幫助中心 | 我的帳號 | 關於我們

網路空間安全保密技術與實踐(普通高等教育網路空間安全系列教材)

  • 作者:編者:郭淵博//張琦|責編:于海雲
  • 出版社:科學
  • ISBN:9787030758736
  • 出版日期:2023/06/01
  • 裝幀:平裝
  • 頁數:330
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書體現了網路安全保密一體化設計與運用的思想,橫向上沿著PDR動態模型,縱向上沿著IATF動態模型,立體式地組織內容。本書涵蓋了通信加密、認證與訪問控制、可信計算等基於密碼的網路安全機制,以及操作系統安全、防火牆、網閘、入侵檢測、網路態勢感知、內容安全、網路攻擊溯源等通用網路安全機制,同時強調人的因素、管理因素和安全保密體系建設等問題,介紹了業務連續性管理、安全審計與責任認定、信息系統安全工程、網路安全等級保護、信息系統密碼應用設計與安全性評估等內容。
    本書主要面向網路空間安全、信息對抗、信息安全等專業的學生,以及從事信息系統建設與運行、密碼管理與測評的相關管理人員和技術人員。

作者介紹
編者:郭淵博//張琦|責編:于海雲

目錄
第1章  緒論
  1.1  信息與信息系統
    1.1.1  信息
    1.1.2  信息系統
  1.2  網路空間
  1.3  網路空間安全威脅
    1.3.1  網路空間安全威脅的表現形式
    1.3.2  網路空間安全威脅產生的原因
  1.4  網路攻擊
    1.4.1  針對信息的攻擊
    1.4.2  針對網路系統的攻擊
    1.4.3  完整的網路攻擊步驟——殺傷鏈模型
  1.5  網路與信息安全
    1.5.1  信息安全
    1.5.2  信息安全分層框架
  1.6  網路空間安全保護與防禦
  1.7  本章小結
  習題
第2章  網路防禦模型及框架
  2.1  開放系統互連安全體系結構
    2.1.1  OSI安全服務
    2.1.2  OSI安全機制
  2.2  ITU-T X.805安全體系框架
  2.3  PDR動態安全模型
  2.4  信息保障技術框架
  2.5  OODA循環模型
  2.6  自適應安全架構
  2.7  網路安全滑動標尺模型
  2.8  鑽石模型
  2.9  信息安全管理體系
  2.10  本章小結
  習題
第3章  密碼學基礎
  3.1  基本概念
  3.2  加密技術
    3.2.1  對稱加密
    3.2.2  非對稱加密
  3.3  認證與數字簽名
    3.3.1  認證
    3.3.2  數字簽名
  3.4  密碼分析方法
  3.5  密碼協議
    3.5.1  密碼協議的概念
    3.5.2  密碼協議的安全目標
    3.5.3  密碼協議面臨的典型攻擊
    3.5.4  密碼協議的安全性分析
  3.6  本章小結
  習題
第4章  網路安全通信
  4.1  網路安全通信基礎

    4.1.1  安全目標
    4.1.2  通信加密模型
    4.1.3  一次加密通信的過程
    4.1.4  通信加密方式
  4.2  數據鏈路層安全通信
    4.2.1  WEP協議
    4.2.2  IEEE 802.11i協議
  4.3  網路層安全通信
    4.3.1  IPSec協議簡介
    4.3.2  IPSec基本工作原理
    4.3.3  IPSec中的三個主要協議
  4.4  傳輸層安全通信
    4.4.1  SSL協議概述
    4.4.2  SSL的工作原理
  4.5  本章小結
  習題
第5章  網路信任技術
  5.1  基本概念
    5.1.1  認證與身份認證
    5.1.2  訪問控制
  5.2  身份標識與認證方式
    5.2.1  基於靜態口令的身份認證
    5.2.2  基於硬體令牌的動態口令的身份認證
    5.2.3  基於USBKey的身份認證
    5.2.4  基於生物特徵的身份認證
  5.3  單點登錄
    5.3.1  基於Kerberos協議的單點登錄方式
    5.3.2  基於SAML標準的單點登錄方式
  5.4  傳統訪問控制模型
    5.4.1  自主訪問控制
    5.4.2  強制訪問控制
    5.4.3  基於角色的訪問控制
  5.5  新型訪問控制模型
    5.5.1  基於任務的訪問控制模型
    5.5.2  基於屬性的訪問控制模型
    5.5.3  基於信任的訪問控制模型
  5.6  本章小結
  習題
第6章  密碼基礎設施
  6.1  密鑰管理技術
    6.1.1  基本概念
    6.1.2  密鑰的生命周期
    6.1.3  密鑰分類及其生成方式
    6.1.4  密鑰協商和密鑰分配
  6.2  公鑰基礎設施
    6.2.1  PKI組成
    6.2.2  認證機構CA
    6.2.3  交叉認證
    6.2.4  PKI的安全性
  6.3  授權管理基礎設施

    6.3.1  基本概念
    6.3.2  屬性證書
    6.3.3  PMI系統框架
    6.3.4  PKI與PMI的關係
    6.3.5  PMI技術的優點
  6.4  本章小結
第7章  網路計算環境安全
  7.1  終端安全
    7.1.1  終端安全威脅
    7.1.2  終端安全機制
  7.2  操作系統安全
    7.2.1  操作系統面臨安全問題
    7.2.2  操作系統的安全機制
    7.2.3  安全操作系統的設計
  7.3  資料庫安全
    7.3.1  資料庫的安全問題
    7.3.2  資料庫安全技術
  7.4  可信計算
    7.4.1  可信技術概述
    7.4.2  可信計算關鍵技術
    7.4.3  可信平台模塊
    7.4.4  信任根和信任鏈
  7.5  可信網路連接
    7.5.1  總體架構
    7.5.2  工作流程
  7.6  本章小結
  習題
第8章  網路邊界防護
  8.1  基本概念
  8.2  主要實現技術
    8.2.1  包過濾技術
    8.2.2  代理技術
    8.2.3  隔離交換技術
    8.2.4  網路地址轉換技術
  8.3  防火牆
    8.3.1  防火牆的概念與功能
    8.3.2  防火牆的原理與分類
    8.3.3  防火牆體系結構
  8.4  網閘
    8.4.1  實現原理
    8.4.2  TCP/IP協議斷開的實現
  8.5  本章小結
  習題
第9章  網路安全監測
  9.1  網路資產探測
    9.1.1  發展概況
    9.1.2  網路資產探測方法
  9.2  網路入侵檢測
    9.2.1  入侵檢測模型
    9.2.2  入侵檢測系統工作模式

    9.2.3  入侵檢測系統分類
    9.2.4  入侵檢測系統測評
    9.2.5  入侵檢測的典型系統
  9.3  內部威脅檢測
    9.3.1  內部威脅概述
    9.3.2  內部威脅的概念
    9.3.3  內部威脅檢測的方法
  9.4  網路安全態勢感知
    9.4.1  態勢感知的基本概念
    9.4.2  網路安全態勢感知定義
    9.4.3  網路安全態勢感知功能模型
    9.4.4  網路安全態勢感知可視化
    9.4.5  網路安全態勢感知發展
  9.5  本章小結
  習題
第10章  業務連續性管理
  10.1  風險評估
    10.1.1  風險管理概述
    10.1.2  風險分析原理
    10.1.3  風險評估實施流程
  10.2  應急響應
    10.2.1  網路安全應急響應標準及內容
    10.2.2  網路安全應急預案體系
  10.3  系統備份和災難恢復
    10.3.1  概述
    10.3.2  系統備份
    10.3.3  災難恢復
  10.4  本章小結
第11章  安全審計與責任認定
  11.1  安全審計
    11.1.1  安全審計的功能及作用
    11.1.2  安全審計的分類
    11.1.3  安全審計相關標準
    11.1.4  安全審計系統模型
    11.1.5  安全審計技術
  11.2  審計追蹤
    11.2.1  審計追蹤的目標
    11.2.2  審計追蹤的格式標準
    11.2.3  審計追蹤的審查和分析方法
    11.2.4  審計追蹤工具
  11.3  審計分析可視化
  11.4  責任認定
    11.4.1  責任認定體系
    11.4.2  數字取證
  11.5  本章小結
  習題
第12章  網路信息內容安全
  12.1  網路信息內容安全概述
    12.1.1  信息內容安全面臨的主要威脅
    12.1.2  信息內容安全威脅的特點

    12.1.3  信息內容安全技術體系
  12.2  信息內容獲取方法
    12.2.1  初始URL搜集
    12.2.2  信息獲取
    12.2.3  信息解析
    12.2.4  信息判重
  12.3  信息內容識別與分析
    12.3.1  預處理
    12.3.2  語義特徵提取
    12.3.3  特徵子集選擇
    12.3.4  特徵重構及向量生成
    12.3.5  文本內容分析
  12.4  信息內容過濾
    12.4.1  信息內容過濾概述
    12.4.2  信息內容過濾的流程
    12.4.3  信息內容過濾的關鍵技術
  12.5  網路輿情監測
    12.5.1  網路輿情監測概述
    12.5.2  網路輿情監測關鍵技術
    12.5.3  網路輿情監測系統框架
  12.6  本章小結
  習題
第13章  信息系統安全工程
  13.1  概述
  13.2  安全工程過程
    13.2.1  風險過程
    13.2.2  工程過程
    13.2.3  保障過程
  13.3  SSE-CMM體系結構
  13.4  SSE-CMM的應用
  13.5  本章小結
  習題
第14章  網路安全等級保護
  14.1  背景及起源
  14.2  保護對象分級及要求
    14.2.1  安全保護能力要求
    14.2.2  安全通用要求
    14.2.3  安全擴展要求
    14.2.4  保護對象整體安全保護能力的要求
  14.3  等級保護安全框架和關鍵技術
  14.4  網路等級保護安全技術設計
  14.5  網路安全等級保護安全管理中心技術要求
    14.5.1  功能描述
    14.5.2  安全管理中心技術要求
  14.6  本章小結
  習題
第15章  信息系統密碼應用設計
  15.1  信息系統密碼應用基本要求
  15.2  密碼應用解決方案設計
    15.2.1  密碼應用解決方案設計的基本原則

    15.2.2  密碼應用解決方案設計的要點
  15.3  政務信息系統密碼應用方案模板
  15.4  本章小結
  習題
第16章  信息系統密碼應用安全性評估
  16.1  信息系統密碼應用安全性評估概述
    16.1.1  密碼應用安全性評估的概念
    16.1.2  信息系統密碼應用安全性評估的重要性
    16.1.3  信息系統密碼應用安全性評估在密碼應用管理中的作用
    16.1.4  密碼應用安全性評估實施過程
  16.2  信息系統密碼應用安全性評估的實施要點
    16.2.1  信息系統密碼應用安全性評估的通用測評要求
    16.2.2  信息系統密碼應用安全性評估的技術測評要求
    16.2.3  信息系統密碼應用安全性評估的管理測評要求
    16.2.4  信息系統密碼應用測評過程
  16.3  信息系統密碼應用安全性評估中的風險
    16.3.1  存在的風險
    16.3.2  風險的規避
  16.4  本章小結
  習題
第17章  網路攻擊溯源
  17.1  概念及作用
  17.2  層次劃分
  17.3  主要技術挑戰
  17.4  網路攻擊溯源所需信息
    17.4.1  網路數據流
    17.4.2  日誌信息
  17.5  追蹤溯源系統架構
  17.6  本章小結
  習題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032