人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

网络*之道 华为网络*技术与实践系列韧性网络架构威胁防御 系统架构大数据*治理 写给网络*领军者的书

119.30
运费: ¥ 0.00-20.00
网络*之道 华为网络*技术与实践系列韧性网络架构威胁防御 系统架构大数据*治理 写给网络*领军者的书 商品图0
网络*之道 华为网络*技术与实践系列韧性网络架构威胁防御 系统架构大数据*治理 写给网络*领军者的书 商品缩略图0

商品详情

书名:网络*之道
定价:159.0
ISBN:9787115613004
作者:王雨晨
版次:第1版
出版时间:2023-06

内容提要:
本书梳理了作者多年来在网络*前沿技术研究和关键系统设计中总结的经验与形成的观点。本书*通过大量实例,解释威胁为何经常防不住;再将网络*与其他学科类比,证明网络*是一门科学,*对抗中有制胜的理论基础;随后,从问题的角度出发,揭示*之道是业务确定性而非威胁驱动,*之法是OODA(观察—判断—决策—行动)循环而非防御,*之术是韧性架构而非威胁防御体系;*通过*之用,介绍韧性方案的安*果。 本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划*、咨询*、解决方案*、网络*技术*,以及其他网络*相关专业的人员阅读,可帮助读者建立完整的网络*知识体系,理解网络*的发展规律,为与网络*有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。



作者简介:
王雨晨,清华大学硕士,1998年起从事网络*研究,现为华为网络*领域解决方案*架构师,工业互联网产业联盟*组副主席。“九五”到“十一五”期间曾任多项国家*课题负责人,获国防科学技术进步奖二等奖等多项奖励。授权*专利30余项,负责起草多项国际与国家*标准。 矫翠翠:华为网络*产品与解决方案信息体验工程师,具有10余年网络*产品和解决方案的信息开发经验。先后主导或参与华为防火墙产品、日志审计产品、大数据分析产品、*控制器产品以及*解决方案的信息架构设计和资料写作。 李学昭:华为网络*产品与解决方案信息体验工程师,在网络*领域具有10余年的文档编写经验,曾主导华为防火墙、AntiDDoS、HiSec解决方案的信息架构设计和文档编写。

目录:
第 1章 *之象:*的问题与现象 001
1.1 背景与价值 002
1.1.1 *关重要的* 002
1.1.2 大国对抗的工具 003
1.1.3 国家主权的体现 005
1.1.4 事关个体的利益 006
1.2 目标与诉求 008
1.2.1 国外的*保障目标 008
1.2.2 威胁的风险强度等级 009
1.2.3 我国的网络*目标 014
1.2.4 极限打击与*底线 015
1.3 问题与现状 018
1.3.1 威胁经常防不住 019
1.3.2 安*果不确定 020
1.3.3 *产业靠不住 022
1.3.4 攻防成本不对称 025
1.3.5 *危机不可避免 029
1.3.6 *目标难以达成 037
1.4 原因与症结 039
1.4.1 快速发展的威胁趋势 039
1.4.2 威胁防御的固有缺陷 042
1.4.3 需要纠正的错误观念 045
1.4.4 理论缺失是症结所在 051
1.5 对策与出路 052
1.5.1 *复杂性的根源 052
1.5.2 探索*之道 053
1.5.3 加密算法的启示 055
1.5.4 如何解决*问题 058
第 2章 *之道:*的理论与体系 059
2.1 掌握*的“金钥匙” 060
2.1.1 *体系结构的概念 060
2.1.2 *技术的固有缺陷 061
2.1.3 *体系结构的目标 064
2.1.4 *体系结构的价值 067
2.1.5 建立*体系结构的前提 069
2.2 理论是*的灵魂 070
2.2.1 没有理论指导的后果 071
2.2.2 *理论与*科学 073
2.2.3 理论决定了*终结果 075
2.2.4 正确的理论从何处来 076
2.2.5 正确*理论的特点 077
2.3 建立*理论体系 079
2.3.1 对*概念的再认识 079
2.3.2 *问题与本源 081
2.3.3 *问题的本质 085
2.3.4 *对抗的特点 088
2.3.5 *的第 一性原理 090
2.3.6 *的对抗方法论 093
2.3.7 对*概念的再定义 095
2.3.8 *性的评价公式 098
2.4 重新认识*现象 103
2.4.1 威胁防御是“永动机” 103
2.4.2 *保障的关键 105
2.4.3 国内*落后在何处 105
2.4.4 确定性保障是出路 106
2.4.5 木桶原理与OODA循环 107
2.4.6 识别*战略性技术 109
2.4.7 在极限打击下确保* 110
2.5 *理论的发展历史 111
2.5.1 发展路径回顾 111
2.5.2 系统*阶段 115
2.5.3 威胁防御阶段 119
2.5.4 韧性保障阶段 124
2.5.5 现阶段的方向 127
2.6 因何选择韧性架构 128
2.6.1 韧性的概念 129
2.6.2 韧性架构的目标 130
2.6.3 韧性架构的特点 131
2.6.4 韧性架构的优势 132
第3章 *之术:韧性架构与技术 135
3.1 韧性架构的组成 136
3.1.1 设计原则与理论依据 136
3.1.2 体系建设的国家经验 140
3.1.3 韧性架构设计参考 146
3.1.4 韧性架构顶层设计 153
3.2 法律法规标准体系的建设 156
3.2.1 法律法规标准体系的目标与价值 156
3.2.2 *法律法规与标准的关系 156
3.2.3 *法律法规与标准举例 158
3.3 *管理体系的建设 162
3.3.1 *管理体系的目标与价值 162
3.3.2 *管理体系中的ISMS与EA 165
3.3.3 正向/逆向*运营活动 170
3.3.4 “双轮驱动”的运营流程 170
3.4 韧性技术体系的构成 171
3.4.1 体系目标 171
3.4.2 技术分类 173
3.4.3 分工维度 174
3.5 架构对应的原子技术 178
3.5.1 可信硬件 178
3.5.2 加密算法 180
3.5.3 可信开发 182
3.5.4 业务建模 183
3.5.5 基础算力/算法/知识 184
3.6 信任体系基础技术 184
3.6.1 可信的目标与价值 185
3.6.2 演进方向与驱动力 185
3.6.3 信任体系技术沙盘 187
3.6.4 可信计算 188
3.6.5 内生*与供应链 192
3.6.6 IPv6与可信网络 195
3.6.7 *信任与可信 202
3.6.8 自主可控与BCM 213
3.7 防御体系基础技术 215
3.7.1 防御的目标与价值 215
3.7.2 演进方向与驱动力 216
3.7.3 防御体系技术沙盘 217
3.7.4 网闸与*网关 219
3.7.5 行为分析与建模 222
3.7.6 RASP与API* 222
3.7.7 网络防御性信息欺骗技术 226
3.7.8 动态目标防御 235
3.7.9 拟态防御技术 239
3.8 运营体系基础技术 242
3.8.1 运营体系的目标与价值 242
3.8.2 演进方向与驱动力 243
3.8.3 运营体系技术沙盘 244
3.8.4 自动化攻击模拟BAS 245
3.8.5 自动化威胁判定 246
3.8.6 威胁响应编排SOAR 251
3.9 韧性技术体系的建设 251
3.9.1 韧性架构的能力构成 252
3.9.2 韧性架构的技术沙盘 252
3.9.3 与等保2.0的对比 254
3.9.4 对应的*产品支撑 255
第4章 *之术:*度量与评估 257
4.1 *度量的意义 258
4.2 *量化度量的前提 259
4.2.1 *性难以量化的原因 260
4.2.2 基于确定性度量* 261
4.3 *量化度量的方法 263
4.3.1 能力基线静态度量 263
4.3.2 能力基线度量参考 264
4.3.3 攻防过程动态度量 266
4.3.4 动态度量方法参考 269
4.4 *能力模型与能力要求 270
4.4.1 *能力模型 270
4.4.2 资产管理的能力要求 272
4.4.3 防御与加固的能力要求 273
4.4.4 检测与响应的能力要求 275
4.4.5 分析溯源的能力要求 277
4.4.6 附加项的能力要求 278
4.5 评估方法与评估过程指导 280
4.5.1 评估方法 280
4.5.2 场景分析与前期准备 283
4.5.3 执行评估 284
4.5.4 结果分析与报告 287
4.6 华为韧性架构评估结果 288
4.6.1 *评估对象 288
4.6.2 网络*威胁防护能力 289
4.6.3 设备的内生*防护 290
4.6.4 有效应对BCM风险 292
4.6.5 韧性架构的*强度 292
第5章 *之用:韧性技术体系的应用 295
5.1 *体系结构与*解决方案 296
5.1.1 *体系结构与*解决方案之间的区别 296
5.1.2 *解决方案的类别 297
5.2 *解决方案架构的演进 297
5.2.1 HiSec 1.0:端到端* 298
5.2.2 HiSec 2.0:协同化* 299
5.2.3 HiSec 3.0:平台化* 300
5.2.4 HiSec 4.0:自动化* 300
5.3 技术性*解决方案架构 302
5.3.1 网络*解决方案架构 302
5.3.2 数据*解决方案架构 304
5.3.3 供应链*解决方案架构 306
5.4 场景化*解决方案 308
5.4.1 高端制造/半导体行业*解决方案 308
5.4.2 跨网域办公数据*解决方案 321
5.4.3 运营商“云网安”服务化*解决方案 333
5.5 华为自身的韧性实践 339
缩略语表 347
参考文献 355
后记 359

人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信公众号认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

网络*之道 华为网络*技术与实践系列韧性网络架构威胁防御 系统架构大数据*治理 写给网络*领军者的书

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:renyoushe
人民邮电出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏