幫助中心 | 我的帳號 | 關於我們

信息安全基礎與創新保障(構建可持續的數字安全體系)/信息安全知識賦能工程

  • 作者:李國良//趙瑞超//王嘉義|責編:田宏峰
  • 出版社:電子工業
  • ISBN:9787121505539
  • 出版日期:2025/06/01
  • 裝幀:平裝
  • 頁數:150
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書探討信息安全領域的創新體系構建,全面、系統地闡述從信息安全基礎理論到數字架構設計、再到前沿技術融合的完整知識框架。本書共3個部分,第1部分為信息安全基礎,包括信息安全的歷史演進及其面臨的主要挑戰,信息安全規劃的制定與管理,信息安全文化、意識和行為;第2部分為數字安全架構,包括安全架構的設計與實施,網路與邊界安全,應用系統與數據安全;第3部分為創新保障技術,包括人工智慧在信息安全中的應用,區塊鏈與數字身份認證,零信任安全模型與訪問控制。
    本書既可作為高等院校自動化、電腦等相關專業的信息安全理論拓展教材,也可作為企業安全架構師和政策制定者的參考資料。

作者介紹
李國良//趙瑞超//王嘉義|責編:田宏峰
    李國良,男,中共黨員,天津職業技術師範大學博士研究生,山東華宇工學院副教授,高級工程師,信息系統高級項目管理師。2007年畢業於聊城大學電子信息科學與技術專業,2010年畢業於成都信息工程大學,獲碩士學位。現任山東華宇工學院信息工程學院副院長。主持完成科技計劃項目1項,教學教改項目1項。截至2023年,授權發明專利3項,實用新型專利5項,主持完成專利轉移轉化項目3項。發表學術論文10余篇,出版教材1部。

目錄
第1部分  信息安全基礎
  第1章  信息安全的歷史演進及其面臨的主要挑戰
    1.1  信息安全的歷史演進
      1.1.1  古代通信與密碼學的起源
      1.1.2  電腦技術與現代密碼學的崛起
      1.1.3  互聯網與信息安全的挑戰
    1.2  信息安全面臨的主要挑戰
    1.3  信息安全對可持續發展的重要性
    1.4  本章小結
  第2章  信息安全規劃的制定與管理
    2.1  信息安全規劃
      2.1.1  信息安全規劃的重要性
      2.1.2  信息安全規劃的目標
      2.1.3  信息安全規劃的關鍵要素
      2.1.4  信息安全規劃的實踐指導和建議
    2.2  風險評估與管理
      2.2.1  風險評估與管理的重要性
      2.2.2  風險評估與管理的目標
      2.2.3  風險評估與管理的關鍵要素和步驟
      2.2.4  風險評估與管理的實踐指導和建議
    2.3  信息安全治理與合規性
      2.3.1  信息安全治理的概念和目標
      2.3.2  信息安全治理的關鍵要素
      2.3.3  合規性要求與挑戰
      2.3.4  信息安全治理與合規性的實施步驟
      2.3.5  信息安全治理與合規性的實踐指導和建議
    2.4  本章小結
  第3章  信息安全文化、意識和行為
    3.1  信息安全文化的建設
      3.1.1  信息安全文化的定義與特徵
      3.1.2  信息安全文化的重要性
      3.1.3  建設信息安全文化的策略與方法
      3.1.4  信息安全文化建設的持續推進
    3.2  信息安全意識的培養
      3.2.1  信息安全意識的定義與特徵
      3.2.2  信息安全意識的重要性
      3.2.3  培養信息安全意識的策略與方法
      3.2.4  信息安全意識培養的持續推進
    3.3  信息安全行為的落地與實施
      3.3.1  信息安全行為的定義與特徵
      3.3.2  信息安全行為的重要性
      3.3.3  促進信息安全行為落地與實施的策略及方法
      3.3.4  信息安全行為落地與實施的持續推進
    3.4  本章小結
第2部分  數字安全架構
  第4章  安全架構的設計與實施
    4.1  安全需求分析與安全架構設計
      4.1.1  安全需求分析的步驟
      4.1.2  安全架構設計的原則
      4.1.3  安全架構的實施

    4.2  安全控制與防禦機制
      4.2.1  網路安全控制
      4.2.2  身份認證與訪問控制
      4.2.3  數據加密與數據保護
      4.2.4  安全事件響應與處置
    4.3  安全架構的評估與優化
      4.3.1  安全架構的評估方法
      4.3.2  安全架構的優化策略
      4.3.3  安全架構的實踐
    4.4  本章小結
  第5章  網路與邊界安全
    5.1  網路架構的設計原則
      5.1.1  綜合性原則
      5.1.2  分層原則
      5.1.3  靈活性原則
    5.2  邊界防禦與入侵檢測
      5.2.1  防火牆
      5.2.2  入侵檢測系統與入侵防禦系統
      5.2.3  安全網關
    5.3  網路流量分析與威脅情報
      5.3.1  網路流量分析
      5.3.2  威脅情報
    5.4  本章小結
  第6章  應用系統與數據安全
    6.1  應用系統安全設計與開發
      6.1.1  應用系統安全設計與開發的重要性
      6.1.2  應用系統安全設計與開發的實踐方法
    6.2  數據保護與加密技術
      6.2.1  數據保護的重要性
      6.2.2  數據加密技術
      6.2.3  數據保護的最佳實踐
    6.3  應用系統安全測試與安全漏洞管理
      6.3.1  應用系統安全測試的重要性
      6.3.2  應用系統安全測試的方法
      6.3.3  安全漏洞管理的最佳實踐
    6.4  本章小結
第3部分  創新保障技術
  第7章  人工智慧在信息安全中的應用
    7.1  基於人工智慧的威脅檢測與防禦
      7.1.1  人工智慧在威脅檢測與防禦中的應用
      7.1.2  人工智慧在威脅檢測與防禦中的優勢
      7.1.3  人工智慧在威脅檢測與防禦中的挑戰與展望
    7.2  數據分析與行為識別
      7.2.1  數據分析與行為識別的基本原理
      7.2.2  人工智慧在數據分析與行為識別中的應用
      7.2.3  人工智慧在數據分析與行為識別中的挑戰與展望
    7.3  人工智慧在安全決策與事件響應中的應用
      7.3.1  人工智慧在安全決策中的應用
      7.3.2  人工智慧在事件響應中的應用
      7.3.3  基於人工智慧的攻擊溯源

      7.3.4  人工智慧在安全決策與事件響應中的挑戰與展望
    7.4  本章小結
  第8章  區塊鏈與數字身份認證
    8.1  區塊鏈在信息安全中的應用
      8.1.1  數字身份認證
      8.1.2  數據安全與隱私保護
      8.1.3  智能合約與安全合規性
    8.2  區塊鏈數字身份認證
      8.2.1  數字身份認證面臨的挑戰
      8.2.2  區塊鏈數字身份認證的原理
      8.2.3  區塊鏈數字身份認證的實現方式
      8.2.4  區塊鏈數字身份認證的實踐意義
    8.3  區塊鏈的安全性問題及其面臨的挑戰
      8.3.1  區塊鏈的安全性問題
      8.3.2  區塊鏈安全解決方案
      8.3.3  區塊鏈管理
    8.4  本章小結
  第9章  零信任安全模型與訪問控制
    9.1  零信任安全模型基礎
      9.1.1  零信任安全模型的基本原則
      9.1.2  零信任安全模型的核心概念
      9.1.3  零信任安全模型的優勢
      9.1.4  實施零信任安全模型的關鍵要素
    9.2  基於零信任安全模型的訪問控制策略
      9.2.1  設計細粒度的許可權控制策略
      9.2.2  實施多因素認證
      9.2.3  動態調整授權策略
      9.2.4  零信任安全模型面臨的挑戰及其應對策略
    9.3  零信任安全模型的關鍵要素與實施建議
      9.3.1  關鍵要素
      9.3.2  實施建議
    9.4  本章小結
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032