-
内容大纲
本书以构建网络空间安全的系统性思维为目标,深入剖析网络空间的基础概念、发展历程及安全框架,帮助读者奠定扎实的理论基础,并具备应对实际安全挑战的能力。
全书内容覆盖了网络安全、系统安全、应用安全、数据安全等多个主题模块,围绕安全体系结构、风险评估、入侵防御、漏洞分析等核心问题展开。本书通过对开放系统互连安全体系结构、TCP/IP安全体系以及访问控制、数字签名等关键机制的详细讲解,帮助读者掌握重要的安全技术与实现方法。同时,在每个模块中穿插实际应用案例,展示防火墙、VPN、入侵检测、漏洞管理等技术的真实应用场景,并提供新兴技术,如人工智能、大数据、区块链等在网络空间安全中的应用方案。 -
作者介绍
-
目录
前言
第1章 绪论
1.1 网络空间安全内涵
1.1.1 网络空间的定义
1.1.2 网络空间的构成与属性
1.1.3 网络空间的重要性
1.1.4 网络空间安全的定义
1.2 网络空间安全发展历程
1.2.1 网络空间安全起源与发展
1.2.2 网络空间安全发展范式
1.2.3 网络空间安全发展新特征
1.3 网络空间安全框架
1.3.1 网络空间安全框架的定义
1.3.2 网络空间安全框架实例
本章小结
思考题1
参考文献
第2章 网络空间安全技术
2.1 开放系统互连安全体系结构
2.2 安全机制与服务
2.2.1 安全体系的安全机制
2.2.2 安全体系的安全服务
2.2.3 安全机制与服务
2.3 安全技术原理
2.3.1 访问控制技术
2.3.2 机密性保护技术
2.3.3 完整性保护技术
2.3.4 鉴别技术
2.3.5 数字签名技术
2.3.6 抗抵赖技术
2.3.7 安全审计和报警技术
2.3.8 公证技术
2.4 开放系统互连的安全管理
2.4.1 安全管理的概念
2.4.2 开放系统互连的安全管理
本章小结
思考题2
参考文献
第3章 网络空间安全风险评估
3.1 概述
3.2 风险评估的目的和意义
3.2.1 风险评估要解决的问题
3.2.2 风险评估的原则
3.2.3 风险评估的意义
3.2.4 风险评估的发展历程
3.3 风险评估要素及其关系
3.3.1 风险评估要素
3.3.2 风险评估要素关系模型
3.3.3 风险评估要素之间作用关系的形式化描述
3.4 风险评估指标体系
3.4.1 风险评估指标体系构建
3.4.2 风险结果判定
3.5 风险评估过程
3.5.1 风险分析原理
3.5.2 风险评估实施流程
3.5.3 风险评估准备
3.5.4 发展策略识别
3.5.5 业务识别
3.5.6 资产识别
3.5.7 威胁识别
3.5.8 脆弱性识别
3.5.9 已有安全措施识别
3.5.10 风险分析
3.5.11 风险评估文档记录
3.5.12 风险处理
3.6 风险评估方法与工具
3.6.1 被评估对象生命周期各阶段的风险评估
3.6.2 风险评估的工作形式
3.6.3 风险评估工具
3.7 网络安全风险评估实例
3.7.1 某卫生健康技术创新赋能风险评估管理
3.7.2 某化工企业工业控制系统网络安全风险评估
本章小结
思考题3
参考文献
第4章 网络安全
4.1 网络安全概述
4.1.1 网络安全的基本概念
4.1.2 常见的网络威胁
4.1.3 网络安全的主要技术和工具
4.1.4 网络安全实践
4.2 网络防火墙
4.2.1 防火墙的基本类型及实现原理
4.2.2 防火墙的配置形式
4.2.3 防火墙的局限性
4.2.4 防火墙的应用示例
4.2.5 防火墙新技术
4.3 网络隔离与交换技术
4.3.1 网络隔离技术
4.3.2 网络隔离中的数据交换
4.4 VPN技术与IPSec协议
4.4.1 VPN技术及其应用
4.4.2 VPN技术及其管理
4.4.3 安全VPN与网络安全
4.4.4 网络层安全协议IPSec
4.4.5 天融信VPN应用案例
4.5 入侵检测预警技术
4.5.1 基本概念
4.5.2 针对TCP/IP协议安全缺陷的网络攻击
4.5.3 网络入侵攻击的过程
4.5.4 入侵检测的基本方法与模型
4.5.5 入侵检测系统分类
4.5.6 入侵检测系统的部署和实现
4.5.7 天融信入侵检测系统应用案例
本章小结
思考题4
参考文献
第5章 系统安全
5.1 系统安全概述
5.2 操作系统安全
5.2.1 用户和权限管理
5.2.2 内存和存储安全
5.2.3 其他安全措施
5.2.4 移动终端系统安全
5.3 数据库安全
5.3.1 数据库安全威胁
5.3.2 数据库加密
5.3.3 常见的数据库安全风险及防护措施
5.3.4 数据库备份与恢复
5.4 主机入侵检测
5.4.1 检测对象
5.4.2 检测技术
5.4.3 主要组件
5.4.4 部署与管理
5.4.5 主机入侵检测与网络入侵检测的区别
5.5 漏洞分析与挖掘
5.5.1 漏洞分析方法
5.5.2 漏洞利用方法
5.5.3 漏洞防御与修复
5.6 系统备份与容灾
5.6.1 系统备份
5.6.2 容灾
5.6.3 系统恢复
5.7 可信计算
5.7.1 可信计算的含义
5.7.2 可信计算中的基本概念
5.7.3 可信计算的技术体系
5.7.4 可信计算的应用场景
5.7.5 可信计算的挑战
5.8 系统安全整体解决方案(天融信实际案例)
5.8.1 入侵检测系统应用案例
5.8.2 数据库审计系统应用案例
本章小结
思考题5
参考文献
第6章 应用安全
6.1 应用安全概述
6.2 TLS协议与Web应用安全
6.2.1 协议概述
6.2.2 握手过程
6.2.3 SSL/TLS协议在Web安全中的应用
6.2.4 SSL/TLS的安全威胁与防御
6.3 中间件安全
6.3.1 中间件的安全风险
6.3.2 中间件的安全防护
6.4 软件供应链安全
6.4.1 软件供应链中的威胁
6.4.2 软件供应链安全保障
6.5 应用安全整体解决方案(天融信实际案例)
本章小结
思考题6
参考文献
第7章 数据安全
7.1 数据安全概述
7.1.1 数据安全基本定义
7.1.2 数据安全相关法律
7.1.3 数据安全范围
7.2 数据保密性
7.2.1 数据保密性概述
7.2.2 数据加密算法
7.2.3 密钥管理
7.3 数据脱敏
7.3.1 数据脱敏概述
7.3.2 数据脱敏技术
7.4 数据备份
7.4.1 数据备份概述
7.4.2 数据备份技术分类
7.4.3 数据备份技术介绍
7.5 应用安全整体解决方案
本章小结
思考题7
参考文献
第8章 新技术安全
8.1 工业互联网安全
8.1.1 工业互联网基本架构
8.1.2 工业互联网安全基础技术
8.1.3 工业互联网相关体系与挑战
8.1.4 工业互联网安全防护措施
8.2 云计算安全
8.2.1 云计算概述
8.2.2 云计算安全概述
8.2.3 云计算安全问题
8.2.4 云计算安全防护措施
8.3 人工智能安全
8.3.1 人工智能概述
8.3.2 人工智能安全问题
8.3.3 人工智能安全防护措施
8.4 大语言模型安全
8.4.1 大语言模型概述
8.4.2 大语言模型安全隐患
8.4.3 大语言模型安全防护措施
8.5 知识图谱与网络空间安全
8.5.1 知识图谱概述
8.5.2 网络空间安全知识图谱
8.5.3 CSKG应用场景
8.5.4 网络空间安全知识图谱展望
本章小结
思考题8
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
