互聯(lián)網(wǎng)已深度融入社交、金融、智能家居等領域,每個人都面臨網(wǎng)絡威脅。本書面向非專業(yè)人員講解網(wǎng)絡安全知識,旨在幫助普通用戶有效防范網(wǎng)絡攻擊。
全書共5章,以生活化的視角展開:通過存款被盜取、勒索軟件攻擊、公共交通系統(tǒng)攻擊等案例,揭示網(wǎng)絡威脅的危害性;解析社會工程學、網(wǎng)絡釣魚、惡意軟件等攻擊手段,拆解黑客“欺騙”邏輯;聚焦保密性、完整性、可用性等安全要素,深入講解認證、授權、加密等基礎技術;立足防護實踐,介紹密碼管理、漏洞修復、安全測試與異常檢測;剖析SQL注入、緩沖區(qū)溢出等攻擊原理,深化讀者對攻防本質(zhì)的理解。
更多科學出版社服務,請掃碼獲取。
1988.9-1993.6 哈爾濱工業(yè)大學 計算機及應用專業(yè) 本科學士學位
1997.9-1999.7 哈爾濱工業(yè)大學 信號與信息處理專業(yè) 研究生 碩士學位1994.9-2000.6 哈爾濱工業(yè)大學 航天工程與力學系 教師
1997.9-1999.7 哈爾濱工業(yè)大學 無線電工程系 信號與信息處理專業(yè) 研究生 碩士
2000.6-2008.5 北京機械工業(yè)學院 電子信息工程系 教師
2008.5至今 北京信息科技大學 電子與信息工程系/物聯(lián)網(wǎng)工程系 教師物聯(lián)網(wǎng)工程,智能感知與信號處理作為通信作者、第一作者發(fā)表論文50余篇。1. Research on Security Technology of Composite Reconfigurable Wireless Network . 2011 INTERNATIONAL CONFERENCE ON APPLIED SOCIAL SCIENCE (ICASS 2011), VOL V. p: 277-281. 會議地點: Changsha, CHINA.會議日期: MAR 19-20, 2011. 出版年: 2011 (ISTP Indexed).排序 1
2. An Approach Based on Dual Watermarking Techique to Software Security Download for Reconfigurable Terminals. Information Technology and Scientific Management (ICITSM 2011) . Vol
V. p:3215-3219.會議地點:Tianjin,China. 會議日期:June 20-21,2011. 出版年 2背景物聯(lián)網(wǎng)學會理事、中國電子學會嵌入式專家委員會委員、中國機器人及人工智能大賽北京賽區(qū)組委會委員、金磚國家職業(yè)技能大賽物聯(lián)網(wǎng)選拔賽裁判長、中國智能機器人格斗及競技大賽評委等。
目錄
第1講 為什么需要網(wǎng)絡安全?
第1講 日常生活正在融合網(wǎng)絡空間 002
第2講 存款通過網(wǎng)絡被盜取 004
第3講 挾持計算機,索要贖金 006
第4講 客戶個人信息泄露 008
第5講 公共交通系統(tǒng)遭受攻擊 010
第6講 無法網(wǎng)購 012
第7講 心臟起搏器被非法操控 014
專欄1 遠程辦公的安全措施 016
第2講 了解網(wǎng)絡攻擊手段
第8講 攻擊始于欺騙 018
第9講 典型手段①:社會工程學攻擊 020
第10講 典型手段②:網(wǎng)絡釣魚攻擊 024
第11講 典型手段③:惡意軟件攻擊 026
第12講 什么是黑客攻擊? 030
第13講 什么是安全漏洞? 032
專欄2 感染了惡意軟件怎么辦? 035
第14講 利用安全漏洞的攻擊 036
第15講 支撐互聯(lián)網(wǎng)的協(xié)議 038
第16講 TCP/IP 帶來的優(yōu)點和缺點 042
專欄3 如何選擇安全軟件? 044
第3講 網(wǎng)絡安全的基本概念
第17講 信息安全與網(wǎng)絡安全 046
第18講 CIA:保密性、完整性、可用性 050
第19講 保密性 052
第20講 完整性 054
第21講 可用性 056
第22講 什么是認證? 058
第23講 認證的類型 060
第24講 認證與授權的區(qū)別 063
第25講 授權的類型 065
第26講 加密究竟是什么? 068
第27講 什么是監(jiān)控? 070
專欄4 網(wǎng)絡安全領域常見的資格認證 073
第28講 檢測并攔截攻擊 074
第29講 管理組織和人員 076
第30講 法律與制度約束 078
第31講 什么是最小權限? 080
第32講 多層防御與多重防御 082
第33講 威脅分析 084
第34講 僅依賴隱藏不足以保障安全 087
第4講 了解保護信息安全的技術
第35講 通過加密來保護通信安全 090
第36講 現(xiàn)代密碼學的機制 092
第37講 常見的加密技術 094
第38講 密碼是否永遠無法破解? 096
第39講 防止外部篡改的設備 098
第40講 信任鏈與信任根 100
第41講 什么是安全操作系統(tǒng)? 102
第42講 安全漏洞測試 104
專欄5 個人信息與特定個人信息 107
第43講 黑盒測試的方法 108
第44講 端口掃描 110
第45講 惡意軟件檢測 114
第46講 常見的網(wǎng)絡攻擊檢測技術 116
專欄6 網(wǎng)絡結構與防御系統(tǒng) 118
第5講 網(wǎng)絡攻擊的原理
第47講 大家都想放棄密碼認證 120
第48講 窮舉攻擊 122
專欄7 改密碼為什么這么麻煩? 125
第49講 字典攻擊 126
第50講 撞庫攻擊 128
第51講 DoS 攻擊與DDoS攻擊 130
第52講 DDoS 攻擊的對策 133
第53講 什么是注入攻擊? 135
專欄8 “等到需要時再學習”就太晚了 138
第54講 數(shù)據(jù)庫和操作系統(tǒng)使用的語言 139
第55講 注入攻擊的原理 141
第56講 注入攻擊的防御措施 144
第57講 內(nèi)存破壞攻擊 147
第58講 使緩沖區(qū)溢出①:異常終止 149
第59講 使緩沖區(qū)溢出②:地址的改寫 151
第60講 緩沖區(qū)溢出攻擊的防御措施 153
后記 155