计算机
类型
可以朗读
语音朗读
211千字
字数
2023-01-01
发行日期
展开全部
主编推荐语
本书从认识论和方法论的角度介绍网络空间安全。
内容简介
本书全面介绍网络空间安全的本质和规律、安全方法、支撑性技术以及常用工具,强调按数据的安全属性来制定保护策略,根据相应的保护策略制定整体安全方案,并将总体策略分解到系统的各个层面来执行。
本书力求帮助各类对网络空间安全感兴趣的读者,特别是非专业读者、管理者理解网络空间安全,以及自己的专业领域在整个安全体系中的地位和作用。
目录
- 版权信息
- 前言
- 第1章 认识网络安全
- 1.1 网络安全的概念
- 1.1.1 什么是安全
- 1.1.2 什么是网络安全
- 1.1.3 什么是网络空间安全
- 1.1.4 安全的目标
- 1.2 安全的分类
- 1.3 数据的概念
- 1.3.1 数据的定义
- 1.3.2 数据的语义
- 1.3.3 数据的分类
- 1.3.4 数据的安全属性
- 1.3.5 数据安全属性之间的关系
- 1.3.6 安全的根本任务
- 1.3.7 网络安全的实现
- 1.3.8 数据的形态
- 小结
- 第2章 计算机与网络
- 2.1 计算机的构成
- 2.1.1 计算机主机
- 2.1.2 操作系统
- 2.1.3 应用程序与数据
- 2.2 计算机网络
- 2.2.1 网络概述
- 2.2.2 计算机网络设备与网络结构
- 2.2.3 网络协议
- 2.2.4 TCP/IP
- 小结
- 第3章 网络安全的发展历程
- 3.1 人们对网络安全的认识历程
- 3.1.1 通信保密阶段
- 3.1.2 计算机安全阶段
- 3.1.3 信息保障阶段
- 3.1.4 物联网
- 3.2 我国的网络安全工作
- 3.2.1 网络安全的监管
- 3.2.2 网络安全的立法
- 3.2.3 网络安全等级保护制度
- 3.2.4 我国面临的网络安全国际形势
- 小结
- 第4章 隔离
- 4.1 隔离的基本概念
- 4.1.1 主体与客体
- 4.1.2 隔离的基本方法
- 4.1.3 计算机网络中的隔离
- 4.2 常用的隔离类产品
- 4.2.1 网络安全隔离卡
- 4.2.2 防火墙
- 4.2.3 网闸
- 4.2.4 VPN
- 小结
- 第5章 控制
- 5.1 访问控制的概念
- 5.1.1 自主访问控制
- 5.1.2 强制访问控制
- 5.1.3 访问控制功能的实施
- 5.2 访问控制功能的补充与辅助
- 5.2.1 主体的标识与鉴别以及设备的标识与鉴别
- 5.2.2 审计
- 5.2.3 客体的重用与回滚
- 5.2.4 隐匿与隐藏
- 5.2.5 可信路径与可信通路
- 5.3 资源控制
- 小结
- 第6章 检查、验证与处置
- 6.1 业务场景及流程分析
- 6.1.1 分析业务的重要性
- 6.1.2 划分子系统
- 6.1.3 确定各子系统的重要程度
- 6.1.4 识别与业务相关联的核心软硬件及数据
- 6.2 资产的普查
- 6.2.1 系统设备的普查
- 6.2.2 数据资产的普查
- 6.3 脆弱性检查
- 6.3.1 授权的正确性检查
- 6.3.2 漏洞检测
- 6.3.3 软件的安全检测
- 6.4 威胁源及事件的检测
- 6.4.1 恶意代码
- 6.4.2 入侵检测
- 6.5 检查的方法
- 6.5.1 问卷调查
- 6.5.2 实际网络环境的检查和检测
- 6.5.3 检查的发起与实施
- 6.6 处置
- 6.6.1 打补丁
- 6.6.2 清除恶意代码
- 6.6.3 应急响应和处置
- 6.7 验证
- 6.7.1 TCG的可信计算
- 6.7.2 沈氏可信计算
- 6.7.3 可信路径与可信通路
- 小结
- 第7章 检查项目
- 7.1 系统脆弱性检查
- 7.1.1 网络层面的脆弱性检查
- 7.1.2 主机层面的脆弱性检查
- 7.2 对威胁的检查
- 7.2.1 网络层面的威胁检查
- 7.2.2 主机层面的威胁检查
- 7.3 人员管理检查
- 7.3.1 安全管理组织
- 7.3.2 安全管理制度
- 7.3.3 人员的安全管理
- 7.4 运行过程的监控
- 7.4.1 监控管理和安全管理中心
- 7.4.2 工程过程的检查
- 小结
- 第8章 信息安全事件的响应与处置
- 8.1 信息安全事件的分类与分级
- 8.1.1 分类的参考要素与基本分类
- 8.1.2 信息安全事件的分级
- 8.2 应急响应组织及其任务
- 8.2.1 应急响应组织的构成
- 8.2.2 应急响应团队的工作任务
- 8.3 应急响应的准备
- 8.3.1 预案
- 8.3.2 工具与设备的准备
- 8.4 信息安全事件应急响应处置
- 8.4.1 信息安全事件应急响应的一般过程
- 8.4.2 等级保护中对应急响应与处置的要求
- 小结
- 第9章 隐藏、诱捕与取证
- 9.1 隐藏
- 9.1.1 以保护主机为目的的隐藏
- 9.1.2 数据隐藏
- 9.1.3 网络隐藏
- 9.2 诱捕
- 9.2.1 蜜罐
- 9.2.2 蜜网
- 9.2.3 蜜场
- 9.2.4 典型应用
- 9.3 取证
- 9.3.1 取证方法
- 9.3.2 取证原则
- 9.3.3 取证步骤
- 9.3.4 分析电子证据
- 小结
- 第10章 新技术、新应用、新风险
- 10.1 云计算
- 10.1.1 云计算的定义
- 10.1.2 云计算的服务形式
- 10.1.3 云计算的技术本质
- 10.1.4 云计算的风险分析
- 10.1.5 云计算安全责任的划分
- 10.2 大数据
- 10.3 移动互联中的安全分析
- 10.4 智慧系统的安全分析
- 10.4.1 信号与数据
- 10.4.2 RFID
- 10.4.3 卫星导航与定位
- 10.4.4 摄像头的安全问题
- 10.5 区块链及其安全分析
- 10.5.1 区块链简介
- 10.5.2 区块链的安全分析
- 10.6 数据作为生产要素情形下的安全思考
- 10.6.1 对数据作为生产要素的思考
- 10.6.2 对数据保护的思考
- 10.6.3 对安全解决方案的思考
- 小结
- 第11章 信息安全工程
- 11.1 安全工程
- 11.2 信息安全系统工程过程
- 11.3 系统安全工程能力成熟度模型
- 11.3.1 CMM的概念
- 11.3.2 模型概念简介
- 11.3.3 模型体系结构
- 11.4 《信息技术安全性评估通用准则》中的工程保障
- 11.4.1 概述
- 11.4.2 对各类别要求的说明
- 11.4.3 评估保证级别
- 小结
- 第12章 网络安全支撑性技术
- 12.1 计算机安全技术
- 12.1.1 技术分类与产品简介
- 12.1.2 相关产品
- 12.2 现代密码技术
- 12.2.1 基本概念
- 12.2.2 现代密码的分类
- 12.2.3 密码技术的应用
- 12.3 信息隐藏技术
- 小结
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。