欢迎光临中图网 请 | 注册
> >>
网络空间安全保密技术与实践

网络空间安全保密技术与实践

出版社:科学出版社出版时间:2023-06-01
开本: 其他 页数: 344
本类榜单:教材销量榜
中 图 价:¥73.9(8.3折) 定价  ¥89.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
微信公众号

网络空间安全保密技术与实践 版权信息

网络空间安全保密技术与实践 内容简介

教材以网络空间安全保密建设为主线,系统、深入地介绍了网络空间安全保密的主要技术及实现网络安全保密建设的手段和方法,使读者可以灵活快速地掌握网络空间安全保密建设的基本知识和基本技能。全书共17章,内容由网络空间安全保密相关概念和模型框架入手,包括通信加密技术、存储加密技术、认证与访问控制技术、可信计算与可信连接技术等基于密码的网络安全机制,操作系统安全技术、防火墙技术、入侵检测技术、网络态势感知技术、内容安全技术业务连续性管理技术、安全审计与责任认定技术、网络攻击溯源技术等通用网络安全机制,以及网络信息系统安全工程、网络安全等级保护、网络安全测评等网络安全保密体系建设等方面的内容。横向上沿着PDR动态防护模型中的保护、检测、响应三个维度,纵向上沿着IATF信息保障框架中的网络与基础设施、网络边界、本地计算环境、支撑性基础设施四个方面,立体式地展开教材内容。

网络空间安全保密技术与实践 目录

目录第1章 绪论 11.1 信息与信息系统 11.1.1 信息 11.1.2 信息系统 21.2 网络空间 21.3 网络空间安全威胁 51.3.1 网络空间安全威胁的表现形式 51.3.2 网络空间安全威胁产生的原因 71.4 网络攻击 81.4.1 针对信息的攻击 81.4.2 针对网络系统的攻击 91.4.3 完整的网络攻击步骤——杀伤链模型 131.5 网络与信息安全 141.5.1 信息安全 141.5.2 信息安全分层框架 161.6 网络空间安全保护与防御 181.7 本章小结 19习题 19第2章 网络防御模型及框架 202.1 开放系统互连安全体系结构 202.1.1 OSI安全服务 202.1.2 OSI安全机制 212.2 ITU-T X.805 安全体系框架 232.3 PDR动态安全模型 242.4 信息保障技术框架 252.5 OODA循环模型 302.6 自适应安全架构 322.7 网络安全滑动标尺模型 332.8 钻石模型 342.9 信息安全管理体系 362.10 本章小结 37习题 38第3章 密码学基础 393.1 基本概念 393.2 加密技术 403.2.1 对称加密 413.2.2 非对称加密 423.3 认证与数字签名 423.3.1 认证 423.3.2 数字签名 443.4 密码分析方法 483.5 密码协议 493.5.1 密码协议的概念 493.5.2 密码协议的安全目标 503.5.3 密码协议面临的典型攻击 503.5.4 密码协议的安全性分析 513.6 本章小结 52习题 52第4章 网络安全通信 534.1 网络安全通信基础 534.1.1 安全目标 534.1.2 通信加密模型 544.1.3 一次加密通信的过程 544.1.4 通信加密方式 554.2 数据链路层安全通信 574.2.1 WEP 协议 574.2.2 IEEE 802.11i协议 624.3 网络层安全通信 674.3.1 IPSec协议简介 674.3.2 IPSec基本工作原理 674.3.3 IPSec中的三个主要协议 684.4 传输层安全通信 714.4.1 SSL 协议概述 724.4.2 SSL 的工作原理 744.5 本章小结 76习题 76第5章 网络信任技术 785.1 基本概念 785.1.1 认证与身份认证 785.1.2 访问控制 785.2 身份标识与认证方式 795.2.1 基于静态口令的身份认证 795.2.2 基于硬件令牌的动态口令的身份认证 805.2.3 基于 USBKey 的身份认证 835.2.4 基于生物特征的身份认证 845.3 单点登录 885.3.1 基于Kerberos协议的单点登录方式 905.3.2 基于SAML标准的单点登录方式 915.4 传统访问控制模型 935.4.1 自主访问控制 935.4.2 强制访问控制 955.4.3 基于角色的访问控制 965.5 新型访问控制模型 985.5.1 基于任务的访问控制模型 985.5.2 基于属性的访问控制模型 995.5.3 基于信任的访问控制模型 1005.6 本章小结 103习题 103第6章 密码基础设施 1046.1 密钥管理技术 1046.1.1 基本概念 1046.1.2 密钥的生命周期 1046.1.3 密钥分类及其生成方式 1066.1.4 密钥协商和密钥分配 1076.2 公钥基础设施 1106.2.1 PKI组成 1116.2.2 认证机构 CA 1126.2.3 交叉认证 1166.2.4 PKI 的安全性 1186.3 授权管理基础设施 1186.3.1 基本概念 1186.3.2 属性证书 1196.3.3 PMI系统框架 1206.3.4 PKI与 PMI 的关系 1216.3.5 PMI技术的优点 1216.4 本章小结 122第7章 网络计算环境安全 1237.1 终端安全 1237.1.1 终端安全威胁 1237.1.2 终端安全机制 1247.2 操作系统安全 1257.2.1 操作系统面临安全问题 1257.2.2 操作系统的安全机制 1267.2.3 安全操作系统的设计 1357.3 数据库安全 1397.3.1 数据库的安全问题 1397.3.2 数据库安全技术 1407.4 可信计算 1527.4.1 可信技术概述 1527.4.2 可信计算关键技术 1537.4.3 可信平台模块 1567.4.4 信任根和信任链 1587.5 可信网络连接 1637.5.1 总体架构 1637.5.2 工作流程 1667.6 本章小结 167习题 167第8章 网络边界防护 1688.1 基本概念 1688.2 主要实现技术 1688.2.1 包过滤技术 1688.2.2 代理技术 1698.2.3 隔离交换技术 1698.2.4 网络地址转换技术 1708.3 防火墙 1718.3.1 防火墙的概念与功能 1718.3.2 防火墙的原理与分类 1728.3.3 防火墙体系结构 1738.4 网闸 1788.4.1 实现原理 1798.4.2 TCP/IP协议断开的实现 1798.5 本章小结 182习题 182第9章 网络安全监测 1839.1 网络资产探测 1839.1.1 发展概况 1839.1.2 网络资产探测方法 1849.2 网络入侵检测 1879.2.1 入侵检测模型 1879.2.2 入侵检测系统工作模式 1889.2.3 入侵检测系统分类 1909.2.4 入侵检测系统测评 1919.2.5 入侵检测的典型系统 1949.3 内部威胁检测 1959.3.1 内部威胁概述 1959.3.2 内部威胁的概念 1969.3.3 内部威胁检测的方法 1969.4 网络安全态势感知 1979.4.1 态势感知的基本概念 1979.4.2 网络安全态势感知定义 1989.4.3 网络安全态势感知功能模型 1999.4.4 网络安全态势感知可视化 2009.4.5 网络安全态势感知发展 2019.5 本章小结 202习题 203第10章 业务连续性管理 20410.1 风险评估 20410.1.1 风险管理概述 20410.1.2 风险分析原理 20610.1.3 风险评估实施流程 20710.2 应急响应 21210.2.1 网络安全应急响应标准及内容 21210.2.2 网络安全应急预案体系 21510.3 系统备份和灾难恢复 21810.3.1 概述 21810.3.2 系统备份 22010.3.3 灾难恢复 22110.4 本章小结 228第11章 安全审计与责任认定 22911.1 安全审计 22911.1.1 安全审计的功能及作用 22911.1.2 安全审计的分类 23011.1.3 安全审计相关标准 23111.1.4 安全审计系统模型 23711.1.5 安全审计技术 24011.2 审计追踪 24111.2.1 审计追踪的目标 24111.2.2 审计追踪的格式标准 24211.2.3 审计追踪的审查和分析方法 24211.2.4 审计追踪工具 24311.3 审计分析可视化 24311.4 责任认定 24511.4.1 责任认定体系 24511.4.2 数字取证 24611.5 本章小结 249习题 250第12章 网络信息内容安全 25112.1 网络信息内容安全概述 25112.1.1 信息内容安全面临的主要威胁 25112.1.2 信息内容安全威胁的特点 25212.1.3 信息内容安全技术体系 25212.2 信息内容获取方法 25312.2.1 初始 URL搜集 25312.2.2 信息获取 25412.2.3 信息解析 25412.2.4 信息判重 25512.3 信息内容识别与分析 25512.3.1 预处理 25512.3.2 语义特征提取 25612.3.3 特征子集选择 25712.3.4 特征重构及向量生成 25712.3.5 文本内容分析 25812.4 信息内容过滤 25812.4.1 信息内容过滤概述 25812.4.2 信息内容过滤的流程 25912.4.3 信息内容过滤的关键技术 26012.5 网络舆情监测 26112.5.1 网络舆情监测概述 26112.5.2 网络舆情监测关键技术 26212.5.3 网络舆情监测系统框架 26312.6 本章小结 265习题 265第13章 信息系统安全工程 26613.1 概述 26613.2 安全工程过程 26613.2.1 风险过程 26713.2.2 工程过程 26713.2.3 保障过程 26813.3 SSE-CMM体系结构 26913.4 SSE-CMM的应用 27113.5 本章小结 273习题 274第14章 网络安全等级保护 27514.1 背景及起源 27514.2 保护对象分级及要求 27614.2.1 安全保护能力要求 27614.2.2 安全通用要求 27714.2.3 安全扩展要求 27914.2.4 保护对象整体安全保护能力的要求 28114.3 等级保护安全框架和关键技术 28114.4 网络等级保护安全技术设计 28314.5 网络安全等级保护安全管理中心技术要求 28614.5.1 功能描述 28614.5.2 安全管理中心技术要求 28714.6 本章小结 288习题 289第15章 信息系统密码应用设计 29015.1 信息系统密码应用基本要求 29015.2 密码应用解决方案设计 29915.2.1 密码应用解决方案设计的基本原则 29915.2.2 密码应用解决方案设计的要点 29915.3 政务信息系统密码应用方案模板 30215.4 本章小结 305习题 306第16章 信息系统密码应用安全性评估 30716.1 信息系统密码应用安全性评估概述 30716.1.1 密码应用安全性评估的概念 30716.1.2 信息系统密码应用安全性评估的重要性 30816.1.3 信息系统密码应用安全性评估在密码应用管理中的作用 30816.1.4 密码应用安全性评估实施过程 30916.2 信息系统密码应用安全性评估的实施要点 31116.2.1 信息系统密码应用安全性评估的通用测评要求 31116.2.2 信息系统密码应用安全性评估的技术测评要求 31116.2.3 信息系统密码应用安全性评估的管理测评要求 31416.2.4 信息系统密码应用测评过程 31416.3 信息系统密码应用安全性评估中的风险 31716.3.1 存在的风险 31716.3.2 风险的规避 31716.4 本章小结 317习题 318第17章 网络攻击溯源 319
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服