新書推薦:

《
大横断 寻找川滇藏 第2版
》
售價:HK$
261.8

《
戏语 图解中国戏曲
》
售價:HK$
140.8

《
宋朝往事系列20册
》
售價:HK$
1716.0

《
通用动力F-16“战隼”战斗机
》
售價:HK$
204.6

《
日本国志(上下册)
》
售價:HK$
184.8

《
盐铁论(全注全译全本 文白对照) 中国古代经济学奇书
》
售價:HK$
63.8

《
漫画世界航天史
》
售價:HK$
107.8

《
中国茶叶全书
》
售價:HK$
1097.8
|
內容簡介: |
《网络空间安全导论》一书由郭启全等编著,该书主要介绍网络空间安全的基本制度、基础知识、基本理论、基本技能,包括网络空间安全有关概念、网络空间安全技术体系、网络安全主要产品、网络安全态势分析、网络攻防技术对抗、网络空间地理学基础理论和技术实践、网络安全保护制度与实施、网络安全建设与运营、商用密码应用技术、数据安全管理与技术、人工智能安全治理与技术、网络安全事件处置与追踪溯源技术、网络安全检测评估技术、数据勘查与取证技术、网络威胁情报分析与挖掘技术、恶意代码分析与检测技术、漏洞挖掘与渗透测试技术,内容全面丰富。本书是高等院校基础课教材,也可以做为培训教材使用。
|
關於作者: |
郭启全,公安部网络安全保卫局原副局长、一级巡视员、总工程师,一级警监,研究员,博士生导师,国务院政府津贴获得者。担任中国科学院网络空间地理学实验室学术委员会主任、二十多个部委和央企特聘专家、十多所高校特聘教授。参加制定《网络安全法》《关键信息基础设施安全保护条例》等国家网络安全法律政策,主持制定网络安全等级保护和信息通报等一系列政策文件、《关键信息基础设施安全保护要求》等10多项国家标准。主持开展多项国家网络安全重大行动和”网鼎杯””天府杯”等大赛,主持完成多项国家和公安部科研项目,荣立个人一等功和三等功,获得国家科技进步二等奖、公安部科技进步一等奖和二等奖、天津市科技进步特等奖,出版30多部计算机应用和网络安全学术著作及大学教材。
|
目錄:
|
1.1 基本概念 / 1 1.1.1 网络空间 / 1 1.1.2 网络空间安全 / 2 1.1.3 安全属性 / 3 1.1.4 安全威胁 / 4 1.1.5 安全策略 / 4 1.1.6 安全机制 / 5 1.1.7 安全保障 / 5 1.1.8 漏洞或脆弱性 / 5 1.1.9 恶意软件 / 6 1.1.10 僵尸网络 / 6 1.1.11 网络攻击 / 6 1.1.12 网络安全事件 / 7 1.1.13 高可持续性威胁 / 7 1.2 网络空间安全基础知识 / 8 1.2.1 网络空间安全理论基础 / 8 1.2.2 网络空间安全方法论基础 / 9 1.2.3 密码技术 / 10 1.3 网络空间安全的演进过程 / 11 1.3.1 通信安全发展阶段 / 11 1.3.2 计算机安全发展阶段 / 12 1.3.3 信息安全发展阶段 / 12 1.3.4 信息安全保障阶段 / 13 1.3.5 网络空间安全发展阶段 / 13 1.4 国际网络空间安全战略 / 14 1.4.1 美国网络空间安全战略 / 14 1.4.2 欧盟网络空间安全战略 / 15 1.5 我国网络空间安全战略 / 16 1.6 网络安全技术体系与常见技术和产品 / 16 1.6.1 网络安全技术体系框架 / 16 1.6.2 网络安全常见技术 / 18 1.6.3 网络安全常见产品 / 28 2.1 网络空间安全态势分析 / 35 2.1.1 国际国内网络安全态势 / 35 2.1.2 国家间冲突网络战及全球重大网络安全事件的 警示和启示 / 38 2.2 我国网络安全法律政策和标准体系 / 39 2.2.1 网络安全法律体系 / 39 2.2.2 网络安全政策体系 / 40 2.2.3 网络安全标准体系 / 40 2.3 我国网络空间安全基本原则和主要对策措施 / 41 2.3.1 网络空间安全基本原则 / 41 2.3.2 我国网络空间安全的主要措施 / 41 2.4 我国网络安全保护制度体系 / 45 2.4.1 三个制度的关系 / 45 2.4.2 建立科学的网络安全保护制度体系 / 45 2.5 网络安全等级保护制度 / 47 2.5.1 网络安全等级保护制度的基本含义 / 47 2.5.2 落实网络安全等级保护制度的主要措施 / 49 2.6 关键信息基础设施安全保护制度 / 50 2.6.1 关键信息基础设施安全保护制度的基本含义 / 50 2.6.2 落实关键信息基础设施安全保护制度的主要措施 / 51 2.7 数据安全保护制度 / 53 2.7.1 数据安全保护制度的基本含义 / 53 2.7.2 落实数据安全保护制度的基本原则 / 54 2.7.3 落实数据安全保护制度的主要措施 / 54 2.7.4 数字化生态安全保护 / 56 2.8 网络空间地理学的理论与技术实践 / 56 2.8.1 网络空间地理学的研究目的 / 57 2.8.2 网络空间地理学的基础理论 / 58 2.8.3 网络空间地理学技术体系 / 59 2.8.4 网络空间安全图谱的构建 / 61 2.8.5 网络空间地理学的应用领域 / 62 2.9 网络攻防技术对抗 / 63 2.9.1 网络攻击流程和技术方法 / 63 2.9.2 应对网络攻击的技术对抗措施 / 64 2.10 网络安全实战化人才培养 / 65 2.10.1 网络安全实战型人才培养的“四项”原则 / 65 2.10.2 培养网络安全实战型人才的“八项”措施 / 66 3.1 概述 / 69 3.1.1 常见网络安全架构 / 69 3.1.2 网络安全建设与运营架构 / 72 3.2 网络安全管理体系 / 73 3.2.1 安全管理组织 / 73 3.2.2 安全管理制度 / 74 3.2.3 安全管理人员 / 77 3.2.4 安全建设管理 / 77 3.2.5 安全监督管理 / 78 3.3 网络安全技术体系 / 79 3.3.1 基础安全防护措施 / 79 3.3.2 数据安全防护措施 / 83 3.3.3 统一安全支撑平台 / 86 3.4 网络安全运营体系 / 88 3.4.1 网络安全运营关键环节 / 88 3.4.2 网络安全运营关键指标 / 91 3.5 网络安全保障体系 / 92 3.5.1 网络安全人才队伍建设 / 92 3.5.2 网络安全经费保障 / 94 3.5.3 网络安全宣传教育 / 95 4.1 密码基本原理 / 97 4.1.1 基本概念 / 97 4.1.2 密码的发展过程 / 98 4.1.3 常用密码算法 / 99 4.2 密码标准和产品 / 100 4.2.1 密码标准简介 / 100 4.2.2 商用密码产品 / 101 4.2.3 密码产品检测 / 103 4.3 基于密码的传输保护 / 104 4.3.1 PPPoE 协议 / 104 4.3.2 IPSec 协议 / 105 4.3.3 SSL/TLS 协议 / 105 4.3.4 电子邮件安全协议 / 10 4.3.5 SSH 协议 / 106 4.4 基于密码的存储保护 / 107 4.4.1 整盘加密 / 107 4.4.2 文件级加密 / 108 4.4.3 数据库级加密 / 109 4.5 基于密码的版权保护 / 110 4.5.1 多媒体加密 / 110 4.5.2 多媒体认证 / 111 4.5.3 多媒体访问和分发的密钥管理 / 112 4.6 基于密码的网络身份安全 / 112 4.6.1 身份鉴别机制 / 113 4.6.2 公钥基础设施 / 113 4.6.3 身份鉴别和管理框架 / 114 4.7 基于密码的系统与网络保护 / 115 4.7.1 系统保护 / 116 4.7.2 网络保护 / 117 4.7.3 代码完整性保护 / 118 5.1 概述 / 120 5.1.1 数据安全相关概念 / 120 5.1.2 新技术与数据安全 / 121 5.2 数据安全管理体系 / 122 5.2.1 数据安全管理架构 / 122 5.2.2 数据分类分级 / 123 5.2.3 数据安全治理 / 124 5.2.4 数据安全运营 / 125 5.3 数据全生命周期安全保护 / 127 5.3.1 数据采集安全 / 128 5.3.2 数据传输安全 / 129 5.3.3 数据存储安全 / 130 5.3.4 数据处理安全 / 131 5.3.5 数据交换安全 / 131 5.3.6 数据销毁安全 / 132 5.4 数据安全关键技术 / 132 5.4.1 数据安全技术架构 / 132 5.4.2 数据安全基础技术 / 136 5.4.3 数据全生命周期技术应用 / 138 5.4.4 数据安全业务场景 / 140 5.5 个人信息保护 / 141 5.5.1 个人信息保护基本含义 / 141 5.5.2 个人信息保护制度 / 142 5.5.3 个人信息保护管理 / 142 5.6 数据要素流通 / 144 5.6.1 数据要素概念 / 144 5.6.2 数据要素流通场景 / 144 5.6.3 数据要素流通技术 / 145 6.1 概述 / 148 6.1.1 人工智能概念及发展历程 / 148 6.1.2 人工智能安全研究范围 / 149 6.1.3 人工智能安全与网络空间安全 / 151 6.2 国际人工智能安全治理 / 151 6.2.1 全球人工智能安全治理情况概述 / 151 6.2.2 主要国家人工智能安全治理相关战略规划 / 152 6.2.3 主要国家人工智能安全治理相关法律法规 / 152 6.2.4 主要国家人工智能安全治理相关伦理准则 / 153 6.2.5 主要国家人工智能安全相关标准规范 / 154 6.3 我国人工智能安全治理 / 154 6.3.1 我国人工智能战略规划 / 154 6.3.2 我国人工智能法律法规 / 155 6.3.3 我国人工智能行政监管 / 155 6.3.4 我国人工智能标准规范 / 156 6.4 人工智能安全治理框架 / 156 6.4.1 总体思路 / 156 6.4.2 安全治理框架 / 157 6.5 人工智能数据安全 / 160 6.5.1 训练数据安全风险 / 160 6.5.2 训练数据安全保护措施 / 160 6.6 人工智能算法模型安全 / 161 6.6.1 算法模型安全风险 / 161 6.6.2 算法模型安全保护措施 / 162 6.7 人工智能平台安全 / 163 6.7.1 平台安全风险 / 163 6.7.2 人工智能平台安全保护措施 / 163 6.8 人工智能应用安全 / 165 6.8.1 应用安全风险 / 165 6.8.2 应用安全保护措施 / 165 6.9 人工智能赋能网络空间安全 / 166 6.9.1 人工智能赋能网络安全 / 166 6.9.2 人工智能赋能数据安全 / 167 6.9.3 人工智能赋能信息安全 / 168 7.1 网络安全事件与响应 / 170 7.1.1 事件响应的目标与作用 / 170 7.1.2 事件响应的触发条件 / 171 7.1.3 网络安全事件追踪溯源 / 171 7.2 网络安全事件分类与分级 / 173 7.3 网络安全事件处置流程和方法 / 174 7.4 事件处置的组织保障 / 178 7.5 事件处置关键技术 / 181 7.6 追踪溯源技术基础 / 183 7.6.1 域名信息 / 183 7.6.2 服务代理技术 / 184 7.6.3 远程控制技术 / 184 7.6.4 身份识别技术 / 184 7.6.5 身份隐藏技术 / 186 7.6.6 日志 / 186 7.6.7 威胁情报 / 187 7.6.8 入侵检测指标 / 187 7.7 溯源分析的组织与方法 / 188 7.7.1 溯源的概念与必要性 / 188 7.7.2 溯源的理论可行性 / 188 7.7.3 追踪溯源的常用技术 / 189 7.8 基于大数据的溯源分析 / 190 7.8.1 数据来源 / 190 7.8.2 分析方法 / 191
|
|