古典密碼學(xué) 26
3.2.1 柵欄密碼 26
3.2.2 凱撒密碼 27
3.2.3 維吉尼亞密碼 27
3.2.4 實驗 29
3.3 現(xiàn)代密碼學(xué) 35
3.3.1 DES 35
3.3.2 AES 35
3.3.3 RSA 36
3.3.4 實驗 37
3.4 消息認(rèn)證 40
3.4.1 認(rèn)證系統(tǒng) 40
3.4.2 認(rèn)證函數(shù) 40
3.4.3 散列函數(shù) 41
3.4.4 數(shù)字簽名 42
3.4.5 CA證書 42
3.5 區(qū)塊鏈 43
3.5.1 起源 43
3.5.2 技術(shù) 43
3.5.3 應(yīng)用 44
第4章 網(wǎng)絡(luò)安全防范 46
4.1 滲透技術(shù)概述 46
4.1.1 概述 46
4.1.2 常規(guī)的流程 46
4.2 黑客與白帽子 48
4.2.1 黑客歷史 48
4.2.2 著名事件 49
4.2.3 中國紅客聯(lián)盟 50
4.3 網(wǎng)絡(luò)攻防基礎(chǔ) 50
4.3.1 掃描 50
4.3.2 口令攻擊 51
4.3.3 嗅探攻擊 51
4.3.4 拒絕服務(wù)攻擊 52
4.3.5 緩沖區(qū)溢出攻擊 53
4.3.6 緩沖區(qū)溢出攻擊實驗 53
4.3.7 APT攻擊 57
4.4 惡意代碼檢測 58
4.4.1 基本原理 58
4.4.2 分析方法 58
4.5 防火墻 58
4.5.1 概述 58
4.5.2 主要技術(shù) 59
4.5.3 DMZ 60
4.6 入侵防護(hù)系統(tǒng) 60
4.6.1 IDS 60
4.6.2 IPS 61
4.6.3 蜜罐 62
4.7 社會工程學(xué) 63
4.7.1 概念 63
4.7.2 起源 63
4.7.3 常見攻擊方法 63
第5章 操作系統(tǒng)安全 65
5.1 操作系統(tǒng)概述 65
5.1.1 簡介 65
5.1.2 發(fā)展歷史 65
5.1.3 威脅 66
5.1.4 漏洞與補(bǔ)丁 68
5.1.5 虛擬化 68
5.2 Windows 69
5.2.1 概述 69
5.2.2 發(fā)展歷程 70
5.2.3 安全事件 72
5.3 Linux 73
5.3.1 概述 73
5.3.2 發(fā)展歷程 74
5.3.3 安全事件 77
5.4 Mac OS 77
5.4.1 概述 77
5.4.2 發(fā)展歷程 78
5.4.3 安全事件 79
5.5 Android 80
5.5.1 概述 80
5.5.2 發(fā)展歷程 82
5.5.3 Root 83
5.5.4 安全事件 84
5.6 iOS 85
5.6.1 概述 85
5.6.2 發(fā)展歷程 85
5.6.3 越獄 86
5.6.4 安全事件 88
第6章 數(shù)據(jù)安全與內(nèi)容安全 90
6.1 概述 90
6.2 數(shù)據(jù)結(jié)構(gòu) 90
6.3 數(shù)據(jù)庫 91
6.3.1 常見的數(shù)據(jù)庫 91
6.3.2 簡單SQL 92
6.3.3 數(shù)據(jù)庫安全 93
6.4 隱寫取證 94
6.4.1 隱寫原理 94
6.4.2 隱寫實驗 95
6.5 備份與恢復(fù) 99
6.5.1 概述 99
6.5.2 原理 100
6.6 數(shù)字水印與版權(quán) 101
6.7 深網(wǎng)與暗網(wǎng) 103
6.7.1 深網(wǎng) 103
6.7.2 暗網(wǎng) 104
6.8 危情與輿情 105
6.9 搜索技巧 106
第7章 互聯(lián)網(wǎng)安全 110
7.1 WEB應(yīng)用 110
7.1.1 概述 110
7.1.2 網(wǎng)站訪問流程 110
7.1.3 網(wǎng)站發(fā)布 112
7.1.4 Web基礎(chǔ)知識 113
7.1.5 常見的漏洞 114
7.1.6 瀏覽器安全策略 117
7.2 惡意軟件 117
7.2.1 概論 117
7.2.2 風(fēng)險軟件 119
7.2.3 原理 120
7.2.4 防護(hù) 121
7.3 移動App安全 123
7.3.1 概念 123
7.3.2 移動App設(shè)計 123
7.3.3 App逆向分析 128
7.3.4 第三方庫安全 133
第8章 物聯(lián)網(wǎng)安全 135
8.1 概述 135
8.1.1 物聯(lián)網(wǎng)起源 135
8.1.2 物聯(lián)網(wǎng)發(fā)展 135
8.1.3 物聯(lián)網(wǎng)架構(gòu) 135
8.1.4 安全威脅 138
8.2 無線安全 141
8.2.1 無線安全的由來 141
8.2.2 無線安全的發(fā)展歷程 141
8.2.3 無線安全現(xiàn)狀 141
8.2.4 無線攻擊常用手段 142
8.3 Wi-Fi 143
8.3.1 Wi-Fi概述 143
8.3.2 Wi-Fi攻擊方法 144
8.3.3 Wi-Fi的安全防護(hù)方法 145
8.3.4 實驗 146
8.4 藍(lán)牙 149
8.4.1 藍(lán)牙概述 149
8.4.2 藍(lán)牙攻擊方法 150
8.4.3 藍(lán)牙安全防護(hù)方法 151
8.5 ZigBee 151
8.5.1 ZigBee概述 151
8.5.2 ZigBee攻擊方法 152
8.5.3 ZigBee安全防護(hù)方法 153
8.6 蜂窩移動通信 154
8.6.1 概述 154
8.6.2 攻擊方法 155
8.6.3 安全防護(hù)方法 156
8.7 NFC和RFID 157
8.7.1 概述 157
8.7.2 攻擊方法 158
8.7.3 安全防護(hù)方法 159
8.8 其他射頻信號 160
8.8.1 概述 160
8.8.2 攻擊方法 160
8.8.3 安全防護(hù)方法 162
8.9 開源硬件 163
8.9.1 概念 163
8.9.2 開源硬件發(fā)展過程 163
8.9.3 開源硬件優(yōu)點 164
8.9.4 主流開源硬件平臺介紹 164
8.10 開源硬件實驗 166
8.10.1 實驗介紹 166
8.10.2 實驗原理 166
8.10.3 實驗范例代碼 168
8.10.4 實驗步驟 171
第9章 新技術(shù)安全 173
9.1 云計算安全 173
9.1.1 概述 173
9.1.2 架構(gòu) 174
9.1.3 安全方面應(yīng)用 176
9.1.4 存在的安全威脅 176
9.2 人工智能安全 177
9.2.1 概述 177
9.2.2 發(fā)展歷程 177
9.2.3 安全方面應(yīng)用 179
9.2.4 存在的安全威脅 180
9.2.5 搭建簡單人工智能系統(tǒng) 180
9.3 大數(shù)據(jù)安全 182
9.3.1 概念 182
9.3.2 安全威脅 183
9.4 無人駕駛與安全 184
9.4.1 概述 184
9.4.2 威脅 185
9.4.3 防范 185
第 10章 安全競技賽 186
10.1 全國青少年信息學(xué)奧林匹克聯(lián)賽 186
10.2 全國青少年科技創(chuàng)新大賽 186
10.3 Geekpwn 186
10.4 Black Hat 187
10.5 Pwn2Own 187
10.6 CTF 187
10.6.1 概述 187
10.6.2 題型 188
10.7 WCTF 189