• 网络安全之道
  • 网络安全之道
  • 网络安全之道
  • 网络安全之道
  • 网络安全之道
21年品牌 40万+商家 超1.5亿件商品

网络安全之道

全新正版 极速发货

104.25 6.6折 159 全新

库存14件

广东广州
认证卖家担保交易快速发货售后保障

作者王雨晨 编

出版社人民邮电出版社

ISBN9787115613004

出版时间2023-06

装帧平装

开本16开

定价159元

货号1202903285

上书时间2024-07-12

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
王雨晨,清华大学硕士,1998年起从事网络安全研究,现为华为网络安全领域解决方案首席架构师,工业互联网产业联盟安全组副主席。“九五”到“十一五”期间曾任多项国家安全课题负责人,获国防科学技术进步奖二等奖等多项奖励。授权安全专利30余项,负责起草多项国际与国家安全标准。

矫翠翠:华为网络安全产品与解决方案信息体验工程师,具有10余年网络安全产品和解决方案的信息开发经验。先后主导或参与华为防火墙产品、日志审计产品、大数据分析产品、安全控制器产品以及安全解决方案的信息架构设计和资料写作。

李学昭:华为网络安全产品与解决方案信息体验工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、AntiDDoS、HiSec解决方案的信息架构设计和文档编写。

目录
第1章安全之象:安全的问题与现象001

1.1背景与价值002

1.1.1至关重要的安全002

1.1.2大国对抗的工具003

1.1.3国家主权的体现005

1.1.4事关个体的利益006

1.2目标与诉求008

1.2.1国外的安全保障目标008

1.2.2威胁的风险强度等级009

1.2.3我国的网络安全目标014

1.2.4极限打击与安全底线015

1.3问题与现状018

1.3.1威胁经常防不住019

1.3.2安全效果不确定020

1.3.3安全产业靠不住022

1.3.4攻防成本不对称025

1.3.5安全危机不可避免029

1.3.6安全目标难以达成037

1.4原因与症结039

1.4.1快速发展的威胁趋势039

1.4.2威胁防御的固有缺陷042

1.4.3需要纠正的错误观念045

1.4.4理论缺失是症结所在051

1.5对策与出路052

1.5.1安全复杂性的根源052

1.5.2探索安全之道053

1.5.3加密算法的启示055

1.5.4如何解决安全问题058

第2章安全之道:安全的理论与体系059

2.1掌握安全的“金钥匙”060

2.1.1安全体系结构的概念060

2.1.2安全技术的固有缺陷061

2.1.3安全体系结构的目标064

2.1.4安全体系结构的价值067

2.1.5建立安全体系结构的前提069

2.2理论是安全的灵魂070

2.2.1没有理论指导的后果071

2.2.2安全理论与安全科学073

2.2.3理论决定了最终结果075

2.2.4正确的理论从何处来076

2.2.5正确安全理论的特点077

2.3建立安全理论体系079

2.3.1对安全概念的再认识079

2.3.2安全问题与本源081

2.3.3安全问题的本质085

2.3.4安全对抗的特点088

2.3.5安全的第一性原理090

2.3.6安全的对抗方法论093

2.3.7对安全概念的再定义095

2.3.8安全性的评价公式098

2.4重新认识安全现象103

2.4.1威胁防御是“永动机”103

2.4.2安全保障的关键105

2.4.3国内安全落后在何处105

2.4.4确定性保障是出路106

2.4.5木桶原理与OODA循环107

2.4.6识别安全战略性技术109

2.4.7在极限打击下确保安全110

2.5安全理论的发展历史111

2.5.1发展路径回顾111

2.5.2系统安全阶段115

2.5.3威胁防御阶段119

2.5.4韧性保障阶段124

2.5.5现阶段的方向127

2.6因何选择韧性架构128

2.6.1韧性的概念129

2.6.2韧性架构的目标130

2.6.3韧性架构的特点131

2.6.4韧性架构的优势132

第3章安全之术:韧性架构与技术135

3.1韧性架构的组成136

3.1.1设计原则与理论依据136

3.1.2体系建设的国家经验140

3.1.3韧性架构设计参考146

3.1.4韧性架构顶层设计153

3.2法律法规标准体系的建设156

3.2.1法律法规标准体系的目标与价值156

3.2.2安全法律法规与标准的关系156

3.2.3安全法律法规与标准举例158

3.3安全管理体系的建设162

3.3.1安全管理体系的目标与价值162

3.3.2安全管理体系中的ISMS与EA165

3.3.3正向/逆向安全运营活动170

3.3.4“双轮驱动”的运营流程170

3.4韧性技术体系的构成171

3.4.1体系目标171

3.4.2技术分类173

3.4.3分工维度174

3.5架构对应的原子技术178

3.5.1可信硬件178

3.5.2加密算法180

3.5.3可信开发182

3.5.4业务建模183

3.5.5基础算力/算法/知识184

3.6信任体系基础技术184

3.6.1可信的目标与价值185

3.6.2演进方向与驱动力185

3.6.3信任体系技术沙盘187

3.6.4可信计算188

3.6.5内生安全与供应链192

3.6.6IPv6与可信网络195

3.6.7零信任与可信202

3.6.8自主可控与BCM213

3.7防御体系基础技术215

3.7.1防御的目标与价值215

3.7.2演进方向与驱动力216

3.7.3防御体系技术沙盘217

3.7.4网闸与安所有渠道关219

3.7.5行为分析与建模222

3.7.6RASP与API安全222

3.7.7网络防御性信息欺骗技术226

3.7.8动态目标防御235

3.7.9拟态防御技术239

3.8运营体系基础技术242

3.8.1运营体系的目标与价值242

3.8.2演进方向与驱动力243

3.8.3运营体系技术沙盘244

3.8.4自动化攻击模拟BAS245

3.8.5自动化威胁判定246

3.8.6威胁响应编排SOAR251

3.9韧性技术体系的建设251

3.9.1韧性架构的能力构成252

3.9.2韧性架构的技术沙盘252

3.9.3与等保2.0的对比254

3.9.4对应的安全产品支撑255

第4章安全之术:安全度量与评估257

4.1安全度量的意义258

4.2安全量化度量的前提259

4.2.1安全性难以量化的原因260

4.2.2基于确定性度量安全261

4.3安全量化度量的方法263

4.3.1能力基线静态度量263

4.3.2能力基线度量参考264

4.3.3攻防过程动态度量266

4.3.4动态度量方法参考269

4.4安全能力模型与能力要求270

4.4.1安全能力模型270

4.4.2资产管理的能力要求272

4.4.3防御与加固的能力要求273

4.4.4检测与响应的能力要求275

4.4.5分析溯源的能力要求277

4.4.6附加项的能力要求278

4.5评估方法与评估过程指导280

4.5.1评估方法280

4.5.2场景分析与前期准备283

4.5.3执行评估284

4.5.4结果分析与报告287

4.6华为韧性架构评估结果288

4.6.1安全评估对象288

4.6.2网络安全威胁防护能力289

4.6.3设备的内生安全防护290

4.6.4有效应对BCM风险292

4.6.5韧性架构的安全强度292

第5章安全之用:韧性技术体系的应用295

5.1安全体系结构与安全解决方案296

5.1.1安全体系结构与安全解决方案之间的区别296

5.1.2安全解决方案的类别297

5.2安全解决方案架构的演进297

5.2.1HiSec1.0:端到端安全298

5.2.2HiSec2.0:协同化安全299

5.2.3HiSec3.0:平台化安全300

5.2.4HiSec4.0:自动化安全300

5.3技术性安全解决方案架构302

5.3.1网络安全解决方案架构302

5.3.2数据安全解决方案架构304

5.3.3供应链安全解决方案架构306

5.4场景化安全解决方案308

5.4.1高端制造/半导体行业安全解决方案308

5.4.2跨网域办公数据安全解决方案321

5.4.3运营商“云网安”服务化安全解决方案333

5.5华为自身的韧性实践339

缩略语表347

参考文献355

后记359

内容摘要
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全效果。本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。

主编推荐
1.突出问题导向:针对当前的安全保障困难局面,以及固有的局限性,从安全理念到架构实现层面,给出切实可行的工程化建议。

2.提炼自实践经验:结合华为在可信、韧性、对抗“极限打击”中丰富的实践经验,提出经过验证的、有效的安全架构。

3.实用性强:结合典型场景,给出实施指南与具体案例,在系统建设中具有很高的参考价值。

4.中国工程院院士 方滨兴、中国工程院院士 刘韵洁 联袂推荐。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP