网络空间安全导论

网络空间安全导论

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

全面系统介绍网络安全知识,展示我国原创技术,适合大学生学习。

内容简介

本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共分10章,第1章从信息革命的背景切入,介绍了我国网络强国战略。第2章侧重于介绍网络安全基础概念。第3章、第4章、第5章分别介绍了密码技术、信息系统安全技术和可信计算技术,重点介绍SM2、SM3、SM4密码算法和可信计算3.0等我国网络安全领域的重大原创性成果。第6章介绍了网络安全等级保护。第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算、大数据、工控系统等面临的新安全威胁应对。最后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络空间安全技术和管理的基本内容。

章节目录

封面

扉页

内容简介

版权页

前言

目录

第1章 绪论

1.1 没有网络安全就没有国家安全

1.1.1 网络空间成为人类生活新空间

1.1.2 网络空间安全威胁

1.2 网络强国战略

1.2.1 网络强国目标

1.2.2 树立正确的网络安全观

1.2.3 正确处理安全和发展的关系

1.2.4 掌握核心技术“命门”

1.2.5 聚天下英才而用之

1.3 网络空间国际竞争与合作

1.3.1 各国网络安全战略

1.3.2 维护网络主权

1.3.3 网络空间国际规则

1.4 未来展望

1.4.1 战略目标

1.4.2 战略原则

1.4.3 战略任务

本章小结

习题

第2章 网络安全基础

2.1 网络安全的基本属性

2.1.1 保密性

2.1.2 完整性

2.1.3 可用性

2.2 网络安全概念的演变

2.2.1 通信保密

2.2.2 计算机安全

2.2.3 信息系统安全

2.2.4 网络空间安全

2.3 网络安全风险管理

2.3.1 基础概念

2.3.2 网络安全要素及相互关系

2.3.3 风险控制

2.4 网络安全体系结构

2.4.1 概述

2.4.2 安全服务

2.4.3 安全机制

2.4.4 安全服务与安全机制的关系

2.4.5 安全产品

本章小结

习题

第3章 密码技术与应用

3.1 综述

3.1.1 基本概念

3.1.2 密码学的发展历史

3.1.3 密码体制分类

3.1.4 密码攻击概述

3.1.5 保密通信系统

3.1.6 国产密码算法与我国密码工作

3.2 对称密码

3.2.1 概述

3.2.2 DES算法

3.2.3 SM4算法

3.3 公钥密码

3.3.1 概述

3.3.2 RSA算法

3.3.3 SM2算法

3.4 杂凑函数

3.4.1 概述

3.4.2 MD5

3.4.3 SM3

3.5 密码技术应用

3.5.1 数字签名

3.5.2 公钥基础设施(PKI)

本章小结

习题

第4章 信息系统安全

4.1 信息系统安全模型

4.1.1 BLP安全策略模型

4.1.2 Biba安全策略模型

4.1.3 其他安全策略模型

4.1.4 安全策略模型面临的挑战

4.2 安全操作系统

4.2.1 安全操作系统基本概念

4.2.2 安全操作系统的发展

4.2.3 安全操作系统主要安全技术

4.3 通信网络安全

4.3.1 通信网络安全要素

4.3.2 安全要求

4.3.3 安全威胁

4.3.4 攻击类型

4.3.5 安全措施

本章小结

习题

第5章 可信计算技术

5.1 可信计算概述

5.1.1 对当前网络安全保护思路的反思

5.1.2 可信免疫的计算模式与结构

5.1.3 安全可信的系统架构

5.2 可信计算的发展与现状

5.2.1 国际可信计算发展与现状

5.2.2 国内可信计算发展与现状

5.3 中国可信计算革命性创新

5.3.1 全新的可信计算体系构架

5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性

5.3.3 创新可信密码体系

5.3.4 创建主动免疫体系结构

5.3.5 开创可信计算3.0新时代

5.4 可信计算平台技术规范

5.4.1 可信计算平台密码方案

5.4.2 可信平台控制模块

5.4.3 可信计算平台主板

5.4.4 可信软件基

5.4.5 可信网络连接

本章小结

习题

第6章 等级保护

6.1 等级保护综述

6.1.1 等级保护内涵

6.1.2 等级保护工作流程

6.1.3 等级保护相关标准法规

6.2 等级保护定级方法

6.2.1 确定定级对象

6.2.2 确定定级要素

6.2.3 定级的一般流程

6.3 等级保护安全设计技术要求

6.3.1 等级保护安全设计技术框架

6.3.2 不同等级定级系统安全保护环境设计要求

6.3.3 等级保护三级应用支撑平台的设计实例

6.3.4 强制访问控制机制及流程

6.4 等级保护测评方法

6.4.1 基本要求

6.4.2 测评要求

本章小结

习题

第7章 网络安全工程和管理

7.1 网络安全工程过程

7.1.1 信息系统生命周期

7.1.2 网络安全工程过程概况

7.1.3 发掘网络安全需求

7.1.4 定义系统安全要求

7.1.5 设计安全体系结构

7.1.6 开展详细的安全设计

7.1.7 实现系统安全

7.1.8 安全运维

7.1.9 确保废弃过程的安全

7.2 网络安全管理标准

7.2.1 概述

7.2.2 国外网络安全管理相关标准

7.2.3 我国网络安全管理相关标准

7.3 网络安全管理控制措施

7.3.1 网络安全策略

7.3.2 网络安全组织

7.3.3 人力资源安全

7.3.4 资产管理

7.3.5 访问控制

7.3.6 密码

7.3.7 物理和环境安全

7.3.8 运行安全

7.3.9 通信安全

7.3.10 系统采购、开发和维护

7.3.11 供应商关系

7.3.12 网络安全事件管理

7.3.13 业务连续性管理

7.3.14 合规性

7.4 网络安全风险评估

7.4.1 概述

7.4.2 资产识别

7.4.3 威胁识别

7.4.4 脆弱性识别

7.4.5 风险分析与处理

本章小结

习题

第8章 网络安全事件处置和灾难恢复

8.1 网络攻击与防范

8.1.1 概述

8.1.2 网络攻击分类

8.1.3 网络攻击方法

8.1.4 网络攻击的防范策略

8.2 网络安全事件分类与分级

8.2.1 概述

8.2.2 网络安全事件分类

8.2.3 网络安全事件分级

8.3 网络安全应急处理关键过程

8.3.1 准备阶段

8.3.2 检测阶段

8.3.3 抑制阶段

8.3.4 根除阶段

8.3.5 恢复阶段

8.3.6 总结阶段

8.4 信息系统灾难恢复

8.4.1 概述

8.4.2 灾难恢复能力的等级划分

8.4.3 灾难恢复需求的确定

8.4.4 灾难恢复策略的制定

8.4.5 灾难恢复策略的实现

8.4.6 灾难恢复预案的制定、落实和管理

本章小结

习题

第9章 新安全威胁应对

9.1 云计算安全

9.1.1 云计算概述

9.1.2 云计算安全风险

9.1.3 云计算安全防护体系

9.2 物联网安全

9.2.1 物联网概述

9.2.2 物联网安全风险

9.2.3 物联网安全防护体系

9.3 工控系统安全

9.3.1 工控系统概述

9.3.2 工控系统安全风险

9.3.3 工控系统安全防护体系

本章小结

习题

第10章 网络安全法规和标准

10.1 法律基础

10.1.1 法律的意义与作用

10.1.2 法律层次

10.2 我国网络安全法律体系

10.2.1 主要网络安全法律

10.2.2 主要网络安全行政法规

10.2.3 我国网络安全立法存在的问题

10.2.4 我国网络安全立法工作重要进展

10.3 标准基础

10.3.1 基本概念

10.3.2 标准的意义与作用

10.3.3 标准的层次与类别

10.4 我国网络安全标准化工作

10.4.1 组织结构

10.4.2 其他网络安全标准化工作机构

10.4.3 国家网络安全标准制定流程

10.4.4 国家网络安全标准化工作成果

10.4.5 重要政策

10.5 国外网络安全标准化组织及其工作进展

10.5.1 网络安全标准化组织

10.5.2 ISO/IEC JTC1 SC27主要活动

10.5.3 CC(通用准则)的发展

本章小结

习题

参考文献

封底

网络空间安全导论是2018年由电子工业出版社出版,作者 左晓栋。

得书感谢您对《网络空间安全导论》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络空间安全——拒绝服务攻击检测与防御 电子书
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致互联网先天脆弱性的系统性因素入手,系统而全面地介绍了网络异常检测和拒绝服务攻击检测研究领域涉及的各个方面的内容,包括拒绝服务攻击及产生的机理分析、常见的DDos攻击及辅助攻击工具、异常检测的数学基础、拒绝服务攻击检测、低速率拒绝服务攻击检测、拒绝服务攻击的防御、基于大数据技术的测量平台与检测系统等内容,并在本书最后总结了在网络
网络安全技术:网络空间健康发展的保障 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第1~7章是基础技术,介绍网络安全概述、密码技术、身份认证、访问控制、网络攻击等;第8~13章是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第14章是进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国各级领导干部提供网络安全方面的理论指南、实践指导和趋势指引,也可以作为从事网络
全球网络空间安全战略与政策研究(2020—2021) 电子书
本书梳理并总结了2020年网络空间安全战略与政策以及发展趋势。
BIM技术导论 电子书
本书在详细介绍BIM相关的概念、标准、理论、方法的基础上,给出综合应用案例,使读者对BIM技术有全面系统地认识,再结合各专业方向和相应应用软件,进一步介绍BIM技术在相关专业的具体实践方法。本书第1章~第3章全面系统地介绍了BIM技术的主要内容和相关技术,第4章~第6章给出了作者在工程实践中BIM项目落地涉及的软硬件配置、BIM执行计划的主要内容及典型BIM应用工程案例和实施方法。
计算机导论 电子书
本书系统介绍计算机基础知识,兼具实践与习题。