展开全部

主编推荐语

本书从理论、技术和应用三个维度探讨了关于网络空间安全问题的解决思路及方案。

内容简介

全书共8章。

第1章绪论,主要论述网络空间安全的基本概念、基本理论、架构和方法学;

第2章密码学基础及应用,主要论述密码学的演进历史、密码体制及密码学理论基础,阐释典型密码算法以及最新研究方向;

第3章系统安全,主要讨论网络空间中单元计算系统的安全,包括操作系统安全、数据库安全及系统安全的硬件基础;

第4章网络安全,在考察分析网络安全攻击及渗透测试方法的基础上,主要讨论网络安全协议及网络安全防护问题;

第5章数据安全,讨论数据安全的概念、数据安全治理、敏感数据保护及防泄露技术;

第6章Web安全,在分析Web体系结构安全性的基础上,研讨Web安全防护、Web认证等技术;

第7章应用安全,在论证网络应用中的身份认证与信任管理的基础上,研讨电子商务/电子政务安全、信息系统新形态安全问题。

第8章网络空间安全法治保障,主要论述如何依法构筑安全的网络空间。

本书对这些内容进行研究讨论,旨在能够为保障网络空间安全提供一定的理论与技术支持。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 第1章 绪论
  • 1.1 网络空间与网络空间安全
  • 1.1.1 网络空间
  • 1.1.2 网络空间安全
  • 1.2 网络空间安全威胁与管理
  • 1.2.1 网络空间安全风险分析评估
  • 1.2.2 常见网络空间安全威胁
  • 1.2.3 网络空间安全管理
  • 1.3 网络空间安全体系
  • 1.3.1 网络安全模型
  • 1.3.2 OSI安全体系结构
  • 1.3.3 网络空间安全机制
  • 1.4 网络空间安全研究
  • 1.4.1 网络空间安全理论基础
  • 1.4.2 网络空间安全研究方法论
  • 1.4.3 网络空间安全研究内容及方向
  • 讨论与思考
  • 第2章 密码学基础及应用
  • 2.1 密码学基本概念
  • 2.1.1 何谓密码学
  • 2.1.2 密码学的发展历程
  • 2.1.3 密码体制
  • 2.1.4 密码分析
  • 2.1.5 现代密码学理论基础
  • 2.2 对称密钥(私钥)密码系统
  • 2.2.1 序列密码
  • 2.2.2 分组密码
  • 2.2.3 典型对称密钥密码算法
  • 2.3 非对称密钥(公钥)密码系统
  • 2.3.1 公钥密码算法原理
  • 2.3.2 公钥密码系统
  • 2.3.3 典型公钥密码算法
  • 2.4 认证与数字签名
  • 2.4.1 哈希(Hash)函数
  • 2.4.2 消息认证
  • 2.4.3 数字签名
  • 2.5 国家商用密码算法简介
  • 2.6 新密码体制研究及展望
  • 讨论与思考
  • 第3章 系统安全
  • 3.1 系统安全基础
  • 3.1.1 系统与系统安全
  • 3.1.2 系统安全原理
  • 3.2 操作系统安全
  • 3.2.1 操作系统安全威胁
  • 3.2.2 操作系统安全经典模型
  • 3.2.3 操作系统的安全机制
  • 3.2.4 操作系统安全防御方法
  • 3.3 数据库安全
  • 3.3.1 数据库安全威胁
  • 3.3.2 数据库安全机制
  • 3.3.3 关系数据库安全
  • 3.3.4 非关系数据库安全
  • 3.4 系统安全硬件基础
  • 3.4.1 系统硬件及其安全威胁
  • 3.4.2 硬件安全防护
  • 3.4.3 可信计算平台
  • 3.5 网络空间安全生态系统
  • 讨论与思考
  • 第4章 网络安全
  • 4.1 网络安全态势感知
  • 4.1.1 网络安全攻击案例考察
  • 4.1.2 网络安全渗透测试
  • 4.1.3 网络渗透测试示例
  • 4.2 网络协议安全
  • 4.2.1 TCP/IP协议体系安全现状
  • 4.2.2 网络协议安全性分析
  • 4.2.3 网络安全协议
  • 4.3 网络安全防护
  • 4.3.1 防火墙技术
  • 4.3.2 入侵检测技术
  • 4.3.3 恶意代码防范与应急响应
  • 4.3.4 虚拟专用网
  • 4.4 可信网络
  • 讨论与思考
  • 第5章 数据安全
  • 5.1 数据安全概述
  • 5.1.1 数据与数据安全
  • 5.1.2 数据安全面临的威胁
  • 5.1.3 数据安全能力成熟度模型
  • 5.2 数据安全治理
  • 5.2.1 数据安全治理的概念
  • 5.2.2 数据的分类分级
  • 5.2.3 数据安全治理体系的构建
  • 5.3 敏感数据保护
  • 5.3.1 敏感数据识别
  • 5.3.2 数据脱敏
  • 5.3.3 隐私保护计算
  • 5.4 信息隐藏
  • 5.4.1 隐写术
  • 5.4.2 数字水印
  • 5.5 数据容灾与销毁
  • 5.5.1 数据容灾
  • 5.5.2 数据销毁
  • 5.6 大数据安全
  • 5.6.1 大数据安全威胁与风险
  • 5.6.2 大数据安全需求与对策
  • 5.6.3 大数据安全技术体系
  • 讨论与思考
  • 第6章 Web安全
  • 6.1 Web体系结构安全性分析
  • 6.1.1 Web系统的安全隐患
  • 6.1.2 Web漏洞扫描
  • 6.2 典型Web安全威胁及防御
  • 6.2.1 SQL注入攻击与防御
  • 6.2.2 跨站脚本(XSS)攻击及防御
  • 6.2.3 其他常见Web安全威胁及防御
  • 6.3 Web的认证与授权
  • 6.3.1 HTTP内建的认证机制
  • 6.3.2 开放授权(OAuth2.0)
  • 6.4 Web安全应用
  • 6.4.1 基于SSL/TLS的Web服务
  • 6.4.2 Web应用防火墙
  • 6.4.3 Web安全自动登录解决方案
  • 讨论与思考
  • 第7章 应用安全
  • 7.1 身份认证与信任管理
  • 7.1.1 常用身份认证方法
  • 7.1.2 信任管理
  • 7.1.3 基于推送令牌的身份自鉴证方法
  • 7.2 区块链
  • 7.2.1 区块链工作原理
  • 7.2.2 区块链的组织架构
  • 7.2.3 区块链应用及安全
  • 7.3 电子商务/电子政务安全
  • 7.3.1 电子商务安全
  • 7.3.2 电子政务安全
  • 7.4 信息系统新形态安全
  • 7.4.1 物联网安全
  • 7.4.2 云计算安全
  • 7.4.3 数字孪生安全
  • 7.4.4 元宇宙安全
  • 讨论与思考
  • 第8章 网络空间安全法治保障
  • 8.1 网络空间安全法律法规解读
  • 8.1.1 《网络安全法》解读
  • 8.1.2 《密码法》解读
  • 8.1.3 《数据安全法》解读
  • 8.1.4 《个人信息保护法》解读
  • 8.2 网络安全等级保护
  • 8.2.1 网络安全等级保护基本要求
  • 8.2.2 网络安全等级保护设计
  • 8.2.3 网络安全等级保护测评
  • 8.3 网络空间的安全管理
  • 8.3.1 依法依规管网治网
  • 8.3.2 构建网络空间安全防护保障体系
  • 8.3.3 创新安全管理技术
  • 讨论与思考
  • 参考文献
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    信息的可认证。信息的可认证包括:①信息的保密性,要对敏感的、重要的商业信息进行加密处理,即使别人截获或窃取了数据也无法识别信息的真实内容;②信息的完整性,交易各方能够验证识别收到的信息是否完整,即信息是否被别人篡改过,或者数据在传输过程中是否丢失、重放等;③不可抵赖性,在电子交易过程中的各个环节都必须是不可抵赖的,交易一旦达成,发送方不能否认发送过的信息,接收方也不能否认所接收到的信息;④信息源的可鉴别性,电子交易文件应做到不可伪造。

      转发
      评论

    出版方

    电子工业出版社

    电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。