本书作为浙江省教育厅网络安全高中先修课程项目的配套教程,内容涵盖了网络空间安全基本概念及相关技术、人才、法律等现状,网络协议基础,密码学基础及应用,网络安全防范技术基础,操作系统安全,数据与内容安全,互联网安全,物联网安全,新技术安全,各类网络安全竞技比赛介绍等,还介绍了区块链、人工智能、大数据等*的技术面临的安全问题等。
本书系统地介绍了网络空间安全涵盖的基本概念、基础原理与技术特点,具有以下优势: 1.系统全面介绍网络空间安全技术基础的入门读物。 2.作为网络空间安全入门导读型书籍,有较大的受众。 3.可以作为普通高职、中职、高中等学校,网络空间安全选修课程教材。 4.本书以技术入门的基础知识为主,没有过高的技术门槛。 5.全面介绍网络空间安全,涵盖的知识面广。
陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公安部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。 陈铁明 《网络空间安全实战基础》,ISBN:9787115409805,人民邮电出版社,2018.02
第 1章 网络空间安全 1
1.1 网络空间安全概念 1
1.1.1 起源与历史 1
1.1.2 定义与概念 1
1.1.3 网络空间安全名词解释 4
1.2 网络空间安全现状与威胁 5
1.2.1 网络空间安全的威胁 5
1.2.2 网络空间安全的现状 6
1.3 网络空间安全人才与就业 7
1.4 网络空间法律法规 7
第 2章 网络协议基础 9
2.1 网络设备 9
2.2 TCP/IP协议族 10
2.2.1 概述 10
2.2.2 OSI分层模型 10
2.2.3 TCP/IP模型 12
2.3 互联网协议 14
2.3.1 HTTP 14
2.3.2 DNS 15
2.3.3 VPN 16
2.3.4 SSH 16
2.4 网络安全协议 17
2.4.1 SSL 17
2.4.2 IPSec 17
第3章 密码学与应用 19
3.1 密码学概述 19
3.1.1 概念 19
3.1.2 密码体制 19
3.1.3 历史 21
3.2 古典密码学 26
3.2.1 栅栏密码 26
3.2.2 凯撒密码 27
3.2.3 维吉尼亚密码 27
3.2.4 实验 29
3.3 现代密码学 35
3.3.1 DES 35
3.3.2 AES 35
3.3.3 RSA 36
3.3.4 实验 37
3.4 消息认证 40
3.4.1 认证系统 40
3.4.2 认证函数 40
3.4.3 散列函数 41
3.4.4 数字签名 42
3.4.5 CA证书 42
3.5 区块链 43
3.5.1 起源 43
3.5.2 技术 43
3.5.3 应用 44
第4章 网络安全防范 46
4.1 渗透技术概述 46
4.1.1 概述 46
4.1.2 常规的流程 46
4.2 黑客与白帽子 48
4.2.1 黑客历史 48
4.2.2 著名事件 49
4.2.3 中国红客联盟 50
4.3 网络攻防基础 50
4.3.1 扫描 50
4.3.2 口令攻击 51
4.3.3 嗅探攻击 51
4.3.4 拒绝服务攻击 52
4.3.5 缓冲区溢出攻击 53
4.3.6 缓冲区溢出攻击实验 53
4.3.7 APT攻击 57
4.4 恶意代码检测 58
4.4.1 基本原理 58
4.4.2 分析方法 58
4.5 防火墙 58
4.5.1 概述 58
4.5.2 主要技术 59
4.5.3 DMZ 60
4.6 入侵防护系统 60
4.6.1 IDS 60
4.6.2 IPS 61
4.6.3 蜜罐 62
4.7 社会工程学 63
4.7.1 概念 63
4.7.2 起源 63
4.7.3 常见攻击方法 63
第5章 操作系统安全 65
5.1 操作系统概述 65
5.1.1 简介 65
5.1.2 发展历史 65
5.1.3 威胁 66
5.1.4 漏洞与补丁 68
5.1.5 虚拟化 68
5.2 Windows 69
5.2.1 概述 69
5.2.2 发展历程 70
5.2.3 安全事件 72
5.3 Linux 73
5.3.1 概述 73
5.3.2 发展历程 74
5.3.3 安全事件 77
5.4 Mac OS 77
5.4.1 概述 77
5.4.2 发展历程 78
5.4.3 安全事件 79
5.5 Android 80
5.5.1 概述 80
5.5.2 发展历程 82
5.5.3 Root 83
5.5.4 安全事件 84
5.6 iOS 85
5.6.1 概述 85
5.6.2 发展历程 85
5.6.3 越狱 86
5.6.4 安全事件 88
第6章 数据安全与内容安全 90
6.1 概述 90
6.2 数据结构 90
6.3 数据库 91
6.3.1 常见的数据库 91
6.3.2 简单SQL 92
6.3.3 数据库安全 93
6.4 隐写取证 94
6.4.1 隐写原理 94
6.4.2 隐写实验 95
6.5 备份与恢复 99
6.5.1 概述 99
6.5.2 原理 100
6.6 数字水印与版权 101
6.7 深网与暗网 103
6.7.1 深网 103
6.7.2 暗网 104
6.8 危情与舆情 105
6.9 搜索技巧 106
第7章 互联网安全 110
7.1 WEB应用 110
7.1.1 概述 110
7.1.2 网站访问流程 110
7.1.3 网站发布 112
7.1.4 Web基础知识 113
7.1.5 常见的漏洞 114
7.1.6 浏览器安全策略 117
7.2 恶意软件 117
7.2.1 概论 117
7.2.2 风险软件 119
7.2.3 原理 120
7.2.4 防护 121
7.3 移动App安全 123
7.3.1 概念 123
7.3.2 移动App设计 123
7.3.3 App逆向分析 128
7.3.4 第三方库安全 133
第8章 物联网安全 135
8.1 概述 135
8.1.1 物联网起源 135
8.1.2 物联网发展 135
8.1.3 物联网架构 135
8.1.4 安全威胁 138
8.2 无线安全 141
8.2.1 无线安全的由来 141
8.2.2 无线安全的发展历程 141
8.2.3 无线安全现状 141
8.2.4 无线攻击常用手段 142
8.3 Wi-Fi 143
8.3.1 Wi-Fi概述 143
8.3.2 Wi-Fi攻击方法 144
8.3.3 Wi-Fi的安全防护方法 145
8.3.4 实验 146
8.4 蓝牙 149
8.4.1 蓝牙概述 149
8.4.2 蓝牙攻击方法 150
8.4.3 蓝牙安全防护方法 151
8.5 ZigBee 151
8.5.1 ZigBee概述 151
8.5.2 ZigBee攻击方法 152
8.5.3 ZigBee安全防护方法 153
8.6 蜂窝移动通信 154
8.6.1 概述 154
8.6.2 攻击方法 155
8.6.3 安全防护方法 156
8.7 NFC和RFID 157
8.7.1 概述 157
8.7.2 攻击方法 158
8.7.3 安全防护方法 159
8.8 其他射频信号 160
8.8.1 概述 160
8.8.2 攻击方法 160
8.8.3 安全防护方法 162
8.9 开源硬件 163
8.9.1 概念 163
8.9.2 开源硬件发展过程 163
8.9.3 开源硬件优点 164
8.9.4 主流开源硬件平台介绍 164
8.10 开源硬件实验 166
8.10.1 实验介绍 166
8.10.2 实验原理 166
8.10.3 实验范例代码 168
8.10.4 实验步骤 171
第9章 新技术安全 173
9.1 云计算安全 173
9.1.1 概述 173
9.1.2 架构 174
9.1.3 安全方面应用 176
9.1.4 存在的安全威胁 176
9.2 人工智能安全 177
9.2.1 概述 177
9.2.2 发展历程 177
9.2.3 安全方面应用 179
9.2.4 存在的安全威胁 180
9.2.5 搭建简单人工智能系统 180
9.3 大数据安全 182
9.3.1 概念 182
9.3.2 安全威胁 183
9.4 无人驾驶与安全 184
9.4.1 概述 184
9.4.2 威胁 185
9.4.3 防范 185
第 10章 安全竞技赛 186
10.1 全国青少年信息学奥林匹克联赛 186
10.2 全国青少年科技创新大赛 186
10.3 Geekpwn 186
10.4 Black Hat 187
10.5 Pwn2Own 187
10.6 CTF 187
10.6.1 概述 187
10.6.2 题型 188
10.7 WCTF 189