网络空间安全:管理者读物
全新正版 极速发货
¥
36
5.2折
¥
69
全新
仅1件
作者陆宝华 田霞 熊璐 编著
出版社机械工业
ISBN9787111722847
出版时间2023-03
装帧平装
开本其他
定价69元
货号1202838143
上书时间2024-06-10
商品详情
- 品相描述:全新
- 商品描述
-
前言
目录
前言<br />第1章 认识网络安全 1<br />1.1 网络安全的概念 1<br />1.1.1 什么是安全 1<br />1.1.2 什么是网络安全 3<br />1.1.3 什么是网络空间安全 4<br />1.1.4 安全的目标 5<br />1.2 安全的分类 6<br />1.3 数据的概念 7<br />1.3.1 数据的定义 7<br />1.3.2 数据的语义 8<br />1.3.3 数据的分类 9<br />1.3.4 数据的安全属性 9<br />1.3.5 数据安全属性之间的关系 11<br />1.3.6 安全的根本任务 12<br />1.3.7 网络安全的实现 15<br />1.3.8 数据的形态 16<br />小结 18<br />第2章 计算机与网络 19<br />2.1 计算机的构成 19<br />2.1.1 计算机主机 19<br />2.1.2 操作系统 20<br />2.1.3 应用程序与数据 21<br />2.2 计算机网络 21<br />2.2.1 网络概述 21<br />2.2.2 计算机网络设备与网络结构 23<br />2.2.3 网络协议 26<br />2.2.4 TCP/IP 34<br />小结 37<br />第3章 网络安全的发展历程 38<br />3.1 人们对网络安全的认识历程 38<br />3.1.1 通信保密阶段 38<br />3.1.2 计算机安全阶段 38<br />3.1.3 信息保障阶段 39<br />3.1.4 物联网 43<br />3.2 我国的网络安全工作 46<br />3.2.1 网络安全的监管 46<br />3.2.2 网络安全的立法 46<br />3.2.3 网络安全等级保护制度 47<br />3.2.4 我国面临的网络安全国际<br />形势 49<br />小结 50<br />第4章 隔离 51<br />4.1 隔离的基本概念 51<br />4.1.1 主体与客体 51<br />4.1.2 隔离的基本方法 52<br />4.1.3 计算机网络中的隔离 53<br />4.2 常用的隔离类产品 56<br />4.2.1 网络安全隔离卡 56<br />4.2.2 防火墙 57<br />4.2.3 网闸 58<br />4.2.4 VPN 59<br />小结 61<br />第5章 控制 62<br />5.1 访问控制的概念 63<br />5.1.1 自主访问控制 64<br />5.1.2 强制访问控制 66<br />5.1.3 访问控制功能的实施 70<br />5.2 访问控制功能的补充与辅助 70<br />5.2.1 主体的标识与鉴别以及设备的<br />标识与鉴别 70<br />5.2.2 审计 72<br />5.2.3 客体的重用与回滚 72<br />5.2.4 隐匿与隐藏 74<br />5.2.5 可信路径与可信通路 74<br />5.3 资源控制 76<br />小结 76<br />第6章 检查、验证与处置 77<br />6.1 业务场景及流程分析 78<br />6.1.1 分析业务的重要性 78<br />6.1.2 划分子系统 79<br />6.1.3 确定各子系统的重要程度 79<br />6.1.4 识别与业务相关联的核心软硬件及数据 80<br />6.2 资产的普查 80<br />6.2.1 系统设备的普查 81<br />6.2.2 数据资产的普查 81<br />6.3 脆弱性检查 82<br />6.3.1 授权的正确性检查 83<br />6.3.2 漏洞检测 85<br />6.3.3 软件的安全检测 90<br />6.4 威胁源及事件的检测 93<br />6.4.1 恶意代码 94<br />6.4.2 入侵检测 95<br />6.5 检查的方法 101<br />6.5.1 问卷调查 101<br />6.5.2 实际网络环境的检查和检测 103<br />6.5.3 检查的发起与实施 103<br />6.6 处置 105<br />6.6.1 打补丁 105<br />6.6.2 清除恶意代码 106<br />6.6.3 应急响应和处置 107<br />6.7 验证 107<br />6.7.1 TCG的可信计算 113<br />6.7.2 沈氏可信计算 113<br />6.7.3 可信路径与可信通路 114<br />小结 114<br />第7章 检查项目 115<br />7.1 系统脆弱性检查 115<br />7.1.1 网络层面的脆弱性检查 115<br />7.1.2 主机层面的脆弱性检查 119<br />7.2 对威胁的检查 125<br />7.2.1 网络层面的威胁检查 125<br />7.2.2 主机层面的威胁检查 125<br />7.3 人员管理检查 129<br />7.3.1 安全管理组织 129<br />7.3.2 安全管理制度 130<br />7.3.3 人员的安全管理 131<br />7.4 运行过程的监控 132<br />7.4.1 监控管理和安全管理中心 132<br />7.4.2 工程过程的检查 136<br />小结 139<br />第8章 信息安全事件的响应与处置 140<br />8.1 信息安全事件的分类与分级 140<br />8.1.1 分类的参考要素与基本分类 140<br />8.1.2 信息安全事件的分级 142<br />8.2 应急响应组织及其任务 143<br />8.2.1 应急响应组织的构成 143<br />8.2.2 应急响应团队的工作任务 147<br />8.3 应急响应的准备 150<br />8.3.1 预案 151<br />8.3.2 工具与设备的准备 151<br />8.4 信息安全事件应急响应处置 153<br />8.4.1 信息安全事件应急响应的一般<br />过程 153<br />8.4.2 等级保护中对应急响应与处置的<br />要求 158<br />小结 159<br />第9章 隐藏、诱捕与取证 160<br />9.1 隐藏 160<br />9.1.1 以保护主机为目的的隐藏 161<br />9.1.2 数据隐藏 163<br />9.1.3 网络隐藏 166<br />9.2 诱捕 169<br />9.2.1 蜜罐 170<br />9.2.2 蜜网 172<br />9.2.3 蜜场 173<br />9.2.4 典型应用 174<br />9.3 取证 175<br />9.3.1 取证方法 176<br />9.3.2 取证原则 178<br />9.3.3 取证步骤 179<br />9.3.4 分析电子证据 179<br />小结 180<br />第10章 新技术、新应用、新风险 181<br />10.1 云计算 181<br />10.1.1 云计算的定义 181<br />10.1.2 云计算的服务形式 181<br />10.1.3 云计算的技术本质 182<br />10.1.4 云计算的风险分析 183<br />10.1.5 云计算安全责任的划分 184<br />10.2 大数据 187<br />10.3 移动互联中的安全分析 189<br />10.4 智慧系统的安全分析 191<br />10.4.1 信号与数据 191<br />10.4.2 RFID 192<br />10.4.3 卫星导航与定位 193<br />10.4.4 摄像头的安全问题 194<br />10.5 区块链及其安全分析 194<br />10.5.1 区块链简介 194<br />10.5.2 区块链的安全分析 195<br />10.6 数据作为生产要素情形下的安全<br />思考 197<br />10.6.1 对数据作为生产要素的思考 197<br />10.6.2 对数据保护的思考 200<br />10.6.3 对安全解决方案的思考 201<br />小结 204<br />第11章 信息安全工程 205<br />11.1 安全工程 205<br />11.2 信息安全系统工程过程 207<br />11.3 系统安全工程能力成熟度模型 211<br />11.3. CMM的概念 212<br />11.3.2 模型概念简介 214<br />11.3.3 模型体系结构 217<br />11.4 《信息技术安全性评估通用准则》中<br />的工程保障 226<br />11.4.1 概述 226<br />11.4.2 对各类别要求的说明 228<br />11.4.3 评估保证级别 232<br />小结 234<br />第12章 网络安全支撑性技术 235<br />12.1 计算机安全技术 235<br />12.1.1 技术分类与产品简介 236<br />12.1.2 相关产品 237<br />12.2 现代密码技术 239<br />12.2.1 基本概念 239<br />12.2.2 现代密码的分类 240<br />12.2.3 密码技术的应用 245<br />12.3 信息隐藏技术 246<br />小结 247
内容摘要
本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。
— 没有更多了 —
以下为对购买帮助不大的评价