目 录
第1章
网络空间安全概述
1.1 网络空间与网络空间安全 2
1.1.1 认识网络空间 2
1.1.2 网络空间安全概述 5
1.1.3 网络空间安全的核心要素 6
1.1.4 网络空间安全的重要性 7
1.1.5 网络空间的安全特性 8
1.1.6 网络空间安全的发展 10
1.1.7 网络空间安全的未来 11
1.2 网络空间安全威胁与应对 12
1.2.1 网络空间面临的主要威胁 12
1.2.2 网络空间安全的防护措施 13
1.2.3 网络空间的常见安全机制 14
1.3 网络空间安全学科 16
1.3.1 研究方向 17
1.3.2 理论基础 18
1.4 网络空间安全常见法律法规 20
1.4.1 网络空间安全立法现状 20
1.4.2 我国主要的网络安全法律法规 21
知识延伸:《国家网络空间安全战略》 27
实战训练 28
实战1:使用局域网扫描工具扫描局域网 28
实战2:安装虚拟机 29
第2章
计算机网络安全体系结构
2.1 计算机网络体系结构简介 32
2.1.1 认识计算机网络体系结构 32
2.1.2 面临的安全挑战 36
2.2 计算机网络安全体系结构简介 37
2.2.1 认识计算机网络安全体系结构 37
2.2.2 常见的网络安全模型 43
2.3 常用网络安全协议 44
2.3.1 数据链路层安全协议 44
2.3.2 网络层安全协议 46
2.3.3 传输层安全协议 47
2.3.4 应用层安全协议 49
2.4 网络安全工程与管理 52
2.4.1 网络空间安全风险分析评估 52
2.4.2 信息安全等级保护 54
2.4.3 网络安全管理 56
知识延伸:使用AI学习网络空间安全知识 58
实战训练 59
实战1:绘制网络拓扑图 59
实战2:查看数据包中的安全协议 60
第3章
操作系统安全防护
3.1 操作系统安全基础 63
3.1.1 认识操作系统 63
3.1.2 操作系统安全概述 65
3.2 操作系统安全的威胁及应对 66
3.2.1 操作系统常见的安全威胁 66
3.2.2 操作系统安全应对机制 68
3.3 操作系统安全管理 69
3.3.1 操作系统权限控制技术 69
3.3.2 操作系统访问控制技术 76
3.3.3 操作系统漏洞防御技术 78
3.4 防火墙技术 80
3.4.1 认识防火墙 80
3.4.2 防火墙的分类 82
3.4.3 防火墙的类型 83
3.4.4 防火墙的系统结构 84
3.5 移动设备系统安全 87
3.5.1 HarmonyOS操作系统安全 87
3.5.2 Android操作系统安全 87
3.5.3 iOS操作系统安全 88
知识延伸:Linux系统的安全性 89
实战训练 92
实战1:操作系统的更新 92
实战2:在Linux中使用杀毒软件 93
第4章
密码学基础
4.1 密码学概述 96
4.1.1 密码学的基本概念 96
4.1.2 密码学面临的挑战 98
4.2 对称与非对称加密算法 99
4.2.1 对称加密算法 99
4.2.2 非对称加密算法 100
4.2.3 常见的对称加密算法 102
4.2.4 常见的非对称加密算法 105
4.3 加密解密的常见方式与应用 107
4.3.1 常用的加密方式 107
4.3.2 文件加密 109
4.3.3 Windows系统加密功能 111
4.4 密码学的发展 114
4.4.1 密码学的研究方向 114
4.4.2 量子密码 116
4.4.3 密码工程与应用 116
知识延伸:常见解密技术及防范措施 117
实战训练 120
实战1:Windows系统的密码清空 120
实战2:创建带有加密密码的压缩文件 121
第5章
无线网络安全技术
5.1 无线网络概述 124
5.1.1 认识无线网络 124
5.1.2 无线网络的常见结构 125
5.1.3 无线网络的传输技术 127
5.1.4 IEEE 802.11系列标准 128
5.2 无线网络安全威胁 129
5.2.1 逻辑攻击 129
5.2.2 物理攻击 137
5.3 无线网络安全防护技术 138
5.3.1 加密技术 138
5.3.2 接入控制技术 140
5.3.3 黑名单机制 141
5.3.4 安全密码的使用 141
5.3.5 无线入侵检测技术与无线入侵防御技术 142
知识延伸:使用AI学习无线网络安全新技术 143
实战训练 144
实战1:开启网卡侦听模式 144
实战2:提高无线路由器的安全性 144
第6章
身份认证与访问控制技术
6.1 身份认证技术简介 147
6.1.1 认识身份认证技术 147
6.1.2 身份认证技术的主要应用 149
6.2 身份认证常见的技术 150
6.2.1 基于口令的身份认证 150
6.2.2 基于可信任硬件设备的身份认证 151
6.2.3 基于生物特征的身份认证 153
6.3 数字签名技术 155
6.3.1 数字签名技术简介 155
6.3.2 数字签名技术的原理 156
6.3.3 数字签名技术的应用 157
6.3.4 数字签名技术的发展趋势 158
6.4 数字证书技术 158
6.4.1 认识数字证书技术 159
6.4.2 数字证书技术的工作机制 160
6.4.3 数字证书技术的应用 160
6.4.4 数字证书技术的未来发展 161
6.5 访问控制技术 162
6.5.1 认识访问控制技术 162
6.5.2 访问控制技术原则 163
6.5.3 访问控制技术的实现方式 163
6.5.4 访问控制新技术 165
6.5.5 访问控制技术的未来发展趋势 167
知识延伸:使用AI部署访问控制技术 167
实战训练 168
实战1:局域网共享的设置 168
实战2:远程管理Linux服务器 169
第7章
入侵检测技术
7.1 认识入侵技术 172
7.1.1 实现原理 172
7.1.2 过程分析 173
7.1.3 常用工具及作用 175
7.2 认识入侵检测技术 177
7.2.1 入侵检测技术概述 177
7.2.2 入侵检测技术的作用 178
7.2.3 入侵检测的常用方法 179
7.3 入侵检测模型 180
7.3.1 认识入侵检测模型 180
7.3.2 通用入侵检测模型 181
7.3.3 层次化入侵检测模型 181
7.3.4 管理式入侵检测模型 182
7.4 认识入侵检测系统 183
7.4.1 入侵检测系统概述 183
7.4.2 入侵检测系统的分类 184
7.4.3 入侵检测系统的部署方式 188
7.4.4 入侵检测系统未来的发展趋势 188
知识延伸:借助AI学习入侵检测技术 190
实战训练 191
实战1:系统漏洞的扫描 191
实战2:查找及关闭异常进程 192
第8章
数据安全技术
8.1?数据完整性保护技术 194
8.1.1 数据完整性保护简介 194
8.1.2 消息认证技术 194
8.1.3 报文摘要技术 195
8.1.4 Hash函数 196
8.2?数据容错技术 199
8.2.1 数据容错技术简介 199
8.2.2 磁盘阵列技术 200
8.3?数据容灾技术 203
8.3.1 认识数据容灾技术 203
8.3.2 数据容灾系统等级 204
8.3.3 数据容灾检测及数据迁移 205
8.4?数据灾难恢复技术 205
8.4.1 数据灾难恢复技术原理 205
8.4.2 常见的数据灾难恢复技术 206
8.5?数据库安全技术 207
8.5.1 认识数据库 207
8.5.2 数据库安全概述 209
8.5.3 数据库安全体系与控制技术 210
知识延伸:误删除文件的恢复 212
实战训练 214
实战1:Windows系统的备份与还原 214
实战2:使用火绒查杀病毒 215
第9章
云计算与人工智能安全技术
9.1 云计算与云计算安全 217
9.1.1 云计算简介 217
9.1.2 云计算的分类 218
9.1.3 认识云计算安全 219
9.2 物联网安全 220
9.2.1 物联网的安全威胁 221
9.2.2 物联网的设备安全 222
9.2.3 物联网的协议安全 222
9.3 大数据安全 223
9.3.1 大数据安全简介 224
9.3.2 大数据安全面临的挑战 224
9.3.3 大数据安全的应对方法 225
9.4 区块链安全 226
9.4.1 构建区块链安全模型 226
9.4.2 区块链的安全机制 227
9.4.3 智能合约 227
9.5 电子交易安全 228
9.5.1 电子交易安全技术 228
9.5.2 Web安全技术 229
9.6 人工智能与网络安全 230
9.6.1 人工智能在网络安全中的应用 231
9.6.2 机器学习在威胁检测中的应用 232
9.6.3 人工智能技术的安全风险 234
知识延伸:人工智能在网络空间安全领域的训练 235
实战训练 237
实战1:防火墙的使用 237
实战2:使用TCPing探测目标主机状态 238
