• 网络空间安全保密技术与实践9787030758736
21年品牌 40万+商家 超1.5亿件商品

网络空间安全保密技术与实践9787030758736

正版图书,可开发票,请放心购买。

70.31 7.9折 89 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者郭渊博,张琦主编

出版社科学出版社

ISBN9787030758736

出版时间2023-06

装帧平装

开本其他

定价89元

货号13031095

上书时间2024-12-16

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目录

第1章 绪论 1

1.1 信息与信息系统 1

1.1.1 信息 1

1.1.2 信息系统 2

1.2 网络空间 2

1.3 网络空间安全威胁 5

1.3.1 网络空间安全威胁的表现形式 5

1.3.2 网络空间安全威胁产生的原因 7

1.4 网络攻击 8

1.4.1 针对信息的攻击 8

1.4.2 针对网络系统的攻击 9

1.4.3 完整的网络攻击步骤——杀伤链模型 13

1.5 网络与信息安全 14

1.5.1 信息安全 14

1.5.2 信息安全分层框架 16

1.6 网络空间安全保护与防御 18

1.7 本章小结 19

习题 19

第2章 网络防御模型及框架 20

2.1 开放系统互连安全体系结构 20

2.1.1 OSI安全服务 20

2.1.2 OSI安全机制 21

2.2 ITU-T X.805 安全体系框架 23

2.3 PDR动态安全模型 24

2.4 信息保障技术框架 25

2.5 OODA循环模型 30

2.6 自适应安全架构 32

2.7 网络安全滑动标尺模型 33

2.8 钻石模型 34

2.9 信息安全管理体系 36

2.10 本章小结 37

习题 38

第3章 密码学基础 39

3.1 基本概念 39

3.2 加密技术 40

3.2.1 对称加密 41

3.2.2 非对称加密 42

3.3 认证与数字签名 42

3.3.1 认证 42

3.3.2 数字签名 44

3.4 密码分析方法 48

3.5 密码协议 49

3.5.1 密码协议的概念 49

3.5.2 密码协议的安全目标 50

3.5.3 密码协议面临的典型攻击 50

3.5.4 密码协议的安全性分析 51

3.6 本章小结 52

习题 52

第4章 网络安全通信 53

4.1 网络安全通信基础 53

4.1.1 安全目标 53

4.1.2 通信加密模型 54

4.1.3 一次加密通信的过程 54

4.1.4 通信加密方式 55

4.2 数据链路层安全通信 57

4.2.1 WEP 协议 57

4.2.2 IEEE 802.11i协议 62

4.3 网络层安全通信 67

4.3.1 IPSec协议简介 67

4.3.2 IPSec基本工作原理 67

4.3.3 IPSec中的三个主要协议 68

4.4 传输层安全通信 71

4.4.1 SSL 协议概述 72

4.4.2 SSL 的工作原理 74

4.5 本章小结 76

习题 76

第5章 网络信任技术 78

5.1 基本概念 78

5.1.1 认证与身份认证 78

5.1.2 访问控制 78

5.2 身份标识与认证方式 79

5.2.1 基于静态口令的身份认证 79

5.2.2 基于硬件令牌的动态口令的身份认证 80

5.2.3 基于 USBKey 的身份认证 83

5.2.4 基于生物特征的身份认证 84

5.3 单点登录 88

5.3.1 基于Kerberos协议的单点登录方式 90

5.3.2 基于SAML标准的单点登录方式 91

5.4 传统访问控制模型 93

5.4.1 自主访问控制 93

5.4.2 强制访问控制 95

5.4.3 基于角色的访问控制 96

5.5 新型访问控制模型 98

5.5.1 基于任务的访问控制模型 98

5.5.2 基于属性的访问控制模型 99

5.5.3 基于信任的访问控制模型 100

5.6 本章小结 103

习题 103

第6章 密码基础设施 104

6.1 密钥管理技术 104

6.1.1 基本概念 104

6.1.2 密钥的生命周期 104

6.1.3 密钥分类及其生成方式 106

6.1.4 密钥协商和密钥分配 107

6.2 公钥基础设施 110

6.2.1 PKI组成 111

6.2.2 认证机构 CA 112

6.2.3 交叉认证 116

6.2.4 PKI 的安全性 118

6.3 授权管理基础设施 118

6.3.1 基本概念 118

6.3.2 属性证书 119

6.3.3 PMI系统框架 120

6.3.4 PKI与 PMI 的关系 121

6.3.5 PMI技术的优点 121

6.4 本章小结 122

第7章 网络计算环境安全 123

7.1 终端安全 123

7.1.1 终端安全威胁 123

7.1.2 终端安全机制 124

7.2 操作系统安全 125

7.2.1 操作系统面临安全问题 125

7.2.2 操作系统的安全机制 126

7.2.3 安全操作系统的设计 135

7.3 数据库安全 139

7.3.1 数据库的安全问题 139

7.3.2 数据库安全技术 140

7.4 可信计算 152

7.4.1 可信技术概述 152

7.4.2 可信计算关键技术 153

7.4.3 可信平台模块 156

7.4.4 信任根和信任链 158

7.5 可信网络连接 163

7.5.1 总体架构 163

7.5.2 工作流程 166

7.6 本章小结 167

习题 167

第8章 网络边界防护 168

8.1 基本概念 168

8.2 主要实现技术 168

8.2.1 包过滤技术 168

8.2.2 代理技术 169

8.2.3 隔离交换技术 169

8.2.4 网络地址转换技术 170

8.3 防火墙 171

8.3.1 防火墙的概念与功能 171

8.3.2 防火墙的原理与分类 172

8.3.3 防火墙体系结构 173

8.4 网闸 178

8.4.1 实现原理 179

8.4.2 TCP/IP协议断开的实现 179

8.5 本章小结 182

习题 182

第9章 网络安全监测 183

9.1 网络资产探测 183

9.1.1 发展概况 183

9.1.2 网络资产探测方法 184

9.2 网络入侵检测 187

9.2.1 入侵检测模型 187

9.2.2 入侵检测系统工作模式 188

9.2.3 入侵检测系统分类 190

9.2.4 入侵检测系统测评 191

9.2.5 入侵检测的典型系统 194

9.3 内部威胁检测 195

9.3.1 内部威胁概述 195

9.3.2 内部威胁的概念 196

9.3.3 内部威胁检测的方法 196

9.4 网络安全态势感知 197

9.4.1 态势感知的基本概念 197

9.4.2 网络安全态势感知定义 198

9.4.3 网络安全态势感知功能模型 199

9.4.4 网络安全态势感知可视化 200

9.4.5 网络安全态势感知发展 201

9.5 本章小结 202

习题 203

第10章 业务连续性管理 204

10.1 风险评估 204

10.1.1 风险管理概述 204

10.1.2 风险分析原理 206

10.1.3 风险评估实施流程 207

10.2 应急响应 212

10.2.1 网络安全应急响应标准及内容 212

10.2.2 网络安全应急预案体系 215

10.3 系统备份和灾难恢复 218

10.3.1 概述 218

10.3.2 系统备份 220

10.3.3 灾难恢复 221

10.4 本章小结 228

第11章 安全审计与责任认定 229

11.1 安全审计 229

11.1.1 安全审计的功能及作用 229

11.1.2 安全审计的分类 230

11.1.3 安全审计相关标准 231

11.1.4 安全审计系统模型 237

11.1.5 安全审计技术 240

11.2 审计追踪 241

11.2.1 审计追踪的目标 241

11.2.2 审计追踪的格式标准 242

11.2.3 审计追踪的审查和分析方法 242

11.2.4 审计追踪工具 243

11.3 审计分析可视化 243

11.4 责任认定 245

11.4.1 责任认定体系 245

11.4.2 数字取证 246

11.5 本章小结 249

习题 250

第12章 网络信息内容安全 251

12.1 网络信息内容安全概述 251

12.1.1 信息内容安全面临的主要威胁 251

12.1.2 信息内容安全威胁的特点 252

12.1.3 信息内容安全技术体系 252

12.2 信息内容获取方法 253

12.2.1 初始 URL搜集 253

12.2.2 信息获取 254

12.2.3 信息解析 254

12.2.4 信息判重 255

12.3 信息内容识别与分析 255

12.3.1 预处理 255

12.3.2 语义特征提取 256

12.3.3 特征子集选择 257

12.3.4 特征重构及向量生成 257

12.3.5 文本内容分析 258

12.4 信息内容过滤 258

12.4.1 信息内容过滤概述 258

12.4.2 信息内容过滤的流程 259

12.4.3 信息内容过滤的关键技术 260

12.5 网络舆情监测 261

12.5.1 网络舆情监测概述 261

12.5.2 网络舆情监测关键技术 262

12.5.3 网络舆情监测系统框架 263

12.6 本章小结 265

习题 265

第13章 信息系统安全工程 266

13.1 概述 266

13.2 安全工程过程 266

13.2.1 风险过程 267

13.2.2 工程过程 267

13.2.3 保障过程 268

13.3 SSE-CMM体系结构 269

13.4 SSE-CMM的应用 271

13.5 本章小结 273

习题 274

第14章 网络安全等级保护 275

14.1 背景及起源 275

14.2 保护对象分级及要求 276

14.2.1 安全保护能力要求 276

14.2.2 安全通用要求 277

14.2.3 安全扩展要求 279

14.2.4 保护对象整体安全保护能力的要求 281

14.3 等级保护安全框架和关键技术 281

14.4 网络等级保护安全技术设计 283

14.5 网络安全等级保护安全管理中心技术要求 286

14.5.1 功能描述 286

14.5.2 安全管理中心技术要求 287

14.6 本章小结 288

习题 289

第15章 信息系统密码应用设计 290

15.1 信息系统密码应用基本要求 290

15.2 密码应用解决方案设计 299

15.2.1 密码应用解决方案设计的基本原则 299

15.2.2 密码应用解决方案设计的要点 299

15.3 政务信息系统密码应用方案模板 302

15.4 本章小结 305

习题 306

第16章 信息系统密码应用安全性评估 307

16.1 信息系统密码应用安全性评估概述 307

16.1.1 密码应用安全性评估的概念 307

16.1.2 信息系统密码应用安全性评估的重要性 308

16.1.3 信息系统密码应用安全性评估在密码应用管理中的作用 308

16.1.4 密码应用安全性评估实施过程 309

16.2 信息系统密码应用安全性评估的实施要点 311

16.2.1 信息系统密码应用安全性评估的通用测评要求 311

16.2.2 信息系统密码应用安全性评估的技术测评要求 311

16.2.3 信息系统密码应用安全性评估的管理测评要求 314

16.2.4 信息系统密码应用测评过程 314

16.3 信息系统密码应用安全性评估中的风险 317

16.3.1 存在的风险 317

16.3.2 风险的规避 317

16.4 本章小结 317

习题 318

第17章 网络攻击溯源 319

17.1 概念及作用 319

17.2 层次划分 320

17.3 主要技术挑战 323

17.4 网络攻击溯源所需信息 325

17.4.1 网络数据流 325

17.4.2 日志信息 325

17.5 追踪溯源系统架构 326

17.6 本章小结 328

习题 328

参考文献 329

内容摘要
教材以网络空间安全保密建设为主线,系统、深入地介绍了网络空间安全保密的主要技术及实现网络安全保密建设的手段和方法,使读者可以灵活快速地掌握网络空间安全保密建设的基本知识和基本技能。全书共17章,内容由网络空间安全保密相关概念和模型框架入手,包括通信加密技术、存储加密技术、认证与访问控制技术、可信计算与可信连接技术等基于密码的网络安全机制,操作系统安全技术、防火墙技术、入侵检测技术、网络态势感知技术、内容安全技术业务连续性管理技术、安全审计与责任认定技术、网络攻击溯源技术等通用网络安全机制,以及网络信息系统安全工程、网络安全等级保护、网络安全测评等网络安全保密体系建设等方面的内容。横向上沿着PDR动态防护模型中的保护、检测、响应三个维度,纵向上沿着IATF信息保障框架中的网络与基础设施、网络边界、本地计算环境、支撑性基础设施四个方面,立体式地展开教材内容。

精彩内容
教材以网络空间安全保密建设为主线,系统、深入地介绍了网络空间安全保密的主要技术及实现网络安全保密建设的手段和方法,使读者可以灵活快速地掌握网络空间安全保密建设的基本知识和基本技能。全书共17章,内容由网络空间安全保密相关概念和模型框架入手,包括通信加密技术、存储加密技术、认证与访问控制技术、可信计算与可信连接技术等基于密码的网络安全机制,操作系统安全技术、防火墙技术、入侵检测技术、网络态势感知技术、内容安全技术业务连续性管理技术、安全审计与责任认定技术、网络攻击溯源技术等通用网络安全机制,以及网络信息系统安全工程、网络安全等级保护、网络安全测评等网络安全保密体系建设等方面的内容。横向上沿着PDR动态防护模型中的保护、检测、响应三个维度,纵向上沿着IATF信息保障框架中的网络与基础设施、网络边界、本地计算环境、支撑性基础设施四个方面,立体式地展开教材内容。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP