网络空间安全:管理者读物

网络空间安全:管理者读物
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 编著
2022-04
版次: 1
ISBN: 9787111722847
定价: 69.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 256页
字数: 317千字
1人买过
  • 本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。 前言

    第1章 认识网络安全  1

    1.1 网络安全的概念  1

    1.1.1 什么是安全  1

    1.1.2 什么是网络安全  3

    1.1.3 什么是网络空间安全  4

    1.1.4 安全的目标  5

    1.2 安全的分类  6

    1.3 数据的概念  7

    1.3.1 数据的定义  7

    1.3.2 数据的语义  8

    1.3.3 数据的分类  9

    1.3.4 数据的安全属性  9

    1.3.5 数据安全属性之间的关系  11

    1.3.6 安全的根本任务  12

    1.3.7 网络安全的实现  15

    1.3.8 数据的形态  16

    小结  18

    第2章 计算机与网络  19

    2.1 计算机的构成  19

    2.1.1 计算机主机  19

    2.1.2 操作系统  20

    2.1.3 应用程序与数据  21

    2.2 计算机网络  21

    2.2.1 网络概述  21

    2.2.2 计算机网络设备与网络结构  23

    2.2.3 网络协议  26

    2.2.4 TCP/IP  34

    小结  37

    第3章 网络安全的发展历程  38

    3.1 人们对网络安全的认识历程  38

    3.1.1 通信保密阶段  38

    3.1.2 计算机安全阶段  38

    3.1.3 信息保障阶段  39

    3.1.4 物联网  43

    3.2 我国的网络安全工作  46

    3.2.1 网络安全的监管  46

    3.2.2 网络安全的立法  46

    3.2.3 网络安全等级保护制度  47

    3.2.4 我国面临的网络安全国际

    形势  49

    小结  50

    第4章 隔离  51

    4.1 隔离的基本概念  51

    4.1.1 主体与客体  51

    4.1.2 隔离的基本方法  52

    4.1.3 计算机网络中的隔离  53

    4.2 常用的隔离类产品  56

    4.2.1 网络安全隔离卡  56

    4.2.2 防火墙  57

    4.2.3 网闸  58

    4.2.4 VPN  59

    小结  61

    第5章 控制  62

    5.1 访问控制的概念  63

    5.1.1 自主访问控制  64

    5.1.2 强制访问控制  66

    5.1.3 访问控制功能的实施  70

    5.2 访问控制功能的补充与辅助  70

    5.2.1 主体的标识与鉴别以及设备的

    标识与鉴别  70

    5.2.2 审计  72

    5.2.3 客体的重用与回滚  72

    5.2.4 隐匿与隐藏  74

    5.2.5 可信路径与可信通路  74

    5.3 资源控制  76

    小结  76

    第6章 检查、验证与处置  77

    6.1 业务场景及流程分析  78

    6.1.1 分析业务的重要性  78

    6.1.2 划分子系统  79

    6.1.3 确定各子系统的重要程度  79

    6.1.4 识别与业务相关联的核心软硬件及数据  80

    6.2 资产的普查  80

    6.2.1 系统设备的普查  81

    6.2.2 数据资产的普查  81

    6.3 脆弱性检查  82

    6.3.1 授权的正确性检查  83

    6.3.2 漏洞检测  85

    6.3.3 软件的安全检测  90

    6.4 威胁源及事件的检测  93

    6.4.1 恶意代码  94

    6.4.2 入侵检测  95

    6.5 检查的方法  101

    6.5.1 问卷调查  101

    6.5.2 实际网络环境的检查和检测  103

    6.5.3 检查的发起与实施  103

    6.6 处置  105

    6.6.1 打补丁  105

    6.6.2 清除恶意代码  106

    6.6.3 应急响应和处置  107

    6.7 验证  107

    6.7.1 TCG的可信计算  113

    6.7.2 沈氏可信计算  113

    6.7.3 可信路径与可信通路  114

    小结  114

    第7章 检查项目  115

    7.1 系统脆弱性检查  115

    7.1.1 网络层面的脆弱性检查  115

    7.1.2 主机层面的脆弱性检查  119

    7.2 对威胁的检查  125

    7.2.1 网络层面的威胁检查  125

    7.2.2 主机层面的威胁检查  125

    7.3 人员管理检查  129

    7.3.1 安全管理组织  129

    7.3.2 安全管理制度  130

    7.3.3 人员的安全管理   131

    7.4 运行过程的监控  132

    7.4.1 监控管理和安全管理中心  132

    7.4.2 工程过程的检查  136

    小结  139

    第8章 信息安全事件的响应与处置  140

    8.1 信息安全事件的分类与分级  140

    8.1.1 分类的参考要素与基本分类  140

    8.1.2 信息安全事件的分级  142

    8.2 应急响应组织及其任务  143

    8.2.1 应急响应组织的构成  143

    8.2.2 应急响应团队的工作任务  147

    8.3 应急响应的准备  150

    8.3.1 预案  151

    8.3.2 工具与设备的准备  151

    8.4 信息安全事件应急响应处置  153

    8.4.1 信息安全事件应急响应的一般

    过程  153

    8.4.2 等级保护中对应急响应与处置的

    要求  158

    小结  159

    第9章 隐藏、诱捕与取证  160

    9.1 隐藏  160

    9.1.1 以保护主机为目的的隐藏  161

    9.1.2 数据隐藏  163

    9.1.3 网络隐藏  166

    9.2 诱捕  169

    9.2.1 蜜罐  170

    9.2.2 蜜网  172

    9.2.3 蜜场  173

    9.2.4 典型应用  174

    9.3 取证  175

    9.3.1 取证方法  176

    9.3.2 取证原则  178

    9.3.3 取证步骤  179

    9.3.4 分析电子证据  179

    小结  180

    第10章 新技术、新应用、新风险  181

    10.1 云计算  181

    10.1.1 云计算的定义  181

    10.1.2 云计算的服务形式  181

    10.1.3 云计算的技术本质  182

    10.1.4 云计算的风险分析  183

    10.1.5 云计算安全责任的划分  184

    10.2 大数据  187

    10.3 移动互联中的安全分析  189

    10.4 智慧系统的安全分析  191

    10.4.1 信号与数据  191

    10.4.2 RFID  192

    10.4.3 卫星导航与定位  193

    10.4.4 摄像头的安全问题  194

    10.5 区块链及其安全分析  194

    10.5.1 区块链简介  194

    10.5.2 区块链的安全分析  195

    10.6 数据作为生产要素情形下的安全

    思考  197

    10.6.1 对数据作为生产要素的思考  197

    10.6.2 对数据保护的思考  200

    10.6.3 对安全解决方案的思考  201

    小结  204

    第11章 信息安全工程  205

    11.1 安全工程  205

    11.2 信息安全系统工程过程  207

    11.3 系统安全工程能力成熟度模型  211

    11.3.1 CMM的概念  212

    11.3.2 模型概念简介  214

    11.3.3 模型体系结构  217

    11.4 《信息技术安全性评估通用准则》中

    的工程保障  226

    11.4.1 概述  226

    11.4.2 对各类别要求的说明  228

    11.4.3 评估保证级别  232

    小结  234

    第12章 网络安全支撑性技术  235

    12.1 计算机安全技术  235

    12.1.1 技术分类与产品简介  236

    12.1.2 相关产品  237

    12.2 现代密码技术  239

    12.2.1 基本概念  239

    12.2.2 现代密码的分类  240

    12.2.3 密码技术的应用  245

    12.3 信息隐藏技术  246

    小结  247
  • 内容简介:
    本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。
  • 目录:
    前言

    第1章 认识网络安全  1

    1.1 网络安全的概念  1

    1.1.1 什么是安全  1

    1.1.2 什么是网络安全  3

    1.1.3 什么是网络空间安全  4

    1.1.4 安全的目标  5

    1.2 安全的分类  6

    1.3 数据的概念  7

    1.3.1 数据的定义  7

    1.3.2 数据的语义  8

    1.3.3 数据的分类  9

    1.3.4 数据的安全属性  9

    1.3.5 数据安全属性之间的关系  11

    1.3.6 安全的根本任务  12

    1.3.7 网络安全的实现  15

    1.3.8 数据的形态  16

    小结  18

    第2章 计算机与网络  19

    2.1 计算机的构成  19

    2.1.1 计算机主机  19

    2.1.2 操作系统  20

    2.1.3 应用程序与数据  21

    2.2 计算机网络  21

    2.2.1 网络概述  21

    2.2.2 计算机网络设备与网络结构  23

    2.2.3 网络协议  26

    2.2.4 TCP/IP  34

    小结  37

    第3章 网络安全的发展历程  38

    3.1 人们对网络安全的认识历程  38

    3.1.1 通信保密阶段  38

    3.1.2 计算机安全阶段  38

    3.1.3 信息保障阶段  39

    3.1.4 物联网  43

    3.2 我国的网络安全工作  46

    3.2.1 网络安全的监管  46

    3.2.2 网络安全的立法  46

    3.2.3 网络安全等级保护制度  47

    3.2.4 我国面临的网络安全国际

    形势  49

    小结  50

    第4章 隔离  51

    4.1 隔离的基本概念  51

    4.1.1 主体与客体  51

    4.1.2 隔离的基本方法  52

    4.1.3 计算机网络中的隔离  53

    4.2 常用的隔离类产品  56

    4.2.1 网络安全隔离卡  56

    4.2.2 防火墙  57

    4.2.3 网闸  58

    4.2.4 VPN  59

    小结  61

    第5章 控制  62

    5.1 访问控制的概念  63

    5.1.1 自主访问控制  64

    5.1.2 强制访问控制  66

    5.1.3 访问控制功能的实施  70

    5.2 访问控制功能的补充与辅助  70

    5.2.1 主体的标识与鉴别以及设备的

    标识与鉴别  70

    5.2.2 审计  72

    5.2.3 客体的重用与回滚  72

    5.2.4 隐匿与隐藏  74

    5.2.5 可信路径与可信通路  74

    5.3 资源控制  76

    小结  76

    第6章 检查、验证与处置  77

    6.1 业务场景及流程分析  78

    6.1.1 分析业务的重要性  78

    6.1.2 划分子系统  79

    6.1.3 确定各子系统的重要程度  79

    6.1.4 识别与业务相关联的核心软硬件及数据  80

    6.2 资产的普查  80

    6.2.1 系统设备的普查  81

    6.2.2 数据资产的普查  81

    6.3 脆弱性检查  82

    6.3.1 授权的正确性检查  83

    6.3.2 漏洞检测  85

    6.3.3 软件的安全检测  90

    6.4 威胁源及事件的检测  93

    6.4.1 恶意代码  94

    6.4.2 入侵检测  95

    6.5 检查的方法  101

    6.5.1 问卷调查  101

    6.5.2 实际网络环境的检查和检测  103

    6.5.3 检查的发起与实施  103

    6.6 处置  105

    6.6.1 打补丁  105

    6.6.2 清除恶意代码  106

    6.6.3 应急响应和处置  107

    6.7 验证  107

    6.7.1 TCG的可信计算  113

    6.7.2 沈氏可信计算  113

    6.7.3 可信路径与可信通路  114

    小结  114

    第7章 检查项目  115

    7.1 系统脆弱性检查  115

    7.1.1 网络层面的脆弱性检查  115

    7.1.2 主机层面的脆弱性检查  119

    7.2 对威胁的检查  125

    7.2.1 网络层面的威胁检查  125

    7.2.2 主机层面的威胁检查  125

    7.3 人员管理检查  129

    7.3.1 安全管理组织  129

    7.3.2 安全管理制度  130

    7.3.3 人员的安全管理   131

    7.4 运行过程的监控  132

    7.4.1 监控管理和安全管理中心  132

    7.4.2 工程过程的检查  136

    小结  139

    第8章 信息安全事件的响应与处置  140

    8.1 信息安全事件的分类与分级  140

    8.1.1 分类的参考要素与基本分类  140

    8.1.2 信息安全事件的分级  142

    8.2 应急响应组织及其任务  143

    8.2.1 应急响应组织的构成  143

    8.2.2 应急响应团队的工作任务  147

    8.3 应急响应的准备  150

    8.3.1 预案  151

    8.3.2 工具与设备的准备  151

    8.4 信息安全事件应急响应处置  153

    8.4.1 信息安全事件应急响应的一般

    过程  153

    8.4.2 等级保护中对应急响应与处置的

    要求  158

    小结  159

    第9章 隐藏、诱捕与取证  160

    9.1 隐藏  160

    9.1.1 以保护主机为目的的隐藏  161

    9.1.2 数据隐藏  163

    9.1.3 网络隐藏  166

    9.2 诱捕  169

    9.2.1 蜜罐  170

    9.2.2 蜜网  172

    9.2.3 蜜场  173

    9.2.4 典型应用  174

    9.3 取证  175

    9.3.1 取证方法  176

    9.3.2 取证原则  178

    9.3.3 取证步骤  179

    9.3.4 分析电子证据  179

    小结  180

    第10章 新技术、新应用、新风险  181

    10.1 云计算  181

    10.1.1 云计算的定义  181

    10.1.2 云计算的服务形式  181

    10.1.3 云计算的技术本质  182

    10.1.4 云计算的风险分析  183

    10.1.5 云计算安全责任的划分  184

    10.2 大数据  187

    10.3 移动互联中的安全分析  189

    10.4 智慧系统的安全分析  191

    10.4.1 信号与数据  191

    10.4.2 RFID  192

    10.4.3 卫星导航与定位  193

    10.4.4 摄像头的安全问题  194

    10.5 区块链及其安全分析  194

    10.5.1 区块链简介  194

    10.5.2 区块链的安全分析  195

    10.6 数据作为生产要素情形下的安全

    思考  197

    10.6.1 对数据作为生产要素的思考  197

    10.6.2 对数据保护的思考  200

    10.6.3 对安全解决方案的思考  201

    小结  204

    第11章 信息安全工程  205

    11.1 安全工程  205

    11.2 信息安全系统工程过程  207

    11.3 系统安全工程能力成熟度模型  211

    11.3.1 CMM的概念  212

    11.3.2 模型概念简介  214

    11.3.3 模型体系结构  217

    11.4 《信息技术安全性评估通用准则》中

    的工程保障  226

    11.4.1 概述  226

    11.4.2 对各类别要求的说明  228

    11.4.3 评估保证级别  232

    小结  234

    第12章 网络安全支撑性技术  235

    12.1 计算机安全技术  235

    12.1.1 技术分类与产品简介  236

    12.1.2 相关产品  237

    12.2 现代密码技术  239

    12.2.1 基本概念  239

    12.2.2 现代密码的分类  240

    12.2.3 密码技术的应用  245

    12.3 信息隐藏技术  246

    小结  247
查看详情
相关图书 / 更多
网络空间安全:管理者读物
网络影像“碎片化”叙事体系建构研究
沈皛
网络空间安全:管理者读物
网络素养研究.第2辑
杭孝平 主编
网络空间安全:管理者读物
网络对抗的前世今生
李云凡
网络空间安全:管理者读物
网络思想政治教育基本规律研究
杨果 著
网络空间安全:管理者读物
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络空间安全:管理者读物
网络直播运营实务 杨漾 张浩淼 张宏宇
杨漾 张浩淼 张宏宇
网络空间安全:管理者读物
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络空间安全:管理者读物
网络工程师教程(第2版)
希赛网软考学院
网络空间安全:管理者读物
网络舆情分析:案例与方法
高山冰 编
网络空间安全:管理者读物
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络空间安全:管理者读物
网络空间全球治理观察
张晓
网络空间安全:管理者读物
网络营销理论与实践(第4版)
田玲
您可能感兴趣 / 更多
网络空间安全:管理者读物
信息安全等级保护基本要求培训教程
陆宝华 著
网络空间安全:管理者读物
信息安全等级保护技术基础培训教程
陆宝华、王晓宇 著
网络空间安全:管理者读物
信息系统安全原理与应用
陆宝华、王楠 著