中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡空間安全保密技術與實踐 版權信息
- ISBN:9787030758736
- 條形碼:9787030758736 ; 978-7-03-075873-6
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡空間安全保密技術與實踐 內容簡介
教材以網絡空間安全保密建設為主線,系統、深入地介紹了網絡空間安全保密的主要技術及實現網絡安全保密建設的手段和方法,使讀者可以靈活快速地掌握網絡空間安全保密建設的基本知識和基本技能。全書共17章,內容由網絡空間安全保密相關概念和模型框架入手,包括通信加密技術、存儲加密技術、認證與訪問控制技術、可信計算與可信連接技術等基于密碼的網絡安全機制,操作系統安全技術、防火墻技術、入侵檢測技術、網絡態勢感知技術、內容安全技術業務連續性管理技術、安全審計與責任認定技術、網絡攻擊溯源技術等通用網絡安全機制,以及網絡信息系統安全工程、網絡安全等級保護、網絡安全測評等網絡安全保密體系建設等方面的內容。橫向上沿著PDR動態防護模型中的保護、檢測、響應三個維度,縱向上沿著IATF信息保障框架中的網絡與基礎設施、網絡邊界、本地計算環境、支撐性基礎設施四個方面,立體式地展開教材內容。
網絡空間安全保密技術與實踐 目錄
目錄第1章 緒論 11.1 信息與信息系統 11.1.1 信息 11.1.2 信息系統 21.2 網絡空間 21.3 網絡空間安全威脅 51.3.1 網絡空間安全威脅的表現形式 51.3.2 網絡空間安全威脅產生的原因 71.4 網絡攻擊 81.4.1 針對信息的攻擊 81.4.2 針對網絡系統的攻擊 91.4.3 完整的網絡攻擊步驟——殺傷鏈模型 131.5 網絡與信息安全 141.5.1 信息安全 141.5.2 信息安全分層框架 161.6 網絡空間安全保護與防御 181.7 本章小結 19習題 19第2章 網絡防御模型及框架 202.1 開放系統互連安全體系結構 202.1.1 OSI安全服務 202.1.2 OSI安全機制 212.2 ITU-T X.805 安全體系框架 232.3 PDR動態安全模型 242.4 信息保障技術框架 252.5 OODA循環模型 302.6 自適應安全架構 322.7 網絡安全滑動標尺模型 332.8 鉆石模型 342.9 信息安全管理體系 362.10 本章小結 37習題 38第3章 密碼學基礎 393.1 基本概念 393.2 加密技術 403.2.1 對稱加密 413.2.2 非對稱加密 423.3 認證與數字簽名 423.3.1 認證 423.3.2 數字簽名 443.4 密碼分析方法 483.5 密碼協議 493.5.1 密碼協議的概念 493.5.2 密碼協議的安全目標 503.5.3 密碼協議面臨的典型攻擊 503.5.4 密碼協議的安全性分析 513.6 本章小結 52習題 52第4章 網絡安全通信 534.1 網絡安全通信基礎 534.1.1 安全目標 534.1.2 通信加密模型 544.1.3 一次加密通信的過程 544.1.4 通信加密方式 554.2 數據鏈路層安全通信 574.2.1 WEP 協議 574.2.2 IEEE 802.11i協議 624.3 網絡層安全通信 674.3.1 IPSec協議簡介 674.3.2 IPSec基本工作原理 674.3.3 IPSec中的三個主要協議 684.4 傳輸層安全通信 714.4.1 SSL 協議概述 724.4.2 SSL 的工作原理 744.5 本章小結 76習題 76第5章 網絡信任技術 785.1 基本概念 785.1.1 認證與身份認證 785.1.2 訪問控制 785.2 身份標識與認證方式 795.2.1 基于靜態口令的身份認證 795.2.2 基于硬件令牌的動態口令的身份認證 805.2.3 基于 USBKey 的身份認證 835.2.4 基于生物特征的身份認證 845.3 單點登錄 885.3.1 基于Kerberos協議的單點登錄方式 905.3.2 基于SAML標準的單點登錄方式 915.4 傳統訪問控制模型 935.4.1 自主訪問控制 935.4.2 強制訪問控制 955.4.3 基于角色的訪問控制 965.5 新型訪問控制模型 985.5.1 基于任務的訪問控制模型 985.5.2 基于屬性的訪問控制模型 995.5.3 基于信任的訪問控制模型 1005.6 本章小結 103習題 103第6章 密碼基礎設施 1046.1 密鑰管理技術 1046.1.1 基本概念 1046.1.2 密鑰的生命周期 1046.1.3 密鑰分類及其生成方式 1066.1.4 密鑰協商和密鑰分配 1076.2 公鑰基礎設施 1106.2.1 PKI組成 1116.2.2 認證機構 CA 1126.2.3 交叉認證 1166.2.4 PKI 的安全性 1186.3 授權管理基礎設施 1186.3.1 基本概念 1186.3.2 屬性證書 1196.3.3 PMI系統框架 1206.3.4 PKI與 PMI 的關系 1216.3.5 PMI技術的優點 1216.4 本章小結 122第7章 網絡計算環境安全 1237.1 終端安全 1237.1.1 終端安全威脅 1237.1.2 終端安全機制 1247.2 操作系統安全 1257.2.1 操作系統面臨安全問題 1257.2.2 操作系統的安全機制 1267.2.3 安全操作系統的設計 1357.3 數據庫安全 1397.3.1 數據庫的安全問題 1397.3.2 數據庫安全技術 1407.4 可信計算 1527.4.1 可信技術概述 1527.4.2 可信計算關鍵技術 1537.4.3 可信平臺模塊 1567.4.4 信任根和信任鏈 1587.5 可信網絡連接 1637.5.1 總體架構 1637.5.2 工作流程 1667.6 本章小結 167習題 167第8章 網絡邊界防護 1688.1 基本概念 1688.2 主要實現技術 1688.2.1 包過濾技術 1688.2.2 代理技術 1698.2.3 隔離交換技術 1698.2.4 網絡地址轉換技術 1708.3 防火墻 1718.3.1 防火墻的概念與功能 1718.3.2 防火墻的原理與分類 1728.3.3 防火墻體系結構 1738.4 網閘 1788.4.1 實現原理 1798.4.2 TCP/IP協議斷開的實現 1798.5 本章小結 182習題 182第9章 網絡安全監測 1839.1 網絡資產探測 1839.1.1 發展概況 1839.1.2 網絡資產探測方法 1849.2 網絡入侵檢測 1879.2.1 入侵檢測模型 1879.2.2 入侵檢測系統工作模式 1889.2.3 入侵檢測系統分類 1909.2.4 入侵檢測系統測評 1919.2.5 入侵檢測的典型系統 1949.3 內部威脅檢測 1959.3.1 內部威脅概述 1959.3.2 內部威脅的概念 1969.3.3 內部威脅檢測的方法 1969.4 網絡安全態勢感知 1979.4.1 態勢感知的基本概念 1979.4.2 網絡安全態勢感知定義 1989.4.3 網絡安全態勢感知功能模型 1999.4.4 網絡安全態勢感知可視化 2009.4.5 網絡安全態勢感知發展 2019.5 本章小結 202習題 203第10章 業務連續性管理 20410.1 風險評估 20410.1.1 風險管理概述 20410.1.2 風險分析原理 20610.1.3 風險評估實施流程 20710.2 應急響應 21210.2.1 網絡安全應急響應標準及內容 21210.2.2 網絡安全應急預案體系 21510.3 系統備份和災難恢復 21810.3.1 概述 21810.3.2 系統備份 22010.3.3 災難恢復 22110.4 本章小結 228第11章 安全審計與責任認定 22911.1 安全審計 22911.1.1 安全審計的功能及作用 22911.1.2 安全審計的分類 23011.1.3 安全審計相關標準 23111.1.4 安全審計系統模型 23711.1.5 安全審計技術 24011.2 審計追蹤 24111.2.1 審計追蹤的目標 24111.2.2 審計追蹤的格式標準 24211.2.3 審計追蹤的審查和分析方法 24211.2.4 審計追蹤工具 24311.3 審計分析可視化 24311.4 責任認定 24511.4.1 責任認定體系 24511.4.2 數字取證 24611.5 本章小結 249習題 250第12章 網絡信息內容安全 25112.1 網絡信息內容安全概述 25112.1.1 信息內容安全面臨的主要威脅 25112.1.2 信息內容安全威脅的特點 25212.1.3 信息內容安全技術體系 25212.2 信息內容獲取方法 25312.2.1 初始 URL搜集 25312.2.2 信息獲取 25412.2.3 信息解析 25412.2.4 信息判重 25512.3 信息內容識別與分析 25512.3.1 預處理 25512.3.2 語義特征提取 25612.3.3 特征子集選擇 25712.3.4 特征重構及向量生成 25712.3.5 文本內容分析 25812.4 信息內容過濾 25812.4.1 信息內容過濾概述 25812.4.2 信息內容過濾的流程 25912.4.3 信息內容過濾的關鍵技術 26012.5 網絡輿情監測 26112.5.1 網絡輿情監測概述 26112.5.2 網絡輿情監測關鍵技術 26212.5.3 網絡輿情監測系統框架 26312.6 本章小結 265習題 265第13章 信息系統安全工程 26613.1 概述 26613.2 安全工程過程 26613.2.1 風險過程 26713.2.2 工程過程 26713.2.3 保障過程 26813.3 SSE-CMM體系結構 26913.4 SSE-CMM的應用 27113.5 本章小結 273習題 274第14章 網絡安全等級保護 27514.1 背景及起源 27514.2 保護對象分級及要求 27614.2.1 安全保護能力要求 27614.2.2 安全通用要求 27714.2.3 安全擴展要求 27914.2.4 保護對象整體安全保護能力的要求 28114.3 等級保護安全框架和關鍵技術 28114.4 網絡等級保護安全技術設計 28314.5 網絡安全等級保護安全管理中心技術要求 28614.5.1 功能描述 28614.5.2 安全管理中心技術要求 28714.6 本章小結 288習題 289第15章 信息系統密碼應用設計 29015.1 信息系統密碼應用基本要求 29015.2 密碼應用解決方案設計 29915.2.1 密碼應用解決方案設計的基本原則 29915.2.2 密碼應用解決方案設計的要點 29915.3 政務信息系統密碼應用方案模板 30215.4 本章小結 305習題 306第16章 信息系統密碼應用安全性評估 30716.1 信息系統密碼應用安全性評估概述 30716.1.1 密碼應用安全性評估的概念 30716.1.2 信息系統密碼應用安全性評估的重要性 30816.1.3 信息系統密碼應用安全性評估在密碼應用管理中的作用 30816.1.4 密碼應用安全性評估實施過程 30916.2 信息系統密碼應用安全性評估的實施要點 31116.2.1 信息系統密碼應用安全性評估的通用測評要求 31116.2.2 信息系統密碼應用安全性評估的技術測評要求 31116.2.3 信息系統密碼應用安全性評估的管理測評要求 31416.2.4 信息系統密碼應用測評過程 31416.3 信息系統密碼應用安全性評估中的風險 31716.3.1 存在的風險 31716.3.2 風險的規避 31716.4 本章小結 317習題 318第17章 網絡攻擊溯源 319
展開全部
書友推薦
- >
山海經
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
自卑與超越
- >
伯納黛特,你要去哪(2021新版)
- >
朝聞道
- >
羅曼·羅蘭讀書隨筆-精裝
- >
月亮虎
- >
推拿
本類暢銷