【包邮】 中国互联网20年:网络安全篇(全彩) 【正版九新】
九品消毒塑封
¥
24.7
2.1折
¥
119
九五品
库存2件
作者电子工业出版社
出版社电子工业出版社
ISBN9787121233678
出版时间2014-10
装帧平装
开本16开
定价119元
货号9787121233678
上书时间2024-12-11
商品详情
- 品相描述:九五品
- 商品描述
-
目录
篇 互联网安全概述 / 1
章 互联网安全背景分析 / 2
1.1 互联网相关概念 / 2
1.1.1 互联网基本概念 / 2
1.1.2 互联网应用相关概念 / 5
1.1.3 互联网安全技术相关概念 / 7
1.1.4 互联网风险相关概念 / 10
1.2 中国互联网发展历程 / 12
1.2.1 研究与实验阶段 / 13
1.2.2 起步和快速发展阶段 / 13
1.2.3 高速发展阶段 / 13
1.2.4 向网络空间演进的阶段 / 13
1.3 互联网重要作用 / 14
1.3.1 互联网改变了传统的政治模式 / 14
1.3.2 互联网打破了经济发展的时空限制 / 14
1.3.3 互联网促成新的外交模式 / 15
1.3.4 互联网成为军事竞争的新领域 / 15
第2章 互联网安全风险及其影响分析 / 17
2.1 互联网安全的内涵与外延 / 17
2.1.1 互联网安全的本质是信息安全 / 17
2.1.2 互联网安全是系统性工程 / 18
2.1.3 互联网安全关系经济发展、社会稳定和国家安全 / 18
2.2 互联网安全的主要内容 / 19
2.2.1 产品安全 / 19
2.2.2 系统规划与实施安全 / 19
2.2.3 网络传输安全 / 19
2.2.4 系统运行安全 / 20
2.2.5 网络基础环境安全 / 20
2.2.6 安全管理 / 20
2.3 互联网风险的影响及后果 / 20
2.3.1 瘫痪系统和网络,泄露敏感信息 / 20
2.3.2 中断服务和应用,造成间接损失 / 21
2.3.3 破坏基础设施正常运转,危害国家安全 / 22
第3 章 网络信息安全保障体系分析 / 23
3.1 网络信息安全保障体系总体情况 / 23
3.2 网络信息安全保障体系的四个层次 / 24
3.2.1 政策法规为互联网安全提供政策支持和法律依据 / 24
3.2.2 组织机构为互联网安全提供组织保证和管理支撑 / 24
3.2.3 技术产业为互联网安全提供技术支持和产业基础 / 25
3.2.4 安全基础设施为互联网安全提供系统保障 / 26
3.3 网络信息安全保障体系的两个支撑 / 26
3.3.1 经费为网络信息安全保障提供经济支持 / 26
3.3.2 人才为网络信息安全保障提供核心动力 / 27
第2 篇 互联网安全威胁演变历程 / 29
第4 章 安全威胁萌芽阶段(1994 年~ 1999 年) / 30
4.1 互联网安全威胁综述 / 30
4.1.1 以“小球”病毒为首的引导型病毒开创中国计算机病毒的先河 / 30
4.1.2 同时针对磁盘引导区和可执行文件的“双料”病毒大量出现 / 31
4.1.3 文字处理软件中的宏病毒一跃成为当时最流行的病毒 / 32
4.1.4 直接破坏计算机硬件的病毒带来了中国电脑界“大灾难” / 33
4.1.5 通过电子邮件传播的病毒成为真正意义上的互联网病毒 / 34
4.1.6“ 冰河”成为首例国产木马 / 34
4.2 安全威胁实施主体、对象和传播方式 / 36
4.2.1 病毒和木马多由个人编写 / 36
4.2.2 病毒和木马主要感染单机和局域网 / 36
4.2.3 通过硬介质在单机上传播变为通过互联网进行传播 / 37
4.3 安全威胁造成的危害和应对 / 37
4.3.1 单机时代的病毒和木马传播速度慢,波及范围有限 / 37
4.3.2 威胁主要造成单机功能的破坏,危害程度相对较小 / 38
4.3.3 病毒和木马复杂程度不高,应对相对比较容易 / 38
第5 章 安全威胁快速发展阶段(2000 年~ 2007 年) / 39
5.1 互联网安全威胁综述 / 39
5.1.1 各种各样的计算机病毒横行泛滥 / 39
5.1.2 兼备伪装和远程控制特征的木马四处泛滥 / 42
5.1.3“ 后门”和“漏洞”是黑客发动攻击的重要途径 / 43
5.1.4 分布式拒绝服务(DDoS)攻击成为黑客惯用“伎俩” / 45
5.1.5 “ 僵尸网络”伴随着自动智能程序的广泛应用而诞生并快速发展 / 46
5.1.6 间谍软件和广告软件等“流氓软件”增长迅速 / 46
5.2 安全威胁实施主体、对象和传播方式 / 47
5.2.1 有组织的犯罪团伙成为威胁实施主体 / 47
5.2.2 针对计算机设备和网络设备进行的破坏和攻击增多 / 48
5.2.3 借由红外线资料交换传播的安全威胁方式出现 / 49
5.3 安全威胁造成的危害和应对 / 49
5.3.1 威胁波及范围非常广泛,传播速度很快 / 49
5.3.2 威胁多窃取信息、数据、账号和密码,造成经济损失 / 50
5.3.3 威胁手段日趋复杂和隐蔽,应对难度加大 / 50
第6 章 安全威胁深度融合阶段(2008 年至今) / 51
6.1 互联网安全威胁综述 / 51
特征的网站仿冒、网络钓鱼等欺诈行为渐成
互联网新威胁 / 58
6.1.6 威胁移动互联网软件安全的恶意代码大量出现并快速发展 / 59
6.1.7 针对特定目标的有组织不错可持续威胁(APT)日渐增多 / 61
6.1.8 网络战形态“崭露头角” / 63
6.2 安全威胁实施主体、对象和传播方式 / 64
6.2.1 由国家支撑的安全威胁主体开始出现 / 64
6.2.2 安全威胁将矛头指向工业控制系统及终端 / 65
6.2.3 安全威胁可实现无联网传播 / 65
6.3 安全威胁造成的危害和应对 / 66
6.3.1 造成程度不一的经济损失,甚至导致国家重要系统瘫痪 / 66
6.3.2 各种威胁深度融合,复杂程度空前 / 66
6.3.3 威胁手段非常隐蔽且发作周期长,应对十分困难 / 66
第3 篇 互联网安全政策法规 / 69
第7 章 互联网安全政策法规发展历程 / 70
7.1 初步建设阶段:1994 年~1999 年 / 70
7.2 快速发展阶段:2000 年~2002 年 / 72
7.3 综合保障阶段:2003 年至今 / 73
第8 章 互联网安全政策现状 / 76
8.1 综合性指导政策 / 76
8.2 产业发展促进政策 / 78
8.3 互联网安全专项政策 / 82
设中的问题及对策 / 118
10.1 主要问题 / 118
10.1.1 互联网安全顶层设计和战略规划不够 / 118
10.1.2 互联网安全经费投入仍显不足 / 119
10.1.3 互联网安全立法相对滞后 / 119
10.1.4 互联网安全立法存在诸多空白 / 119
10.2 对策建议 / 120
10.2.1 加快制定适合我国国情的互联网安全战略 / 120
10.2.2 加大对互联网安全经费投入 / 120
10.2.3 加强互联网安全立法规划和顶层设计 / 120
10.2.4 加快重点领域互联网安全立法工作 / 121
第4 篇 互联网安全技术 / 123
1 章 互联网安全技术发展概述 / 124
11.1 互联网安全技术的重要作用 / 124
11.1.1 解决互联网安全问题的最直接手段和保障互联网发展的基础 / 124
11.1.2 保护互联网用户权益的有效方式和保障国家安全、社会发展的基石 / 125
11.1.3 信息安全产品的核心和信息安全产业发展的重要支柱 / 125
11.1.4 信息技术创新最直接的反映和国家信息技术发展水平的重要体现 / 126
11.2 互联网安全技术体系 / 126
11.2.1 网络应用层安全技术 / 126
/ 129
11.4 互联网安全技术发展趋势 / 130
11.4.1 新兴领域成为互联网安全技术发展热点 / 130
11.4.2 智能化和自动化成为互联网安全技术的发展方向 / 130
11.4.3 基于大数据分析等的互联网安全新技术开始出现 / 131
11.4.4 网络溯源技术将是各国互联网安全技术的发展重点 / 131
2 章 主要互联网安全技术的发展历程 / 133
12.1 加解密技术 / 133
12.1.1 具体加解密技术及分类 / 133
12.1.2 我国加解密技术发展存在的问题 / 136
12.1.3 加解密技术的发展趋势 / 137
12.2 PKI 技术 / 137
12.2.1 PKI 涉及的具体技术 / 138
12.2.2 我国PKI 技术面临的问题 / 142
12.2.3 PKI 技术的发展趋势 / 143
12.3 反病毒技术 / 144
12.3.1 主要反病毒技术 / 144
12.3.2 我国反病毒技术与国外技术的差距 / 148
12.3.3 反病毒技术的发展趋势 / 148
12.4 网络扫描技术 / 149
12.4.1 主要扫描技术 / 149
12.4.2 扫描技术存在的问题 / 152
12.4.3 未来网络扫描技术发展趋势 / 152
12.5 防火墙技术 / 153
/ 158
12.6.2 入侵检测技术的局限性 / 162
12.6.3 入侵检测技术的发展趋势 / 163
12.7 VPN / 173
12.7.1 主要VPN 技术 / 173
12.7.2 几种VPN 技术的不足 / 176
12.7.3 VPN 技术的发展趋势 / 177
3 章 关于我国互联网安全技术发展的对策建议 / 178
13.1 通过激励手段推动技术发明和创新 / 178
13.2 针对新威胁加快大数据等新安全技术研发 / 179
13.3 加强互联网安全技术储备和积累 / 179
13.4 加大互联网安全技术基础研究经费投入 / 180
13.5 建立合理机制加速互联网安全技术产业化进程 / 180
13.6 加快建立互联网安全技术专业人才队伍 / 181
第5 篇 互联网安全产业 / 183
4 章 互联网安全产业发展概述 / 184
14.1 互联网安全产业的概念及作用的内涵和外延 / 184
14.1.1 互联网安全产业的概念 / 184
14.1.2 互联网安全产业的主要内容 / 185
14.1.3 互联网安全产业的重要作用 / 186
14.2 互联网安全产业的发展现状 / 187
14.2.1 产业发展环境逐步向好 / 187
14.2.2 产业规模得到稳步增长 / 188
14.2.3 产业结构组成更加合理 / 188
14.2.4 市场需求得到快速增长 / 189
14.2.5 企业实力得到发展壮大 / 190
14.2.6 自主技术水平大幅提升 / 191
14.3 互联网安全产业发展特点 / 192
14.3.1 产业界促进国家互联网安全标准和行业规范发展 / 192
14.3.2 移动互联网应用安全成为产业发展热点 / 192
14.3.3 特定行业应用安全成为新的产业增长点 / 193
14.3.4 需求变革呼唤信息安全“国家队” / 193
5 章 互联网安全产业发展历程 / 195
15.1 萌芽阶段:1994 年之前 / 195
15.1.1 计算机安全工作起步,相关机构初步成立 / 195
15.1.2 计算机安全意识薄弱,安全市场需求不足 / 195
15.1.3 信息化发展刚刚起步,安全企业尚未出现 / 196
15.1.4 基础安全处于研究阶段,产品应用发展缓慢 / 196
15.2 起步阶段:1994 年~1999 年 / 197
15.2.1 政策法规等开始出台,相关工作步入正轨 / 197
15.2.2 计算机安全意识提升,产业发展出现契机 / 197
15.2.3 一系列安全企业成立,安全产品逐步面市 / 198
15.2.4 基础技术获局部突破,产业发展仍存障碍 / 198
15.3 发展阶段:2000 年~2004 年 / 199
15.3.1 国家重视计算机安全,政策法规逐步出台 / 199
15.3.2 信息安全获各方重视,市场需求快速提升 / 199
15.3.3 互联网安全企业激增,产业规模快速增长 / 200
15.3.4 基础安全投入规模大,产品市场反馈较小 / 200
15.4 调整阶段:2005 年至今 / 201
15.4.1 网络成各国必争之地,重视程度逐年提升 / 201
15.4.2 互联网应用日趋深入,安全需求发生变革 / 201
15.4.3 产业环境现重大变革,引发安全行业地震 / 202
15.4.4 基础安全进入变革期,全面转向自主发展 / 202
6 章 互联网安全产业细分领域发展情况分析 / 204
16.1 基础安全产业 / 204
16.1.1 概念与范畴 / 204
16.1.2 发展历程 / 206
16.1.3 发展现状 / 209
16.1.4 存在的问题 / 210
16.2 网络安全产业 / 211
16.2.1 概念与范畴 / 211
16.2.2 发展历程 / 211
16.2.3 发展现状 / 212
16.2.4 存在的问题 / 215
16.3 灾难备份产业 / 216
16.3.1 概念与范畴 / 216
16.3.2 发展历程 / 217
16.3.3 发展现状 / 218
16.3.4 存在的问题 / 221
16.4 电子认证服务产业 / 222
16.4.1 概念与范畴 / 222
16.4.2 发展历程 / 224
16.4.3 发展现状 / 224
16.4.4 存在的问题 / 229
7 章 互联网安全产业发展趋势 / 231
17.1 互联网安全产业将进入新一轮爆发增长期 / 231
17.2 互联网安全产业融合发展趋势将更加明显 / 232
17.3 国家安全投入将成拉动产业发展主要动力 / 232
17.4 自主互联网安全产业生态体系将逐步成型 / 233
8 章 互联网安全产业发展存在的问题及建议 / 234
18.1 存在的问题 / 234
18.1.1 产业发展思路不统一 / 234
18.1.2 行业快速发展阻力大 / 234
18.1.3 核心技术能力差距大 / 235
18.1.4 自主创新环境较恶劣 / 235
18.1.5 政策扶持力度不够大 / 235
18.2 对策建议 / 235
18.2.1 大力改善信息安全技术自主创新环境 / 235
18.2.2 加速建设自主可控的信息安全生态体系 / 236
18.2.3 全面加强信息安全技术产品市场规范 / 236
18.2.4 发展结构完整层次分明的信息安全产业 / 236
第6 篇 互联网安全标准 / 239
9 章 互联网安全标准发展概述 / 240
19.1 基本概念 / 240
19.2 互联网安全标准制定机构 / 241
19.3 互联网安全标准体系总体框架 / 242
第20 章 互联网安全标准发展历程 / 244
20.1 起步阶段(1994 年~1996 年) / 244
20.2 发展阶段(1997 年~2001 年) / 245
20.3 标准体系形成阶段(2002 年至今) / 246
第21 章 互联网安全标准体系现状 / 248
21.1 互联网安全基础设施类标准基本成熟 / 248
21.2 互联网安全技术类标准较为完备 / 252
21.3 互联网安全管理类标准发展较快 / 259
21.4 互联网安全应用类标准取得一定进展 / 263
第22 章 互联网安全标准建设中的问题及对策 / 267
22.1 主要问题 / 267
22.1.1 企业在标准制定过程中的作用尚未充分发挥 / 267
22.1.2 国家对标准制定工作的投入不足 / 268
22.1.3 互联网安全应用类标准较为缺乏 / 268
22.1.4 已有标准重复和类同现象严重 / 268
22.1.5 与国际或国外先进的互联网安全标准差距较大 / 268
22.2 对策建议 / 269
22.2.1 形成国家主导、企业参与的标准化工作机制 / 269
22.2.2 加大标准研制经费投入 / 269
22.2.3 丰富完善互联网安全标准体系 / 269
22.2.4 推动标准制定机构由分散走向联合 / 269
22.2.5 积极参加国际标准化活动和国际标准的制定工作 / 270
第7 篇 互联网安全发展热点 / 271
第23 章 云计算安全 / 272
23.1 云计算安全概述 / 272
23.1.1 云计算 / 272
23.1.2 云计算安全 / 273
23.1.3 云计算安全的重要性 / 273
23.2 我国云计算发展历程 / 274
23.2.1 云计算落地中国阶段 / 274
23.2.2 云计算蜂拥而上阶段 / 274
23.2.3 云计算理性发展阶段 / 275
23.3 云计算面临的主要威胁 / 275
23.3.1 用户数据泄露或丢失 / 275
23.3.2 用户应用不能安全交付 / 276
23.3.3 内部人员数据窃取 / 276
23.3.4 用户身份认证的安全风险 / 276
23.3.5 终端的安全风险 / 277
领域进军 / 279
23.5 我国云计算安全存在的主要问题 / 280
23.5.1 缺乏云计算安全政策支持 / 280
23.5.2 云计算安全标准还未形成体系 / 280
23.5.3 在云计算技术方面受制于人 / 280
23.6 加强我国云计算安全的对策建议 / 281
23.6.1 加快制定云计算安全战略和政策 / 281
23.6.2 推动建立完善的云计算安全标准体系 / 281
23.6.3 大力发展自主可控的云计算安全技术 / 281
23.6.4 加强对云计算服务提供商的管理 / 282
23.6.5 加大对云计算安全的宣传教育力度 / 282
23.6.6 增强国际交流与合作 / 282
第24 章 大数据安全 / 284
24.1 大数据安全概述 / 284
24.1.1 大数据 / 284
24.1.2 大数据安全 / 285
24.1.3 大数据安全的重要性 / 285
24.2 我国大数据发展历程 / 286
24.2.1 起步阶段 / 286
24.2.2 持续发展阶段 / 287
24.3 大数据面临的主要威胁 / 287
24.3.1 大数据成为网络攻击的显著目标 / 287
24.3.2 大数据加大隐私泄露风险 / 287
24.3.3 大数据成为不错可持续攻击的载体 / 288
24.3.4 大数据对现有的存储和安防措施提出挑战 / 288
24.3.5 大数据技术被应用到攻击手段中 / 288
24.5.1 大数据安全相关政策法规缺失 / 290
24.5.2 大数据安全产业体系不健全 / 290
24.5.3 大数据安全技术基础薄弱 / 290
24.6 加强我国大数据安全的对策建议 / 291
24.6.1 加大对重点领域敏感数据的监管力度 / 291
24.6.2 重视大数据及其信息安全体系建设 / 291
24.6.3 加快大数据安全技术研发 / 291
24.6.4 运用大数据技术应对不错可持续攻击 / 291
第25 章 移动互联网安全 / 293
25.1 移动互联网安全概述 / 293
25.1.1 移动互联网 / 293
25.1.2 移动互联网安全 / 293
25.1.3 移动互联网安全的重要性 / 294
25.2 我国移动互联网发展历程 / 295
25.2.1 萌芽时期(2001 年~ 2006 年) / 295
25.2
— 没有更多了 —
以下为对购买帮助不大的评价