掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡空間安全導論(網絡空間安全系列規劃教材) 版權信息
- ISBN:9787121332432
- 條形碼:9787121332432 ; 978-7-121-33243-2
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡空間安全導論(網絡空間安全系列規劃教材) 內容簡介
本書較為全面、系統地介紹了網絡安全知識體系的各個方面,同時注重反映我國的治網主張和我國在網絡安全領域的原創性技術。全書共10章,第1章從信息革命的背景切入,介紹了我國的網絡強國戰略;第2章側重于介紹網絡安全基礎概念;第3章、第4章、第5章分別介紹了密碼技術與應用、信息系統安全和可信計算技術,包括SM2、SM3、SM4密碼算法和可信計算3?0等我國網絡安全領域的重大原創性成果;第6章介紹了網絡安全等級保護;第7章、第8章、第9章分別介紹了網絡安全工程和管理、網絡安全事件處置和災難恢復,以及云計算安全、物聯網安全、工控系統安全等面臨的新安全威脅的應對;*后一章(第10章)介紹了網絡安全法規和標準的相關概念及有關工作進展。本書兼顧網絡安全專業基礎學習和其他專業學生選修網絡安全課程的需要,建議作為大學本科第二學年的專業基礎課教材,也可作為大學本科第二或第三學年的選修教材,初學者可以通過本書在較短的時間內掌握網絡安全技術和管理的基本內容。
網絡空間安全導論(網絡空間安全系列規劃教材) 目錄
第1章 緒論
1.1 沒有網絡安全就沒有國家安全
1.1.1 網絡空間成為人類生活新空間
1.1.2 網絡空間安全威脅
1.2 網絡強國戰略
1.2.1 網絡強國目標
1.2.2 樹立正確的網絡安全觀
1.2.3 正確處理安全和發展的關系
1.2.4 掌握核心技術“命門”
1.2.5 聚天下英才而用之
1.3 網絡空間國際競爭與合作
1.3.1 各國網絡安全戰略
1.3.2 維護網絡主權
1.3.3 網絡空間國際規則
1.4 未來展望
1.4.1 戰略目標
1.4.2 戰略原則
1.4.3 戰略任務
本章小結
習題
第2章 網絡安全基礎
2.1 網絡安全的基本屬性
2.1.1 保密性
2.1.2 完整性
2.1.3 可用性
2.2 網絡安全概念的演變
2.2.1 通信保密
2.2.2 計算機安全
2.2.3 信息系統安全
2.2.4 網絡空間安全
2.3 網絡安全風險管理
2.3.1 基礎概念
2.3.2 網絡安全要素及相互關系
2.3.3 風險控制
2.4 網絡安全體系結構
2.4.1 概述
2.4.2 安全服務
2.4.3 安全機制
2.4.4 安全服務與安全機制的關系
2.4.5 安全產品
本章小結
習題
第3章 密碼技術與應用
3.1 綜述
3.1.1 基本概念
3.1.2 密碼學的發展歷史
3.1.3 密碼體制分類
3.1.4 密碼攻擊概述
3.1.5 保密通信系統
3.1.6 國產密碼算法與我國密碼工作
3.2 對稱密碼
3.2.1 概述
3.2.2 DES算法
3.2.3 SM4算法
3.3 公鑰密碼
3.3.1 概述
3.3.2 RSA算法
3.3.3 SM2算法
3.4 雜湊函數
3.4.1 概述
3.4.2 MD5
3.4.3 SM3
3.5 密碼技術應用
3.5.1 數字簽名
3.5.2 公鑰基礎設施(PKI)
本章小結
習題
第4章 信息系統安全
4.1 信息系統安全模型
4.1.1 BLP安全策略模型
……
第5章 可信計算技術
第6章 等級保護
第7章 網絡安全工程和管理
第8章 網絡安全事件處置和災難恢復
第9章 新安全威脅應對
第10章 網絡安全法規和標準
參考文獻
1.1 沒有網絡安全就沒有國家安全
1.1.1 網絡空間成為人類生活新空間
1.1.2 網絡空間安全威脅
1.2 網絡強國戰略
1.2.1 網絡強國目標
1.2.2 樹立正確的網絡安全觀
1.2.3 正確處理安全和發展的關系
1.2.4 掌握核心技術“命門”
1.2.5 聚天下英才而用之
1.3 網絡空間國際競爭與合作
1.3.1 各國網絡安全戰略
1.3.2 維護網絡主權
1.3.3 網絡空間國際規則
1.4 未來展望
1.4.1 戰略目標
1.4.2 戰略原則
1.4.3 戰略任務
本章小結
習題
第2章 網絡安全基礎
2.1 網絡安全的基本屬性
2.1.1 保密性
2.1.2 完整性
2.1.3 可用性
2.2 網絡安全概念的演變
2.2.1 通信保密
2.2.2 計算機安全
2.2.3 信息系統安全
2.2.4 網絡空間安全
2.3 網絡安全風險管理
2.3.1 基礎概念
2.3.2 網絡安全要素及相互關系
2.3.3 風險控制
2.4 網絡安全體系結構
2.4.1 概述
2.4.2 安全服務
2.4.3 安全機制
2.4.4 安全服務與安全機制的關系
2.4.5 安全產品
本章小結
習題
第3章 密碼技術與應用
3.1 綜述
3.1.1 基本概念
3.1.2 密碼學的發展歷史
3.1.3 密碼體制分類
3.1.4 密碼攻擊概述
3.1.5 保密通信系統
3.1.6 國產密碼算法與我國密碼工作
3.2 對稱密碼
3.2.1 概述
3.2.2 DES算法
3.2.3 SM4算法
3.3 公鑰密碼
3.3.1 概述
3.3.2 RSA算法
3.3.3 SM2算法
3.4 雜湊函數
3.4.1 概述
3.4.2 MD5
3.4.3 SM3
3.5 密碼技術應用
3.5.1 數字簽名
3.5.2 公鑰基礎設施(PKI)
本章小結
習題
第4章 信息系統安全
4.1 信息系統安全模型
4.1.1 BLP安全策略模型
……
第5章 可信計算技術
第6章 等級保護
第7章 網絡安全工程和管理
第8章 網絡安全事件處置和災難恢復
第9章 新安全威脅應對
第10章 網絡安全法規和標準
參考文獻
展開全部
書友推薦
- >
史學評論
- >
名家帶你讀魯迅:朝花夕拾
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
羅曼·羅蘭讀書隨筆-精裝
- >
自卑與超越
- >
莉莉和章魚
- >
隨園食單
- >
苦雨齋序跋文-周作人自編集
本類暢銷