计算机
类型
可以朗读
语音朗读
266千字
字数
2023-06-01
发行日期
展开全部
主编推荐语
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。
内容简介
本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全效果。
本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。
目录
- 版权信息
- 内容提要
- 华为网络安全技术与实践系列丛书编委会
- 推荐序一
- 推荐序二
- 丛书序
- 前言
- 第1章 安全之象:安全的问题与现象
- 1.1 背景与价值
- 1.1.1 至关重要的安全
- 1.1.2 大国对抗的工具
- 1.1.3 国家主权的体现
- 1.1.4 事关个体的利益
- 1.2 目标与诉求
- 1.2.1 国外的安全保障目标
- 1.2.2 威胁的风险强度等级
- 1.2.3 我国的网络安全目标
- 1.2.4 极限打击与安全底线
- 1.3 问题与现状
- 1.3.1 威胁经常防不住
- 1.3.2 安全效果不确定
- 1.3.3 安全产业靠不住
- 1.3.4 攻防成本不对称
- 1.3.5 安全危机不可避免
- 1.3.6 安全目标难以达成
- 1.4 原因与症结
- 1.4.1 快速发展的威胁趋势
- 1.4.2 威胁防御的固有缺陷
- 1.4.3 需要纠正的错误观念
- 1.4.4 理论缺失是症结所在
- 1.5 对策与出路
- 1.5.1 安全复杂性的根源
- 1.5.2 探索安全之道
- 1.5.3 加密算法的启示
- 1.5.4 如何解决安全问题
- 第2章 安全之道:安全的理论与体系
- 2.1 掌握安全的“金钥匙”
- 2.1.1 安全体系结构的概念
- 2.1.2 安全技术的固有缺陷
- 2.1.3 安全体系结构的目标
- 2.1.4 安全体系结构的价值
- 2.1.5 建立安全体系结构的前提
- 2.2 理论是安全的灵魂
- 2.2.1 没有理论指导的后果
- 2.2.2 安全理论与安全科学
- 2.2.3 理论决定了最终结果
- 2.2.4 正确的理论从何处来
- 2.2.5 正确安全理论的特点
- 2.3 建立安全理论体系
- 2.3.1 对安全概念的再认识
- 2.3.2 安全问题与本源
- 2.3.3 安全问题的本质
- 2.3.4 安全对抗的特点
- 2.3.5 安全的第一性原理
- 2.3.6 安全的对抗方法论
- 2.3.7 对安全概念的再定义
- 2.3.8 安全性的评价公式
- 2.4 重新认识安全现象
- 2.4.1 威胁防御是“永动机”
- 2.4.2 安全保障的关键
- 2.4.3 国内安全落后在何处
- 2.4.4 确定性保障是出路
- 2.4.5 木桶原理与OODA循环
- 2.4.6 识别安全战略性技术
- 2.4.7 在极限打击下确保安全
- 2.5 安全理论的发展历史
- 2.5.1 发展路径回顾
- 2.5.2 系统安全阶段
- 2.5.3 威胁防御阶段
- 2.5.4 韧性保障阶段
- 2.5.5 现阶段的方向
- 2.6 因何选择韧性架构
- 2.6.1 韧性的概念
- 2.6.2 韧性架构的目标
- 2.6.3 韧性架构的特点
- 2.6.4 韧性架构的优势
- 第3章 安全之术:韧性架构与技术
- 3.1 韧性架构的组成
- 3.1.1 设计原则与理论依据
- 3.1.2 体系建设的国家经验
- 3.1.3 韧性架构设计参考
- 3.1.4 韧性架构顶层设计
- 3.2 法律法规标准体系的建设
- 3.2.1 法律法规标准体系的目标与价值
- 3.2.2 安全法律法规与标准的关系
- 3.2.3 安全法律法规与标准举例
- 3.3 安全管理体系的建设
- 3.3.1 安全管理体系的目标与价值
- 3.3.2 安全管理体系中的ISMS与EA
- 3.3.3 正向/逆向安全运营活动
- 3.3.4 “双轮驱动”的运营流程
- 3.4 韧性技术体系的构成
- 3.4.1 体系目标
- 3.4.2 技术分类
- 3.4.3 分工维度
- 3.5 架构对应的原子技术
- 3.5.1 可信硬件
- 3.5.2 加密算法
- 3.5.3 可信开发
- 3.5.4 业务建模
- 3.5.5 基础算力/算法/知识
- 3.6 信任体系基础技术
- 3.6.1 可信的目标与价值
- 3.6.2 演进方向与驱动力
- 3.6.3 信任体系技术沙盘
- 3.6.4 可信计算
- 3.6.5 内生安全与供应链
- 3.6.6 IPv6与可信网络
- 3.6.7 零信任与可信
- 3.6.8 自主可控与BCM
- 3.7 防御体系基础技术
- 3.7.1 防御的目标与价值
- 3.7.2 演进方向与驱动力
- 3.7.3 防御体系技术沙盘
- 3.7.4 网闸与安全网关
- 3.7.5 行为分析与建模
- 3.7.6 RASP与API安全
- 3.7.7 网络防御性信息欺骗技术
- 3.7.8 动态目标防御
- 3.7.9 拟态防御技术
- 3.8 运营体系基础技术
- 3.8.1 运营体系的目标与价值
- 3.8.2 演进方向与驱动力
- 3.8.3 运营体系技术沙盘
- 3.8.4 自动化攻击模拟BAS
- 3.8.5 自动化威胁判定
- 3.8.6 威胁响应编排SOAR
- 3.9 韧性技术体系的建设
- 3.9.1 韧性架构的能力构成
- 3.9.2 韧性架构的技术沙盘
- 3.9.3 与等保2.0的对比
- 3.9.4 对应的安全产品支撑
- 第4章 安全之术:安全度量与评估
- 4.1 安全度量的意义
- 4.2 安全量化度量的前提
- 4.2.1 安全性难以量化的原因
- 4.2.2 基于确定性度量安全
- 4.3 安全量化度量的方法
- 4.3.1 能力基线静态度量
- 4.3.2 能力基线度量参考
- 4.3.3 攻防过程动态度量
- 4.3.4 动态度量方法参考
- 4.4 安全能力模型与能力要求
- 4.4.1 安全能力模型
- 4.4.2 资产管理的能力要求
- 4.4.3 防御与加固的能力要求
- 4.4.4 检测与响应的能力要求
- 4.4.5 分析溯源的能力要求
- 4.4.6 附加项的能力要求
- 4.5 评估方法与评估过程指导
- 4.5.1 评估方法
- 4.5.2 场景分析与前期准备
- 4.5.3 执行评估
- 4.5.4 结果分析与报告
- 4.6 华为韧性架构评估结果
- 4.6.1 安全评估对象
- 4.6.2 网络安全威胁防护能力
- 4.6.3 设备的内生安全防护
- 4.6.4 有效应对BCM风险
- 4.6.5 韧性架构的安全强度
- 第5章 安全之用:韧性技术体系的应用
- 5.1 安全体系结构与安全解决方案
- 5.1.1 安全体系结构与安全解决方案之间的区别
- 5.1.2 安全解决方案的类别
- 5.2 安全解决方案架构的演进
- 5.2.1 HiSec 1.0:端到端安全
- 5.2.2 HiSec 2.0:协同化安全
- 5.2.3 HiSec 3.0:平台化安全
- 5.2.4 HiSec 4.0:自动化安全
- 5.3 技术性安全解决方案架构
- 5.3.1 网络安全解决方案架构
- 5.3.2 数据安全解决方案架构
- 5.3.3 供应链安全解决方案架构
- 5.4 场景化安全解决方案
- 5.4.1 高端制造/半导体行业安全解决方案
- 5.4.2 跨网域办公数据安全解决方案
- 5.4.3 运营商“云网安”服务化安全解决方案
- 5.5 华为自身的韧性实践
- 缩略语表
- 参考文献
- 后记
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。