• 网络空间安全导论
21年品牌 40万+商家 超1.5亿件商品

网络空间安全导论

商品以实拍图为准所见即所得,15点前订单当天发货

4.43 九品

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者沈昌祥

出版社电子工业出版社

出版时间2018-05

版次1

装帧其他

上书时间2024-12-20

所谓晴天的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 沈昌祥
  • 出版社 电子工业出版社
  • 出版时间 2018-05
  • 版次 1
  • ISBN 9787121332432
  • 定价 55.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 281页
  • 字数 474千字
【内容简介】
本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算3?0等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算安全、物联网安全、工控系统安全等面临的新安全威胁的应对;*后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络安全技术和管理的基本内容。
【作者简介】
沈昌祥,1965年毕业于浙江大学数学系,1995年当选为中国工程院院士。曾任海军计算技术研究所副所长,从事计算机信息系统、密码学、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等领域的研究工作。兼任中国工程院信息与电子工程学部常委、国务院信息化专家咨询委员会委员、国家密码管理委员会办公室顾问、教育部高等学校信息安全类专业教学指导委员会主任委员、国家三网融合专家组成员、公安部"金盾工程”特邀顾问、国家税务总局信息技术咨询委员会委员、国家保密局专家咨询委员会主任委员等职务。先后完成了重大科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。这些成果在信息处理和安全技术上有重大创造性,多项达到世界先进水平,在全国全军广泛应用,取得十分显著效益,使我国信息安全保密方面取得突破性进展。左晓栋,博士,教授级高工,中国信息安全研究院副院长。长期工作于国家网络安全统筹协调部门,是我国一系列重大网络安全政策法规的核心起草专家,如《国家网络空间安全战略》等。目前兼任中央军委科技委网络信息领域专委会委员、国家网络空间安全重点研发计划责任专家等十余项学术职务,以及北京交通大学计算机学院、中央财经大学法学院等多所高校兼职教授。2016年4月19日,受邀参加习近平总书记主持召开的网络安全和信息化工作座谈会。
【目录】
第1章  绪论

1.1  没有网络安全就没有国家安全

1.1.1  网络空间成为人类生活新空间

1.1.2  网络空间安全威胁

1.2  网络强国战略

1.2.1  网络强国目标

1.2.2  树立正确的网络安全观

1.2.3  正确处理安全和发展的关系

1.2.4  掌握核心技术“命门”

1.2.5  聚天下英才而用之

1.3  网络空间国际竞争与合作

1.3.1  各国网络安全战略

1.3.2  维护网络主权

1.3.3  网络空间国际规则

1.4  未来展望

1.4.1  战略目标

1.4.2  战略原则

1.4.3  战略任务

本章小结

习题

第2章  网络安全基础

2.1  网络安全的基本属性

2.1.1  保密性

2.1.2  完整性

2.1.3  可用性

2.2  网络安全概念的演变

2.2.1  通信保密

2.2.2  计算机安全

2.2.3  信息系统安全

2.2.4  网络空间安全

2.3  网络安全风险管理

2.3.1  基础概念

2.3.2  网络安全要素及相互关系

2.3.3  风险控制

2.4  网络安全体系结构

2.4.1  概述

2.4.2  安全服务

2.4.3  安全机制

2.4.4  安全服务与安全机制的关系

2.4.5  安全产品

本章小结

习题

第3章  密码技术与应用

3.1  综述

3.1.1  基本概念

3.1.2  密码学的发展历史

3.1.3  密码体制分类

3.1.4  密码攻击概述

3.1.5  保密通信系统

3.1.6  国产密码算法与我国密码工作

3.2  对称密码

3.2.1  概述

3.2.2  DES算法

3.2.3  SM4算法

3.3  公钥密码

3.3.1  概述

3.3.2  RSA算法

3.3.3  SM2算法

3.4  杂凑函数

3.4.1  概述

3.4.2  MD5

3.4.3  SM3

3.5  密码技术应用

3.5.1  数字签名

3.5.2  公钥基础设施(PKI)

本章小结

习题

第4章  信息系统安全

4.1  信息系统安全模型

4.1.1  BLP安全策略模型

4.1.2  Biba安全策略模型

4.1.3  其他安全策略模型

4.1.4  安全策略模型面临的挑战

4.2  安全操作系统

4.2.1  安全操作系统基本概念

4.2.2  安全操作系统的发展

4.2.3  安全操作系统主要安全技术

4.3  通信网络安全

4.3.1  通信网络安全要素

4.3.2  安全要求

4.3.3  安全威胁

4.3.4  攻击类型

4.3.5  安全措施

本章小结

习题

第5章  可信计算技术

5.1  可信计算概述

5.1.1  对当前网络安全保护思路的反思

5.1.2  可信免疫的计算模式与结构

5.1.3  安全可信的系统架构

5.2  可信计算的发展与现状

5.2.1  国际可信计算发展与现状

5.2.2  国内可信计算发展与现状

5.3  中国可信计算革命性创新

5.3.1  全新的可信计算体系构架

5.3.2  跨越了国际可信计算组织(TCG)可信计算的局限性

5.3.3  创新可信密码体系

5.3.4  创建主动免疫体系结构

5.3.5  开创可信计算3.0新时代

5.4  可信计算平台技术规范

5.4.1  可信计算平台密码方案

5.4.2  可信平台控制模块

5.4.3  可信计算平台主板

5.4.4  可信软件基

5.4.5  可信网络连接

本章小结

习题

第6章  等级保护

6.1  等级保护综述

6.1.1  等级保护内涵

6.1.2  等级保护工作流程

6.1.3  等级保护相关标准法规

6.2  等级保护定级方法

6.2.1  确定定级对象

6.2.2  确定定级要素

6.2.3  定级的一般流程

6.3  等级保护安全设计技术要求

6.3.1  等级保护安全设计技术框架

6.3.2  不同等级定级系统安全保护环境设计要求

6.3.3  等级保护三级应用支撑平台的设计实例

6.3.4  强制访问控制机制及流程

6.4  等级保护测评方法

6.4.1  基本要求

6.4.2  测评要求

本章小结

习题

第7章  网络安全工程和管理

7.1  网络安全工程过程

7.1.1  信息系统生命周期

7.1.2  网络安全工程过程概况

7.1.3  发掘网络安全需求

7.1.4  定义系统安全要求

7.1.5  设计安全体系结构

7.1.6  开展详细的安全设计

7.1.7  实现系统安全

7.1.8  安全运维

7.1.9  确保废弃过程的安全

7.2  网络安全管理标准

7.2.1  概述

7.2.2  国外网络安全管理相关标准

7.2.3  我国网络安全管理相关标准

7.3  网络安全管理控制措施

7.3.1  网络安全策略

7.3.2  网络安全组织

7.3.3  人力资源安全

7.3.4  资产管理

7.3.5  访问控制

7.3.6  密码

7.3.7  物理和环境安全

7.3.8  运行安全

7.3.9  通信安全

7.3.10  系统采购、开发和维护

7.3.11  供应商关系

7.3.12  网络安全事件管理

7.3.13  业务连续性管理

7.3.14  合规性

7.4  网络安全风险评估

7.4.1  概述

7.4.2  资产识别

7.4.3  威胁识别

7.4.4  脆弱性识别

7.4.5  风险分析与处理

本章小结

习题

第8章  网络安全事件处置和灾难恢复

8.1  网络攻击与防范

8.1.1  概述

8.1.2  网络攻击分类

8.1.3  网络攻击方法

8.1.4  网络攻击的防范策略

8.2  网络安全事件分类与分级

8.2.1  概述

8.2.2  网络安全事件分类

8.2.3  网络安全事件分级

8.3  网络安全应急处理关键过程

8.3.1  准备阶段

8.3.2  检测阶段

8.3.3  抑制阶段

8.3.4  根除阶段

8.3.5  恢复阶段

8.3.6  总结阶段

8.4  信息系统灾难恢复

8.4.1  概述

8.4.2  灾难恢复能力的等级划分

8.4.3  灾难恢复需求的确定

8.4.4  灾难恢复策略的制定

8.4.5  灾难恢复策略的实现

8.4.6  灾难恢复预案的制定、落实和管理

本章小结

习题

第9章  新安全威胁应对

9.1  云计算安全

9.1.1  云计算概述

9.1.2  云计算安全风险

9.1.3  云计算安全防护体系

9.2  物联网安全

9.2.1  物联网概述

9.2.2  物联网安全风险

9.2.3  物联网安全防护体系

9.3  工控系统安全

9.3.1  工控系统概述

9.3.2  工控系统安全风险

9.3.3  工控系统安全防护体系

本章小结

习题

第10章  网络安全法规和标准

10.1  法律基础

10.1.1  法律的意义与作用

10.1.2  法律层次

10.2  我国网络安全法律体系

10.2.1  主要网络安全法律

10.2.2  主要网络安全行政法规

10.2.3  我国网络安全立法存在的问题

10.2.4  我国网络安全立法工作重要进展

10.3  标准基础

10.3.1  基本概念

10.3.2  标准的意义与作用

10.3.3  标准的层次与类别

10.4  我国网络安全标准化工作

10.4.1  组织结构

10.4.2  其他网络安全标准化工作机构

10.4.3  国家网络安全标准制定流程

10.4.4  国家网络安全标准化工作成果

10.4.5  重要政策

10.5  国外网络安全标准化组织及其工作进展

10.5.1  网络安全标准化组织

10.5.2  ISO/IEC JTC1 SC27主要活动

10.5.3  CC(通用准则)的发展

本章小结

习题

参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP