展开全部

主编推荐语

全面系统介绍网络安全知识,展示我国原创技术,适合大学生学习。

内容简介

本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共分10章,第1章从信息革命的背景切入,介绍了我国网络强国战略。第2章侧重于介绍网络安全基础概念。第3章、第4章、第5章分别介绍了密码技术、信息系统安全技术和可信计算技术,重点介绍SM2、SM3、SM4密码算法和可信计算3.0等我国网络安全领域的重大原创性成果。第6章介绍了网络安全等级保护。第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算、大数据、工控系统等面临的新安全威胁应对。最后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络空间安全技术和管理的基本内容。

目录

  • 封面
  • 扉页
  • 内容简介
  • 版权页
  • 前言
  • 目录
  • 第1章 绪论
  • 1.1 没有网络安全就没有国家安全
  • 1.1.1 网络空间成为人类生活新空间
  • 1.1.2 网络空间安全威胁
  • 1.2 网络强国战略
  • 1.2.1 网络强国目标
  • 1.2.2 树立正确的网络安全观
  • 1.2.3 正确处理安全和发展的关系
  • 1.2.4 掌握核心技术“命门”
  • 1.2.5 聚天下英才而用之
  • 1.3 网络空间国际竞争与合作
  • 1.3.1 各国网络安全战略
  • 1.3.2 维护网络主权
  • 1.3.3 网络空间国际规则
  • 1.4 未来展望
  • 1.4.1 战略目标
  • 1.4.2 战略原则
  • 1.4.3 战略任务
  • 本章小结
  • 习题
  • 第2章 网络安全基础
  • 2.1 网络安全的基本属性
  • 2.1.1 保密性
  • 2.1.2 完整性
  • 2.1.3 可用性
  • 2.2 网络安全概念的演变
  • 2.2.1 通信保密
  • 2.2.2 计算机安全
  • 2.2.3 信息系统安全
  • 2.2.4 网络空间安全
  • 2.3 网络安全风险管理
  • 2.3.1 基础概念
  • 2.3.2 网络安全要素及相互关系
  • 2.3.3 风险控制
  • 2.4 网络安全体系结构
  • 2.4.1 概述
  • 2.4.2 安全服务
  • 2.4.3 安全机制
  • 2.4.4 安全服务与安全机制的关系
  • 2.4.5 安全产品
  • 本章小结
  • 习题
  • 第3章 密码技术与应用
  • 3.1 综述
  • 3.1.1 基本概念
  • 3.1.2 密码学的发展历史
  • 3.1.3 密码体制分类
  • 3.1.4 密码攻击概述
  • 3.1.5 保密通信系统
  • 3.1.6 国产密码算法与我国密码工作
  • 3.2 对称密码
  • 3.2.1 概述
  • 3.2.2 DES算法
  • 3.2.3 SM4算法
  • 3.3 公钥密码
  • 3.3.1 概述
  • 3.3.2 RSA算法
  • 3.3.3 SM2算法
  • 3.4 杂凑函数
  • 3.4.1 概述
  • 3.4.2 MD5
  • 3.4.3 SM3
  • 3.5 密码技术应用
  • 3.5.1 数字签名
  • 3.5.2 公钥基础设施(PKI)
  • 本章小结
  • 习题
  • 第4章 信息系统安全
  • 4.1 信息系统安全模型
  • 4.1.1 BLP安全策略模型
  • 4.1.2 Biba安全策略模型
  • 4.1.3 其他安全策略模型
  • 4.1.4 安全策略模型面临的挑战
  • 4.2 安全操作系统
  • 4.2.1 安全操作系统基本概念
  • 4.2.2 安全操作系统的发展
  • 4.2.3 安全操作系统主要安全技术
  • 4.3 通信网络安全
  • 4.3.1 通信网络安全要素
  • 4.3.2 安全要求
  • 4.3.3 安全威胁
  • 4.3.4 攻击类型
  • 4.3.5 安全措施
  • 本章小结
  • 习题
  • 第5章 可信计算技术
  • 5.1 可信计算概述
  • 5.1.1 对当前网络安全保护思路的反思
  • 5.1.2 可信免疫的计算模式与结构
  • 5.1.3 安全可信的系统架构
  • 5.2 可信计算的发展与现状
  • 5.2.1 国际可信计算发展与现状
  • 5.2.2 国内可信计算发展与现状
  • 5.3 中国可信计算革命性创新
  • 5.3.1 全新的可信计算体系构架
  • 5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性
  • 5.3.3 创新可信密码体系
  • 5.3.4 创建主动免疫体系结构
  • 5.3.5 开创可信计算3.0新时代
  • 5.4 可信计算平台技术规范
  • 5.4.1 可信计算平台密码方案
  • 5.4.2 可信平台控制模块
  • 5.4.3 可信计算平台主板
  • 5.4.4 可信软件基
  • 5.4.5 可信网络连接
  • 本章小结
  • 习题
  • 第6章 等级保护
  • 6.1 等级保护综述
  • 6.1.1 等级保护内涵
  • 6.1.2 等级保护工作流程
  • 6.1.3 等级保护相关标准法规
  • 6.2 等级保护定级方法
  • 6.2.1 确定定级对象
  • 6.2.2 确定定级要素
  • 6.2.3 定级的一般流程
  • 6.3 等级保护安全设计技术要求
  • 6.3.1 等级保护安全设计技术框架
  • 6.3.2 不同等级定级系统安全保护环境设计要求
  • 6.3.3 等级保护三级应用支撑平台的设计实例
  • 6.3.4 强制访问控制机制及流程
  • 6.4 等级保护测评方法
  • 6.4.1 基本要求
  • 6.4.2 测评要求
  • 本章小结
  • 习题
  • 第7章 网络安全工程和管理
  • 7.1 网络安全工程过程
  • 7.1.1 信息系统生命周期
  • 7.1.2 网络安全工程过程概况
  • 7.1.3 发掘网络安全需求
  • 7.1.4 定义系统安全要求
  • 7.1.5 设计安全体系结构
  • 7.1.6 开展详细的安全设计
  • 7.1.7 实现系统安全
  • 7.1.8 安全运维
  • 7.1.9 确保废弃过程的安全
  • 7.2 网络安全管理标准
  • 7.2.1 概述
  • 7.2.2 国外网络安全管理相关标准
  • 7.2.3 我国网络安全管理相关标准
  • 7.3 网络安全管理控制措施
  • 7.3.1 网络安全策略
  • 7.3.2 网络安全组织
  • 7.3.3 人力资源安全
  • 7.3.4 资产管理
  • 7.3.5 访问控制
  • 7.3.6 密码
  • 7.3.7 物理和环境安全
  • 7.3.8 运行安全
  • 7.3.9 通信安全
  • 7.3.10 系统采购、开发和维护
  • 7.3.11 供应商关系
  • 7.3.12 网络安全事件管理
  • 7.3.13 业务连续性管理
  • 7.3.14 合规性
  • 7.4 网络安全风险评估
  • 7.4.1 概述
  • 7.4.2 资产识别
  • 7.4.3 威胁识别
  • 7.4.4 脆弱性识别
  • 7.4.5 风险分析与处理
  • 本章小结
  • 习题
  • 第8章 网络安全事件处置和灾难恢复
  • 8.1 网络攻击与防范
  • 8.1.1 概述
  • 8.1.2 网络攻击分类
  • 8.1.3 网络攻击方法
  • 8.1.4 网络攻击的防范策略
  • 8.2 网络安全事件分类与分级
  • 8.2.1 概述
  • 8.2.2 网络安全事件分类
  • 8.2.3 网络安全事件分级
  • 8.3 网络安全应急处理关键过程
  • 8.3.1 准备阶段
  • 8.3.2 检测阶段
  • 8.3.3 抑制阶段
  • 8.3.4 根除阶段
  • 8.3.5 恢复阶段
  • 8.3.6 总结阶段
  • 8.4 信息系统灾难恢复
  • 8.4.1 概述
  • 8.4.2 灾难恢复能力的等级划分
  • 8.4.3 灾难恢复需求的确定
  • 8.4.4 灾难恢复策略的制定
  • 8.4.5 灾难恢复策略的实现
  • 8.4.6 灾难恢复预案的制定、落实和管理
  • 本章小结
  • 习题
  • 第9章 新安全威胁应对
  • 9.1 云计算安全
  • 9.1.1 云计算概述
  • 9.1.2 云计算安全风险
  • 9.1.3 云计算安全防护体系
  • 9.2 物联网安全
  • 9.2.1 物联网概述
  • 9.2.2 物联网安全风险
  • 9.2.3 物联网安全防护体系
  • 9.3 工控系统安全
  • 9.3.1 工控系统概述
  • 9.3.2 工控系统安全风险
  • 9.3.3 工控系统安全防护体系
  • 本章小结
  • 习题
  • 第10章 网络安全法规和标准
  • 10.1 法律基础
  • 10.1.1 法律的意义与作用
  • 10.1.2 法律层次
  • 10.2 我国网络安全法律体系
  • 10.2.1 主要网络安全法律
  • 10.2.2 主要网络安全行政法规
  • 10.2.3 我国网络安全立法存在的问题
  • 10.2.4 我国网络安全立法工作重要进展
  • 10.3 标准基础
  • 10.3.1 基本概念
  • 10.3.2 标准的意义与作用
  • 10.3.3 标准的层次与类别
  • 10.4 我国网络安全标准化工作
  • 10.4.1 组织结构
  • 10.4.2 其他网络安全标准化工作机构
  • 10.4.3 国家网络安全标准制定流程
  • 10.4.4 国家网络安全标准化工作成果
  • 10.4.5 重要政策
  • 10.5 国外网络安全标准化组织及其工作进展
  • 10.5.1 网络安全标准化组织
  • 10.5.2 ISO/IEC JTC1 SC27主要活动
  • 10.5.3 CC(通用准则)的发展
  • 本章小结
  • 习题
  • 参考文献
  • 封底
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。