科学出版社旗舰店店铺主页二维码
科学出版社旗舰店 微信认证
科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

网络空间安全保密技术与实践/郭渊博 张琦

70.30
运费: ¥ 0.00-18.00
网络空间安全保密技术与实践/郭渊博 张琦 商品图0
网络空间安全保密技术与实践/郭渊博 张琦 商品图1
网络空间安全保密技术与实践/郭渊博 张琦 商品图2
网络空间安全保密技术与实践/郭渊博 张琦 商品缩略图0 网络空间安全保密技术与实践/郭渊博 张琦 商品缩略图1 网络空间安全保密技术与实践/郭渊博 张琦 商品缩略图2

商品详情

书名:网络空间安全保密技术与实践
定价:89.0
ISBN:9787030758736
版次:1
出版时间:2023-06

内容提要:
本书体现了网络安全保密一体化设计与运用的思想,横向上沿着PDR动态模型,纵向上沿着IATF 动态模型,立体式地组织内容。本书涵盖了通信加密、认证与访问控制、可信计算等基于密码的网络安全机制,以及操作系统安全、防火墙、网闸、入侵检测、网络态势感知、内容安全、网络攻击溯源等通用网络安全机制,同时强调人的因素、管理因素和安全保密体系建设等问题,介绍了业务连续性管理、安全审计与责任认定、信息系统安全工程、网络安全等级保护、信息系统密码应用设计与安全性评估等内容。



目录:
目录
第1章 绪论 1
1.1 信息与信息系统 1
1.1.1 信息 1
1.1.2 信息系统 2
1.2 网络空间 2
1.3 网络空间安全威胁 5
1.3.1 网络空间安全威胁的表现形式 5
1.3.2 网络空间安全威胁产生的原因 7
1.4 网络攻击 8
1.4.1 针对信息的攻击 8
1.4.2 针对网络系统的攻击 9
1.4.3 完整的网络攻击步骤——杀伤链模型 13
1.5 网络与信息安全 14
1.5.1 信息安全 14
1.5.2 信息安全分层框架 16
1.6 网络空间安全保护与防御 18
1.7 本章小结 19
习题 19
第2章 网络防御模型及框架 20
2.1 开放系统互连安全体系结构 20
2.1.1 OSI安全服务 20
2.1.2 OSI安全机制 21
2.2 ITU-T X.805 安全体系框架 23
2.3 PDR动态安全模型 24
2.4 信息保障技术框架 25
2.5 OODA循环模型 30
2.6 自适应安全架构 32
2.7 网络安全滑动标尺模型 33
2.8 钻石模型 34
2.9 信息安全管理体系 36
2.10 本章小结 37
习题 38
第3章 密码学基础 39
3.1 基本概念 39
3.2 加密技术 40
3.2.1 对称加密 41
3.2.2 非对称加密 42
3.3 认证与数字签名 42
3.3.1 认证 42
3.3.2 数字签名 44
3.4 密码分析方法 48
3.5 密码协议 49
3.5.1 密码协议的概念 49
3.5.2 密码协议的安全目标 50
3.5.3 密码协议面临的典型攻击 50
3.5.4 密码协议的安全性分析 51
3.6 本章小结 52
习题 52
第4章 网络安全通信 53
4.1 网络安全通信基础 53
4.1.1 安全目标 53
4.1.2 通信加密模型 54
4.1.3 一次加密通信的过程 54
4.1.4 通信加密方式 55
4.2 数据链路层安全通信 57
4.2.1 WEP 协议 57
4.2.2 IEEE 802.11i协议 62
4.3 网络层安全通信 67
4.3.1 IPSec协议简介 67
4.3.2 IPSec基本工作原理 67
4.3.3 IPSec中的三个主要协议 68
4.4 传输层安全通信 71
4.4.1 SSL 协议概述 72
4.4.2 SSL 的工作原理 74
4.5 本章小结 76
习题 76
第5章 网络信任技术 78
5.1 基本概念 78
5.1.1 认证与身份认证 78
5.1.2 访问控制 78
5.2 身份标识与认证方式 79
5.2.1 基于静态口令的身份认证 79
5.2.2 基于硬件令牌的动态口令的身份认证 80
5.2.3 基于 USBKey 的身份认证 83
5.2.4 基于生物特征的身份认证 84
5.3 单点登录 88
5.3.1 基于Kerberos协议的单点登录方式 90
5.3.2 基于SAML标准的单点登录方式 91
5.4 传统访问控制模型 93
5.4.1 自主访问控制 93
5.4.2 强制访问控制 95
5.4.3 基于角色的访问控制 96
5.5 新型访问控制模型 98
5.5.1 基于任务的访问控制模型 98
5.5.2 基于属性的访问控制模型 99
5.5.3 基于信任的访问控制模型 100
5.6 本章小结 103
习题 103
第6章 密码基础设施 104
6.1 密钥管理技术 104
6.1.1 基本概念 104
6.1.2 密钥的生命周期 104
6.1.3 密钥分类及其生成方式 106
6.1.4 密钥协商和密钥分配 107
6.2 公钥基础设施 110
6.2.1 PKI组成 111
6.2.2 认证机构 CA 112
6.2.3 交叉认证 116
6.2.4 PKI 的安全性 118
6.3 授权管理基础设施 118
6.3.1 基本概念 118
6.3.2 属性证书 119
6.3.3 PMI系统框架 120
6.3.4 PKI与 PMI 的关系 121
6.3.5 PMI技术的优点 121
6.4 本章小结 122
第7章 网络计算环境安全 123
7.1 终端安全 123
7.1.1 终端安全威胁 123
7.1.2 终端安全机制 124
7.2 操作系统安全 125
7.2.1 操作系统面临安全问题 125
7.2.2 操作系统的安全机制 126
7.2.3 安全操作系统的设计 135
7.3 数据库安全 139
7.3.1 数据库的安全问题 139
7.3.2 数据库安全技术 140
7.4 可信计算 152
7.4.1 可信技术概述 152
7.4.2 可信计算关键技术 153
7.4.3 可信平台模块 156
7.4.4 信任根和信任链 158
7.5 可信网络连接 163
7.5.1 总体架构 163
7.5.2 工作流程 166
7.6 本章小结 167
习题 167
第8章 网络边界防护 168
8.1 基本概念 168
8.2 主要实现技术 168
8.2.1 包过滤技术 168
8.2.2 代理技术 169
8.2.3 隔离交换技术 169
8.2.4 网络地址转换技术 170
8.3 防火墙 171
8.3.1 防火墙的概念与功能 171
8.3.2 防火墙的原理与分类 172
8.3.3 防火墙体系结构 173
8.4 网闸 178
8.4.1 实现原理 179
8.4.2 TCP/IP协议断开的实现 179
8.5 本章小结 182
习题 182
第9章 网络安全监测 183
9.1 网络资产探测 183
9.1.1 发展概况 183
9.1.2 网络资产探测方法 184
9.2 网络入侵检测 187
9.2.1 入侵检测模型 187
9.2.2 入侵检测系统工作模式 188
9.2.3 入侵检测系统分类 190
9.2.4 入侵检测系统测评 191
9.2.5 入侵检测的典型系统 194
9.3 内部威胁检测 195
9.3.1 内部威胁概述 195
9.3.2 内部威胁的概念 196
9.3.3 内部威胁检测的方法 196
9.4 网络安全态势感知 197
9.4.1 态势感知的基本概念 197
9.4.2 网络安全态势感知定义 198
9.4.3 网络安全态势感知功能模型 199
9.4.4 网络安全态势感知可视化 200
9.4.5 网络安全态势感知发展 201
9.5 本章小结 202
习题 203
第10章 业务连续性管理 204
10.1 风险评估 204
10.1.1 风险管理概述 204
10.1.2 风险分析原理 206
10.1.3 风险评估实施流程 207
10.2 应急响应 212
10.2.1 网络安全应急响应标准及内容 212
10.2.2 网络安全应急预案体系 215
10.3 系统备份和灾难恢复 218
10.3.1 概述 218
10.3.2 系统备份 220
10.3.3 灾难恢复 221
10.4 本章小结 228
第11章 安全审计与责任认定 229
11.1 安全审计 229
11.1.1 安全审计的功能及作用 229
11.1.2 安全审计的分类 230
11.1.3 安全审计相关标准 231
11.1.4 安全审计系统模型 237
11.1.5 安全审计技术 240
11.2 审计追踪 241
11.2.1 审计追踪的目标 241
11.2.2 审计追踪的格式标准 242
11.2.3 审计追踪的审查和分析方法 242
11.2.4 审计追踪工具 243
11.3 审计分析可视化 243
11.4 责任认定 245
11.4.1 责任认定体系 245
11.4.2 数字取证 246
11.5 本章小结 249
习题 250
第12章 网络信息内容安全 251
12.1 网络信息内容安全概述 251
12.1.1 信息内容安全面临的主要威胁 251
12.1.2 信息内容安全威胁的特点 252
12.1.3 信息内容安全技术体系 252
12.2 信息内容获取方法 253
12.2.1 初始 URL搜集 253
12.2.2 信息获取 254
12.2.3 信息解析 254
12.2.4 信息判重 255
12.3 信息内容识别与分析 255
12.3.1 预处理 255
12.3.2 语义特征提取 256
12.3.3 特征子集选择 257
12.3.4 特征重构及向量生成 257
12.3.5 文本内容分析 258
12.4 信息内容过滤 258
12.4.1 信息内容过滤概述 258
12.4.2 信息内容过滤的流程 259
12.4.3 信息内容过滤的关键技术 260
12.5 网络舆情监测 261
12.5.1 网络舆情监测概述 261
12.5.2 网络舆情监测关键技术 262
12.5.3 网络舆情监测系统框架 263
12.6 本章小结 265
习题 265
第13章 信息系统安全工程 266
13.1 概述 266
13.2 安全工程过程 266
13.2.1 风险过程 267
13.2.2 工程过程 267
13.2.3 保障过程 268
13.3 SSE-CMM体系结构 269
13.4 SSE-CMM的应用 271
13.5 本章小结 273
习题 274
第14章 网络安全等级保护 275
14.1 背景及起源 275
14.2 保护对象分级及要求 276
14.2.1 安全保护能力要求 276
14.2.2 安全通用要求 277
14.2.3 安全扩展要求 279
14.2.4 保护对象整体安全保护能力的要求 281
14.3 等级保护安全框架和关键技术 281
14.4 网络等级保护安全技术设计 283
14.5 网络安全等级保护安全管理中心技术要求 286
14.5.1 功能描述 286
14.5.2 安全管理中心技术要求 287
14.6 本章小结 288
习题 289
第15章 信息系统密码应用设计 290
15.1 信息系统密码应用基本要求 290
15.2 密码应用解决方案设计 299
15.2.1 密码应用解决方案设计的基本原则 299
15.2.2 密码应用解决方案设计的要点 299
15.3 政务信息系统密码应用方案模板 302
15.4 本章小结 305
习题 306
第16章 信息系统密码应用安全性评估 307
16.1 信息系统密码应用安全性评估概述 307
16.1.1 密码应用安全性评估的概念 307
16.1.2 信息系统密码应用安全性评估的重要性 308
16.1.3 信息系统密码应用安全性评估在密码应用管理中的作用 308
16.1.4 密码应用安全性评估实施过程 309
16.2 信息系统密码应用安全性评估的实施要点 311
16.2.1 信息系统密码应用安全性评估的通用测评要求 311
16.2.2 信息系统密码应用安全性评估的技术测评要求 311
16.2.3 信息系统密码应用安全性评估的管理测评要求 314
16.2.4 信息系统密码应用测评过程 314
16.3 信息系统密码应用安全性评估中的风险 317
16.3.1 存在的风险 317
16.3.2 风险的规避 317
16.4 本章小结 317
习题 318
第17章 网络攻击溯源 319
17.1 概念及作用 319
17.2 层次划分 320
17.3 主要技术挑战 323
17.4 网络攻击溯源所需信息 325
17.4.1 网络数据流 325
17.4.2 日志信息 325
17.5 追踪溯源系统架构 326
17.6 本章小结 328
习题 328
参考文献 329
科学出版社旗舰店店铺主页二维码
科学出版社旗舰店 微信公众号认证
科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

网络空间安全保密技术与实践/郭渊博 张琦

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:sciencepress-cspm
科学出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏