-
内容大纲
本书探讨信息安全领域的创新体系构建,全面、系统地阐述从信息安全基础理论到数字架构设计、再到前沿技术融合的完整知识框架。本书共3个部分,第1部分为信息安全基础,包括信息安全的历史演进及其面临的主要挑战,信息安全规划的制定与管理,信息安全文化、意识和行为;第2部分为数字安全架构,包括安全架构的设计与实施,网络与边界安全,应用系统与数据安全;第3部分为创新保障技术,包括人工智能在信息安全中的应用,区块链与数字身份认证,零信任安全模型与访问控制。
本书既可作为高等院校自动化、计算机等相关专业的信息安全理论拓展教材,也可作为企业安全架构师和政策制定者的参考资料。 -
作者介绍
李国良,男,中共党员,天津职业技术师范大学博士研究生,山东华宇工学院副教授,高级工程师,信息系统高级项目管理师。2007年毕业于聊城大学电子信息科学与技术专业,2010年毕业于成都信息工程大学,获硕士学位。现任山东华宇工学院信息工程学院副院长。主持完成科技计划项目1项,教学教改项目1项。截至2023年,授权发明专利3项,实用新型专利5项,主持完成专利转移转化项目3项。发表学术论文10余篇,出版教材1部。 -
目录
第1部分 信息安全基础
第1章 信息安全的历史演进及其面临的主要挑战
1.1 信息安全的历史演进
1.1.1 古代通信与密码学的起源
1.1.2 计算机技术与现代密码学的崛起
1.1.3 互联网与信息安全的挑战
1.2 信息安全面临的主要挑战
1.3 信息安全对可持续发展的重要性
1.4 本章小结
第2章 信息安全规划的制定与管理
2.1 信息安全规划
2.1.1 信息安全规划的重要性
2.1.2 信息安全规划的目标
2.1.3 信息安全规划的关键要素
2.1.4 信息安全规划的实践指导和建议
2.2 风险评估与管理
2.2.1 风险评估与管理的重要性
2.2.2 风险评估与管理的目标
2.2.3 风险评估与管理的关键要素和步骤
2.2.4 风险评估与管理的实践指导和建议
2.3 信息安全治理与合规性
2.3.1 信息安全治理的概念和目标
2.3.2 信息安全治理的关键要素
2.3.3 合规性要求与挑战
2.3.4 信息安全治理与合规性的实施步骤
2.3.5 信息安全治理与合规性的实践指导和建议
2.4 本章小结
第3章 信息安全文化、意识和行为
3.1 信息安全文化的建设
3.1.1 信息安全文化的定义与特征
3.1.2 信息安全文化的重要性
3.1.3 建设信息安全文化的策略与方法
3.1.4 信息安全文化建设的持续推进
3.2 信息安全意识的培养
3.2.1 信息安全意识的定义与特征
3.2.2 信息安全意识的重要性
3.2.3 培养信息安全意识的策略与方法
3.2.4 信息安全意识培养的持续推进
3.3 信息安全行为的落地与实施
3.3.1 信息安全行为的定义与特征
3.3.2 信息安全行为的重要性
3.3.3 促进信息安全行为落地与实施的策略及方法
3.3.4 信息安全行为落地与实施的持续推进
3.4 本章小结
第2部分 数字安全架构
第4章 安全架构的设计与实施
4.1 安全需求分析与安全架构设计
4.1.1 安全需求分析的步骤
4.1.2 安全架构设计的原则
4.1.3 安全架构的实施
4.2 安全控制与防御机制
4.2.1 网络安全控制
4.2.2 身份认证与访问控制
4.2.3 数据加密与数据保护
4.2.4 安全事件响应与处置
4.3 安全架构的评估与优化
4.3.1 安全架构的评估方法
4.3.2 安全架构的优化策略
4.3.3 安全架构的实践
4.4 本章小结
第5章 网络与边界安全
5.1 网络架构的设计原则
5.1.1 综合性原则
5.1.2 分层原则
5.1.3 灵活性原则
5.2 边界防御与入侵检测
5.2.1 防火墙
5.2.2 入侵检测系统与入侵防御系统
5.2.3 安全网关
5.3 网络流量分析与威胁情报
5.3.1 网络流量分析
5.3.2 威胁情报
5.4 本章小结
第6章 应用系统与数据安全
6.1 应用系统安全设计与开发
6.1.1 应用系统安全设计与开发的重要性
6.1.2 应用系统安全设计与开发的实践方法
6.2 数据保护与加密技术
6.2.1 数据保护的重要性
6.2.2 数据加密技术
6.2.3 数据保护的最佳实践
6.3 应用系统安全测试与安全漏洞管理
6.3.1 应用系统安全测试的重要性
6.3.2 应用系统安全测试的方法
6.3.3 安全漏洞管理的最佳实践
6.4 本章小结
第3部分 创新保障技术
第7章 人工智能在信息安全中的应用
7.1 基于人工智能的威胁检测与防御
7.1.1 人工智能在威胁检测与防御中的应用
7.1.2 人工智能在威胁检测与防御中的优势
7.1.3 人工智能在威胁检测与防御中的挑战与展望
7.2 数据分析与行为识别
7.2.1 数据分析与行为识别的基本原理
7.2.2 人工智能在数据分析与行为识别中的应用
7.2.3 人工智能在数据分析与行为识别中的挑战与展望
7.3 人工智能在安全决策与事件响应中的应用
7.3.1 人工智能在安全决策中的应用
7.3.2 人工智能在事件响应中的应用
7.3.3 基于人工智能的攻击溯源
7.3.4 人工智能在安全决策与事件响应中的挑战与展望
7.4 本章小结
第8章 区块链与数字身份认证
8.1 区块链在信息安全中的应用
8.1.1 数字身份认证
8.1.2 数据安全与隐私保护
8.1.3 智能合约与安全合规性
8.2 区块链数字身份认证
8.2.1 数字身份认证面临的挑战
8.2.2 区块链数字身份认证的原理
8.2.3 区块链数字身份认证的实现方式
8.2.4 区块链数字身份认证的实践意义
8.3 区块链的安全性问题及其面临的挑战
8.3.1 区块链的安全性问题
8.3.2 区块链安全解决方案
8.3.3 区块链管理
8.4 本章小结
第9章 零信任安全模型与访问控制
9.1 零信任安全模型基础
9.1.1 零信任安全模型的基本原则
9.1.2 零信任安全模型的核心概念
9.1.3 零信任安全模型的优势
9.1.4 实施零信任安全模型的关键要素
9.2 基于零信任安全模型的访问控制策略
9.2.1 设计细粒度的权限控制策略
9.2.2 实施多因素认证
9.2.3 动态调整授权策略
9.2.4 零信任安全模型面临的挑战及其应对策略
9.3 零信任安全模型的关键要素与实施建议
9.3.1 关键要素
9.3.2 实施建议
9.4 本章小结
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
