注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2022年8月

出版社:电子工业出版社

以下为《网络空间安全导论》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121332432
  • 1-8
  • 206257
  • 61233618-0
  • 平塑
  • 16开
  • 2022年8月
  • 474
  • 296
  • 工学
  • 计算机科学与技术
  • TN915.08
  • 计算机科学与技术
  • 研究生、本科
内容简介
本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算30等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算安全、物联网安全、工控系统安全等面临的新安全威胁的应对;最后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络安全技术和管理的基本内容。
目录
第1章 绪论__eol__1.1 没有网络安全就没有国家安全__eol__1.1.1 网络空间成为人类生活新空间__eol__1.1.2 网络空间安全威胁__eol__1.2 网络强国战略__eol__1.2.1 网络强国目标__eol__1.2.2 树立正确的网络安全观__eol__1.2.3 正确处理安全和发展的关系__eol__1.2.4 掌握核心技术“命门”__eol__1.2.5 聚天下英才而用之__eol__1.3 网络空间国际竞争与合作__eol__1.3.1 各国网络安全战略__eol__1.3.2 维护网络主权__eol__1.3.3 网络空间国际规则__eol__1.4 未来展望__eol__1.4.1 战略目标__eol__1.4.2 战略原则__eol__1.4.3 战略任务__eol__本章小结__eol__习题__eol__第2章 网络安全基础__eol__2.1 网络安全的基本属性__eol__2.1.1 保密性__eol__2.1.2 完整性__eol__2.1.3 可用性__eol__2.2 网络安全概念的演变__eol__2.2.1 通信保密__eol__2.2.2 计算机安全__eol__2.2.3 信息系统安全__eol__2.2.4 网络空间安全__eol__2.3 网络安全风险管理__eol__2.3.1 基础概念__eol__2.3.2 网络安全要素及相互关系__eol__2.3.3 风险控制__eol__2.4 网络安全体系结构__eol__2.4.1 概述__eol__2.4.2 安全服务__eol__2.4.3 安全机制__eol__2.4.4 安全服务与安全机制的关系__eol__2.4.5 安全产品__eol__本章小结__eol__习题__eol__第3章 密码技术与应用__eol__3.1 综述__eol__3.1.1 基本概念__eol__3.1.2 密码学的发展历史__eol__3.1.3 密码体制分类__eol__3.1.4 密码攻击概述__eol__3.1.5 保密通信系统__eol__3.1.6 国产密码算法与我国密码工作__eol__3.2 对称密码__eol__3.2.1 概述__eol__3.2.2 DES算法__eol__3.2.3 SM4算法__eol__3.3 公钥密码__eol__3.3.1 概述__eol__3.3.2 RSA算法__eol__3.3.3 SM2算法__eol__3.4 杂凑函数__eol__3.4.1 概述__eol__3.4.2 MD5__eol__3.4.3 SM3__eol__3.5 密码技术应用__eol__3.5.1 数字签名__eol__3.5.2 公钥基础设施(PKI)__eol__本章小结__eol__习题__eol__第4章 信息系统安全__eol__4.1 信息系统安全模型__eol__4.1.1 BLP安全策略模型__eol__4.1.2 Biba安全策略模型__eol__4.1.3 其他安全策略模型__eol__4.1.4 安全策略模型面临的挑战__eol__4.2 安全操作系统__eol__4.2.1 安全操作系统基本概念__eol__4.2.2 安全操作系统的发展__eol__4.2.3 安全操作系统主要安全技术__eol__4.3 通信网络安全__eol__4.3.1 通信网络安全要素__eol__4.3.2 安全要求__eol__4.3.3 安全威胁__eol__4.3.4 攻击类型__eol__4.3.5 安全措施__eol__本章小结__eol__习题__eol__第5章 可信计算技术__eol__5.1 可信计算概述__eol__5.1.1 对当前网络安全保护思路的反思__eol__5.1.2 可信免疫的计算模式与结构__eol__5.1.3 安全可信的系统架构__eol__5.2 可信计算的发展与现状__eol__5.2.1 国际可信计算发展与现状__eol__5.2.2 国内可信计算发展与现状__eol__5.3 中国可信计算革命性创新__eol__5.3.1 全新的可信计算体系构架__eol__5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性__eol__5.3.3 创新可信密码体系__eol__5.3.4 创建主动免疫体系结构__eol__5.3.5 开创可信计算3.0新时代__eol__5.4 可信计算平台技术规范__eol__5.4.1 可信计算平台密码方案__eol__5.4.2 可信平台控制模块__eol__5.4.3 可信计算平台主板__eol__5.4.4 可信软件基__eol__5.4.5 可信网络连接__eol__本章小结__eol__习题__eol__第6章 等级保护__eol__6.1 等级保护综述__eol__6.1.1 等级保护内涵__eol__6.1.2 等级保护工作流程__eol__6.1.3 等级保护相关标准法规__eol__6.2 等级保护定级方法__eol__6.2.1 确定定级对象__eol__6.2.2 确定定级要素__eol__6.2.3 定级的一般流程__eol__6.3 等级保护安全设计技术要求__eol__6.3.1 等级保护安全设计技术框架__eol__6.3.2 不同等级定级系统安全保护环境设计要求__eol__6.3.3 等级保护三级应用支撑平台的设计实例__eol__6.3.4 强制访问控制机制及流程__eol__6.4 等级保护测评方法__eol__6.4.1 基本要求__eol__6.4.2 测评要求__eol__本章小结__eol__习题__eol__第7章 网络安全工程和管理__eol__7.1 网络安全工程过程__eol__7.1.1 信息系统生命周期__eol__7.1.2 网络安全工程过程概况__eol__7.1.3 发掘网络安全需求__eol__7.1.4 定义系统安全要求__eol__7.1.5 设计安全体系结构__eol__7.1.6 开展详细的安全设计__eol__7.1.7 实现系统安全__eol__7.1.8 安全运维__eol__7.1.9 确保废弃过程的安全__eol__7.2 网络安全管理标准__eol__7.2.1 概述__eol__7.2.2 国外网络安全管理相关标准__eol__7.2.3 我国网络安全管理相关标准__eol__7.3 网络安全管理控制措施__eol__7.3.1 网络安全策略__eol__7.3.2 网络安全组织__eol__7.3.3 人力资源安全__eol__7.3.4 资产管理__eol__7.3.5 访问控制__eol__7.3.6 密码__eol__7.3.7 物理和环境安全__eol__7.3.8 运行安全__eol__7.3.9 通信安全__eol__7.3.10 系统采购、开发和维护__eol__7.3.11 供应商关系__eol__7.3.12 网络安全事件管理__eol__7.3.13 业务连续性管理__eol__7.3.14 合规性__eol__7.4 网络安全风险评估__eol__7.4.1 概述__eol__7.4.2 资产识别__eol__7.4.3 威胁识别__eol__7.4.4 脆弱性识别__eol__7.4.5 风险分析与处理__eol__本章小结__eol__习题__eol__第8章 网络安全事件处置和灾难恢复__eol__8.1 网络攻击与防范__eol__8.1.1 概述__eol__8.1.2 网络攻击分类__eol__8.1.3 网络攻击方法__eol__8.1.4 网络攻击的防范策略__eol__8.2 网络安全事件分类与分级__eol__8.2.1 概述__eol__8.2.2 网络安全事件分类__eol__8.2.3 网络安全事件分级__eol__8.3 网络安全应急处理关键过程__eol__8.3.1 准备阶段__eol__8.3.2 检测阶段__eol__8.3.3 抑制阶段__eol__8.3.4 根除阶段__eol__8.3.5 恢复阶段__eol__8.3.6 总结阶段__eol__8.4 信息系统灾难恢复__eol__8.4.1 概述__eol__8.4.2 灾难恢复能力的等级划分__eol__8.4.3 灾难恢复需求的确定__eol__8.4.4 灾难恢复策略的制定__eol__8.4.5 灾难恢复策略的实现__eol__8.4.6 灾难恢复预案的制定、落实和管理__eol__本章小结__eol__习题__eol__第9章 新安全威胁应对__eol__9.1 云计算安全__eol__9.1.1 云计算概述__eol__9.1.2 云计算安全风险__eol__9.1.3 云计算安全防护体系__eol__9.2 物联网安全__eol__9.2.1 物联网概述__eol__9.2.2 物联网安全风险__eol__9.2.3 物联网安全防护体系__eol__9.3 工控系统安全__eol__9.3.1 工控系统概述__eol__9.3.2 工控系统安全风险_