• 【现货速发】企业网络安全建设黄铮电子工业出版社
21年品牌 40万+商家 超1.5亿件商品

【现货速发】企业网络安全建设黄铮电子工业出版社

全新正版书籍,放心选购。可开发票可开发票。24小时内发货。

53.4 6.0折 89 全新

库存7件

山东泰安
认证卖家担保交易快速发货售后保障

作者黄铮

出版社电子工业出版社

ISBN9787121436260

出版时间2021-06

装帧平装

开本16开

定价89元

货号11649394

上书时间2024-06-30

易安居书舍

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
黄砚夫,男,毕业于吉林大学无线电电子学专业,获理学学士学位。长期从事网络空间安全的研究工作,支持并完成省部级科研项目十多项。

目录
第1章 企业网络安全概述 1

 1.1 网络安全的重要性 1

 1.2 企业网络安全的总体要求 3

 1.2.1 局域网的网络安全需求 3

 1.2.2 连接外网的网络安全需求 4

 1.2.3 网络安全需求分析 4

 1.2.4 网络安全建设目标 7

 1.2.5 网络安全建设原则 7

 1.2.6 网络安全建设标准 8

 1.3 局域网面临的安全风险 10

 1.3.1 从内容上进行风险分析 10

 1.3.2 从安全角度进行风险分析 13

 1.3.3 从设备角度进行风险分析 16

 第2章 局域网框架 21

 2.1 局域网安全设计 21

 2.1.1 OSI七层网络模型 22

 2.1.2 网络级安全设计 25

 2.1.3 系统级安全设计 28

 2.1.4 传输级安全设计 29

 2.1.5 应用级安全设计 29

 2.1.6 数据安全设计 30

 2.1.7 边界防护设计 33

 2.1.8 安全设备配置 33

 2.1.9 机房安全设计 36

 2.1.10 信息系统安全检测 39

 2.2 局域网的种类 44

 2.2.1 普通网络 44

 2.2.2 内部级网络 45

 2.2.3 等级保护网络 46

 2.2.4 分级保护网络 46

 2.2.5 增强的分级保护网络 46

 2.3 局域网典型网络架构 46

 2.3.1 连通互联网的局域网 46

 2.3.2 互联互通的局域网 49

 2.3.3 隔离的局域网 50

 第3章 组建访问互联网的网络 51

 3.1 基本的网络设备 51

 3.1.1 路由器 51

 3.1.2 交换机 54

 3.1.3 集线器 57

 3.2 组网方案设计 57

 3.2.1 选择入网方式 58

 3.2.2 选择合适的网络结构 58

 3.2.3 选择通信方式 59

 3.2.4 选择上网模式 60

 3.3 无线网络 61

 3.3.1 无线网络已被广泛应用 61

 3.3.2 5G意味着什么 62

 3.3.3 移动网络的安全防护 65

 3.4 网络规划设计 66

 3.4.1 系统设计原则 66

 3.4.2 网络安全架构设计 67

 第4章 局域网安全防护技术 71

 4.1 网络安全防护总体要求 71

 4.1.1 网络安全的范围 71

 4.1.2 网络安全防护需求 74

 4.1.3 安全设备部署示例 76

 4.2 常见的网络攻击与防范 78

 4.2.1 互联网面临的主要威胁 78

 4.2.2 常见的系统入侵方法 79

 4.2.3 常见的网络攻击形式 80

 4.2.4 网络攻击的防范措施 85

 4.3 常见的网络安全防护技术 90

 4.3.1 防火墙 90

 4.3.2 防毒墙 98

 4.3.3 入侵防御系统 99

 4.3.4 安所有渠道关 104

 4.3.5 入侵检测系统 109

 4.3.6 双向网闸 117

 4.3.7 Web应用防火墙 120

 4.3.8 服务器防护 123

 4.3.9 杀毒软件 124

 4.3.10 上网行为管理 125

 4.3.11 网络通信安全 131

 4.3.12 电子数据安全 132

 4.3.13 终端安全防护 135

 4.3.14 堡垒机 142

 4.3.15 日志审计系统 146

 4.4 备选的网络安全防护技术 153

 4.4.1 负载均衡技术 153

 4.4.2 欺骗防御技术 157

 4.4.3 端点检测与响应系统 162

 4.4.4 智能安全防御系统 167

 4.4.5 漏洞扫描 170

 4.4.6 防离线防篡改监控系统 173

 4.4.7 系统后台行为监控 174

 4.4.8 移动终端安全防护技术 175

 4.4.9 缓冲区防数据泄露技术 177

 4.4.10 容灾防护 177

 4.4.11 网络流量分析 180

 4.4.12 供电系统防护 183

 4.4.13 防电磁辐射措施 184

 4.5 安全管理平台 185

 4.5.1 采集器部署 185

 4.5.2 平台技术应用 186

 4.5.3 平台的安全策略 187

 4.6 网络系统的安全升级 191

 4.6.1 网络系统的硬件升级 192

 4.6.2 网络系统的软件升级 192

 4.6.3 提高网络的管理水平 192

 4.7 信息系统安全风险评估 193

 4.7.1 安全风险评估的必要性 193

 4.7.2 如何进行安全风险评估 193

 4.8 互联网的管理和使用 194

 4.8.1 培养良好的个人习惯 194

 4.8.2 管理检测与响应 196

 4.8.3 完善管理使用规章制度 197

 第5章 组建隔离网络 200

 5.1 分区域搭建局域网 201

 5.1.1 按硬件种类分区域管理 201

 5.1.2 按系统功能分区域管理 201

 5.1.3 按文件数据的重要性分区域管理 202

 5.2 单向隔离技术 202

 5.2.1 产生的原因 202

 5.2.2 安全功能 203

 5.2.3 类型和应用场景 204

 5.2.4 目的和用途 205

 5.2.5 技术思路和硬件结构 206

 5.2.6 产品形式 206

 5.2.7 安全部署 207

 5.3 突破物理隔离网络 207

 第6章 应用系统安全防护技术 210

 6.1 应用系统整体设计原则 210

 6.2 系统级安全防护 213

 6.2.1 系统驱动最小化处理 213

 6.2.2 及时修补内网操作系统 213

 6.2.3 外部接口防护 214

 6.2.4 输出信息设备管理 215

 6.3 应用级安全防护 220

 6.3.1 应用软件防护 220

 6.3.2 防病毒检查系统 221

 6.3.3 数据加解密系统 222

 6.3.4 数据防护技术 222

 6.3.5 安全管理模块 223

 6.3.6 文件安全检查预警系统 225

 6.3.7 系统监控 226

 6.4 内网使用管理制度 228

 6.4.1 必要性 228

 6.4.2 完善安全管理制度 228

 第7章 特殊需求的网络设计 229

 7.1 独立专线方案 229

 7.2 无线加专线的通信方案 230

 7.3 混合网络方案 230

 7.4 移动终端防护处理技术 231

 7.5 无信息互通的网络接口 231

 7.6 有信息互通的网络接口 232

 7.6.1 基于单片机的单向传输设备 232

 7.6.2 双向网闸方式 235

 7.6.3 传输链路加密 235

 7.7 联系紧密的网络连接 236

 7.8 与总部网络连接 236

 7.9 与高保密性网络连接 236

 第8章 云数据安全 238

 8.1 关于云 238

 8.1.1 云的本质 239

 8.1.2 为什么上云 243

 8.1.3 怎么上云 244

 8.2 云存储、云计算与其他存储、计算方式的区别 246

 8.3 云面临的安全风险 248

 8.4 云安全防范措施 251

 8.4.1 云安全的内涵 251

 8.4.2 云安全服务的方式 252

 8.4.3 安全资源池解决方案 253

 8.4.4 云安全防护技术 254

 8.4.5 云安全解决方案示例 256

 8.4.6 提升云安全的有效措施 263

 第9章 系统加固与应急处置 266

 9.1 系统选型的基本原则 266

 9.2 系统工作区域空间防护 266

 9.3 主机安全加固 267

 9.3.1 服务器安全加固 267

 9.3.2 系统终端安全加固 271

 9.4 数据库安全加固 276

 9.4.1 加固的必要性 276

 9.4.2 面临的安全风险 276

 9.4.3 安全加固措施 277

 9.4.4 数据库保险箱 280

 9.5 应急处置预案及措施 280

 9.5.1 制定应急处置预案的必要性 281

 9.5.2 编制应急处置预案 281

 9.5.3 应急处置预案演练 285

 第10章 组网示例 287

 10.1 不对外提供服务的网络 287

 10.2 对外提供特定服务的网络 289

 10.3 对外提供公共服务的网络 290

 10.4 信息安全检测中心 291

 10.5 数据采集系统 295

 第11章 新形态、新技术、新挑战 296

 11.1 网络的发展变化 296

 11.1.1 中国互联网的发展 296

 11.1.2 无边界网络 298

 11.1.3 暗网 298

 11.1.4 “互联网+”计划 299

 11.1.5 工业互联网和物联网 300

 11.1.6 卫星网络 301

 11.2 新技术 303

 11.2.1 区块链技术 303

 11.2.2 拟态安全防御 304

 11.2.3 量子技术 305

 11.2.4 新系统助力数字化转型 306

 11.2.5 6G网络 308

 第12章 结束语 309

 参考文献 312

内容摘要

第1章企业网络安全概述

在新时代历史条件下需要对企业网络进行全方位、多层次、立体空间防御,尤其针对国家重点网络,如国防、军工、国家机关、基础设施等网络。对国家重点网络的安全性研究、建设、监督检查是非常必要的,这关系到国家的安全。

本章将从网络安全的重要性、企业网络安全的总体要求及局域网面临的安全风险等三个方面进行介绍。

1.1网络安全的重要性

当前,以互联网、云计算、大数据、人工智能为代表的新一代信息技术蓬勃发展,给世界经济发展、社会进步、人民生活带来了重大而深远的影响,中国互联网也逐步由消费互联网进入工业互联网的新阶段,越来越多的工厂和重要设施连入互联网,成为数字经济的新动能和智慧社会的新支柱,掀起了以数字化转型为特征的新的工业革命浪潮,我们要抓住数字化、网络化、智能化发展机遇,处理好大数据在法律、安全、政府治理等方面应用的问题,持续推进网络化强国建设。历史上的工业革命如图1-1所示。

2020年是正式开启“云”、人工智能(Artificial Intelligence,AI)、5G等新技术的元年。我们预期的物联网、智能工厂、无人驾驶、智慧医疗、智慧城市、“人机物”融合,是5G时代

的产物,现正在逐步实现,但很多功能和效果仍需时间磨合和改进。一旦这些技术能够实现相互碰撞和融合,就会类似于原子弹一样相互吸引、融合,产生聚合作用,在激发新技术产生的时候,会释放出巨大的能量,但是如果网络系统被黑客入侵,就会产生非常严重的后果,其损失无法估量。

目前,网络信息获取和攻击已成为新常态,网络安全已成为重大战略问题。如今每天都会

发生各种网络安全事件,不仅是普通百姓的网络被攻击,政府部门、国家基础设施、国家重点工程和设施的网络也不断地遭到攻击,这对我国已构成严重威胁。为了保障网络安全,我们要尽快采取措施,要有一种“等不起”的紧迫感和“慢不得”的危机感,研究网络安全要点、采取网络安全策略、实施网络安全技术手段。

可以预见,网络将成为未来各国争夺的一个极其重要的领域。网络战是未来战争的一个主战场。通过网络能够攻击国家的基础设施(如能源、重工、金融、水利、运输等设施)、军事设施、民生设施(如教育、煤气等设施)、政府和企事业网站等。如今的生活,我们已经离不开(互联网)网络。国家的重要基础设施、国家机关、国防设施、国家科研机构等,都组建了各自的局域网或广域网,因此网络安全关系到国家的安全,没有网络安全就没有国家安全,就没有国家的政治、国防、军事、经济、文化、社会安全稳定运行,广大人民群众利益也难以得到保障。国家安全是国家生存发展的基本前提,事关国家核心利益,因此我们要坚定地维护国家网络安全,要树立正确的网络安全观,加强信息基础设施网络安全防护,加强网络安全信息统筹机制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,未雨绸缪,防患于未然。我们要从战略的高度来认识网络安全,发动“网络攻击”就等同于发动战争,维护网络安全就是维护国家主权,维护“总体国家安全观”,因此围绕网络安全的争夺,对未来的国家、国防、军事、民生、文化、经济、社会安全等具有非常重要的意义。

当前中国正进行新时代中国特色社会主义现代化强国的建设,需要大量的信息化产业,这些信息化产业发展需要大规模的网络建设,这对网络安全提出了严峻的挑战。网络在带来便捷与高效的同时,也面临高风险,网络安全越来越重要,已经关系到国家安全、国防安全、企业安全、民生安全。

在法律层面,我们根据《中华人民共和国国家安全法》和《中华人民共和国网络安全法》采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施等的国家网络免受攻击、侵入、干扰和破坏,惩治网络违法犯罪活动,维护网络空间安全和秩序。



精彩内容
本书从实际应用角度,围绕网络攻击和威胁逐步展开对网络安全问题的讨论,从网络系统和应用系统方面,论述企业网络安全建设的要点,探讨网络安全防护的技术与措施,最终呈现出完整的企业网络安全建设解决方案。本书详细阐述了具有不同安全级别要求、满足实际需要的安所有渠道络建设过程和指导思路,对具体的技术实施细节不过多地关注,从一般的互联网访问用户开始,逐步提出用户的工作需求、网络安全需求,围绕用户的需求,提出各种安全解决方案,逐步完善企业网络的安全建设。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP