图书简介:
1.1 技术背景 / 1
1.2 基本属性 / 3
1.3 发展历程 / 4
1.4 网络安全模型 / 9
1.5 技术体系 / 12
习题 / 14
2.1 安全防护技术基本含义 / 15
2.2 密码技术 / 15
2.2.1 分组密码 / 17
2.2.2 序列密码 / 19
2.2.3 公钥密码 / 19
2.2.4 杂凑函数 / 20
2.3 鉴别认证技术 / 20
2.3.1 标识 / 20
2.3.2 口令认证与挑战-响应技术 / 23
2.3.3 公钥认证技术 / 24
2.3.4 生物认证及其他认证技术 / 25
2.3.5 零信任技术 / 26
2.4 访问控制技术 / 27
2.4.1 授权与访问控制策略 / 27
2.4.2 DAC / 29
2.4.3 MAC / 33
2.4.4 RBAC / 37
2.5 系统安全技术 / 39
2.5.1 操作系统安全 / 39
2.5.2 数据库安全 / 43
2.5.3 可信计算 / 45
2.6 网络防护技术 / 49
2.6.1 防火墙 / 49
2.6.2 VPN 技术 / 51
2.6.3 SSL/TLS 协议 / 51
2.6.4 IPSec 协议 / 54
2.7 供应链安全技术 / 56
习题 / 58
3.1 监测感知技术基本含义 / 59
3.2 漏洞扫描技术 / 60
3.2.1 Nmap / 61
3.2.2 Nessus / 62
3.3 网络测绘技术 / 62
3.3.1 互联网测绘技术 / 63
3.3.2 专网测绘技术 / 63
3.4 入侵检测技术 / 64
3.4.1 系统架构 / 64
3.4.2 误用检测技术 / 66
3.4.3 异常检测技术 / 70
3.4.4 新型检测技术 / 74
3.5 安全审计技术 / 77
3.5.1 安全审计功能 / 77
3.5.2 安全审计数据源 / 78
3.6 态势感知技术 / 82
3.6.1 数据组织管理技术 / 82
3.6.2 数据治理技术 / 83
3.6.3 数据分析技术 / 85
3.6.4 态势感知技术典型应用 / 86
3.7 网络空间智能认知技术 / 89
3.7.1 网络空间实体识别与知识抽取技术 / 90
3.7.2 网络安全威胁情报知识挖掘技术 / 96
3.7.3 网络空间知识推理方法 / 100
3.7.4 网络空间智能认知模型 / 102
3.7.5 大模型在网络空间智能认知中的应用前景 / 114
习题 / 115
4.1 攻防对抗技术基本含义 / 116
4.2 网络攻击技术 / 116
4.2.1 口令破解攻击 / 116
4.2.2 拒绝服务攻击 / 119
4.2.3 缓冲区溢出攻击 / 121
展开