顶部
收藏

网络安全——应用技术与工程实践


作者:
闫怀志
定价:
39.00元
ISBN:
978-7-04-060144-2
版面字数:
370.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2023-06-15
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书以网络空间信息系统安全防御体系构建为主线来组织内容,深入浅出、循序渐进地介绍网络空间安全的应用技术与工程实践,系统全面地讲述信息系统安全防御体系构建的系统架构与整体方案。全书内容包括:网络空间安全基础知识、安全防御技术体系、基础架构安全、被动防御技术、主动防御技术、智能分析及反制技术,网络安全度量、分析与测评方法,最后重点讨论云计算、物联网、工业控制系统、移动互联网络、大数据、人工智能、量子通信及区块链等信息系统新形态和新应用的安全问题。

本书可作为高校网络空间安全、信息安全、信息对抗、信息工程、安全工程,以及计算机科学与技术、软件工程、物联网工程等专业本科生和研究生教材,同时兼顾了其他专业网络安全选修课程的需要,是国家高等教育智慧教育平台、中国大学 MOOC(慕课)、学堂在线等各平台“网络安全——应用技术与工程实践 ”课程的主要配套教材。本书还可供相关专业人员参考。

  • 前辅文
  • 第1章 网络空间安全技术与工程概论
    • 1.1 走近网络空间安全
      • 1.1.1 传统网络平台安全问题频发
      • 1.1.2 新型信息系统平台安全形势严峻
      • 1.1.3 网络空间安全问题形态多样
      • 1.1.4 网络空间成为国家安全保卫新战场
      • 1.1.5 新技术赋能网络安全前景可期
    • 1.2 信息、信息系统与网络空间
      • 1.2.1 信息与信息系统
      • 1.2.2 网络空间
    • 1.3 网络空间视角下的信息安全
      • 1.3.1 网络空间信息安全新形势
      • 1.3.2 信息安全:变与不变的辩证统一
    • 1.4 信息安全的属性、判定方法及定义
      • 1.4.1 信息安全的基本属性与扩展属性
      • 1.4.2 信息系统安全的判定方法与信息安全定义
    • 1.5 有关网络空间安全的若干基本观点
      • 1.5.1 网络空间安全领域问题的综合性与交叉性
      • 1.5.2 若干基本观点
  • 第2章 网络安全技术体系
    • 2.1 网络安全技术体系概述
    • 2.2 网络安全风险及其技术防范
      • 2.2.1 网络安全的风险要素
      • 2.2.2 网络安全技术防范体系
    • 2.3 网络安全系统科学思想与系统工程方法
      • 2.3.1 网络安全系统科学思想
      • 2.3.2 网络安全系统工程方法
    • 2.4 网络安全防御体系能力的形成
      • 2.4.1 安全防御体系能力的概念
      • 2.4.2 网络空间安全防御体系构建模型
      • 2.4.3 网络安全滑动标尺模型的技术实现及其安全防御能力的叠加演进
    • 2.5 网络安全法律法规及标准规范
      • 2.5.1 网络安全法律法规体系
      • 2.5.2 网络安全标准规范体系
      • 2.5.3 具体信息系统的实施应用
  • 第3章 网络空间基础架构安全技术与应用
    • 3.1 网络空间基础架构安全概述
      • 3.1.1 网络空间基础架构安全的重要基础作用
      • 3.1.2 网络空间基础架构安全技术概要
    • 3.2 物理与环境安全技术
      • 3.2.1 物理与环境安全的基本概念
      • 3.2.2 基本安全控制点及安全措施
      • 3.2.3 扩展安全控制点及安全措施
    • 3.3 网络与主机安全技术
      • 3.3.1 网络架构安全技术
      • 3.3.2 主机安全技术
    • 3.4 加密与认证技术
      • 3.4.1 密码学基础知识
      • 3.4.2 对称密码体制
      • 3.4.3 非对称密码体制
      • 3.4.4 消息摘要算法
      • 3.4.5 数字签名
      • 3.4.6 公钥基础设施
      • 3.4.7 密码与认证领域的中国智慧与贡献
    • 3.5 网络协议安全与网络安全协议
      • 3.5.1 网络协议面临的安全风险
      • 3.5.2 网络安全协议
    • 3.6 应用软件安全实现
      • 3.6.1 应用软件安全与软件安全工程
      • 3.6.2 应用软件安全需求获取
      • 3.6.3 应用软件安全设计
      • 3.6.4 应用软件安全编码
      • 3.6.5 应用软件安全测试
    • 3.7 备份与灾难恢复技术
      • 3.7.1 存储、备份和灾难恢复的关系
      • 3.7.2 数据备份与系统备份
      • 3.7.3 系统容灾与灾难恢复
  • 第4章 网络空间安全被动防御技术
    • 4.1 网络空间被动防御体系概述
      • 4.1.1 被动防御体系的重要基础作用
      • 4.1.2 被动防御技术概要
    • 4.2 防火墙技术
      • 4.2.1 防火墙的概念及分类
      • 4.2.2 防火墙的实现技术
      • 4.2.3 防火墙的性能指标及应用部署
      • 4.2.4 下一代防火墙技术
      • 4.2.5 Web应用防火墙技术
      • 4.2.6 工业防火墙技术
      • 4.2.7 针对防火墙的攻击及其防范技术
    • 4.3 脆弱性与漏洞检测及防范技术
      • 4.3.1 脆弱性与漏洞的概念及分类
      • 4.3.2 脆弱性检测与分析技术
      • 4.3.3 脆弱性攻击防范技术
    • 4.4 恶意代码检测及防范技术
      • 4.4.1 恶意代码的概念、分类及特征
      • 4.4.2 恶意代码的分析与检测技术
      • 4.4.3 恶意代码的防范与治理技术
    • 4.5 入侵检测技术
      • 4.5.1 入侵检测的概念、通用架构及系统分类
      • 4.5.2 入侵检测系统的功能及其实现
      • 4.5.3 入侵检测系统的性能指标及应用部署
  • 第5章 网络空间安全主动防御技术
    • 5.1 网络空间主动防御体系
      • 5.1.1 攻击入侵的深度防御
      • 5.1.2 主动防御技术体系
    • 5.2 入侵防御与入侵容忍技术
      • 5.2.1 入侵防御技术
      • 5.2.2 入侵容忍技术
    • 5.3 蜜罐与蜜网技术
      • 5.3.1 蜜罐技术
      • 5.3.2 蜜网技术
    • 5.4 沙箱技术
      • 5.4.1 沙箱技术基础
      • 5.4.2 沙箱技术的分类及实现
      • 5.4.3 沙箱技术的应用及不足
    • 5.5 可信计算与可信平台
      • 5.5.1 信任及信任模型
      • 5.5.2 可信计算的概念与技术架构
      • 5.5.3 可信计算平台
      • 5.5.4 可信网络连接架构
    • 5.6 移动目标防御和拟态防御技术
      • 5.6.1 移动目标防御技术
      • 5.6.2 拟态防御技术
  • 第6章 网络安全智能分析与攻击反制技术
    • 6.1 智能分析的概念及技术体系
      • 6.1.1 网络安全智能分析的必要性及概念
      • 6.1.2 智能分析的技术体系
    • 6.2 网络安全风险评估技术
      • 6.2.1 网络安全风险要素及风险评估流程
      • 6.2.2 网络安全风险要素识别
      • 6.2.3 网络安全风险分析、计算与判定
    • 6.3 网络安全态势感知技术
      • 6.3.1 网络安全态势感知的概念和系统功能
      • 6.3.2 网络安全态势感知的关键技术
    • 6.4 网络安全威胁情报技术
      • 6.4.1 网络安全威胁情报的概念、分类与作用
      • 6.4.2 网络安全威胁情报的生成过程与标准格式
    • 6.5 网络安全攻击反制技术
      • 6.5.1 网络安全攻击反制的概念
      • 6.5.2 网络攻击
      • 6.5.3 攻击溯源
  • 第7章 网络安全度量、分析与测评技术
    • 7.1 网络安全度量、分析与测评概述
      • 7.1.1 网络空间安全防御体系构建的再认识
      • 7.1.2 网络安全度量、分析与测评的关系
    • 7.2 网络安全指标体系
      • 7.2.1 安全指标与指标体系的构建原则
      • 7.2.2 基于安全性要求的安全指标体系构建
    • 7.3 网络安全度量技术
      • 7.3.1 信息系统安全状态的可观测性与可度量性
      • 7.3.2 网络安全度量的测度选取、度量框架与基本流程
      • 7.3.3 网络安全度量参数采集原则、框架与方法
    • 7.4 网络安全分析技术
      • 7.4.1 网络安全分析方法概述
      • 7.4.2 网络安全定性分析技术
      • 7.4.3 网络安全定量分析技术
      • 7.4.4 网络安全定性与定量相结合的分析技术
    • 7.5 网络安全测评技术
      • 7.5.1 网络安全测评对象和作用
      • 7.5.2 网络安全测评技术
      • 7.5.3 信息系统的网络安全测评流程与工具
  • 第8章 信息系统新形态新应用安全技术
    • 8.1 云计算安全技术
      • 8.1.1 云计算服务模式及特点
      • 8.1.2 云计算安全威胁与风险
      • 8.1.3 云计算安全体系与技术
      • 8.1.4 云计算技术在网络安全领域的应用
    • 8.2 移动互联安全技术
      • 8.2.1 移动互联的概念、组成及特点
      • 8.2.2 移动互联的安全威胁与风险
      • 8.2.3 移动互联安全体系与技术
    • 8.3 物联网安全技术
      • 8.3.1 物联网的概念、组成及特点
      • 8.3.2 物联网的安全威胁与风险
      • 8.3.3 物联网安全体系与技术
    • 8.4 工业控制系统及工业互联网安全技术
      • 8.4.1 工控系统及工业互联网的概念及特点
      • 8.4.2 工控系统及工业互联网的安全威胁与风险
      • 8.4.3 工控系统及工业互联网安全体系与技术
    • 8.5 大数据安全技术
      • 8.5.1 大数据的概念及特点
      • 8.5.2 大数据的安全威胁与风险
      • 8.5.3 大数据安全体系与技术
      • 8.5.4 大数据在网络安全领域的应用
    • 8.6 人工智能与网络安全
      • 8.6.1 人工智能的概念及与网络安全的关系
      • 8.6.2 应用人工智能带来的安全问题
      • 8.6.3 人工智能系统自身的安全问题
      • 8.6.4 人工智能在网络安全领域的应用
    • 8.7 量子通信安全技术
      • 8.7.1 传统加密通信的问题及不足
      • 8.7.2 量子与量子通信
      • 8.7.3 量子密钥分发
      • 8.7.4 量子态隐形传输
    • 8.8 区块链安全技术
      • 8.8.1 区块链的概念、关键技术、基础架构及应用模式
      • 8.8.2 区块链自身安全体系及其应用安全挑战
      • 8.8.3 区块链在网络空间安全保障方面的应用
  • 参考文献

相关图书