商品详情
书名:大话网络*
定价:79.8
ISBN:9787115625182
作者:李劲
版次:第1版
出版时间:2024-02
内容提要:
本书*通过现实案例说明网络*意识的重要性;然后讲述网络*三大“基石”——密码技术、身份鉴别和访问控制;再根据我国网络*相关技术标准体系,对网络*技术体系涉及的物理*、网络通信*、区域边界*、计算环境*及*运营中心5个方面进行描述,并辅以相关案例、*产品介绍;*结合近年来信息技术的发展情况,分别阐述云计算*、移动互联网*、物联网*和工业控制系统*的发展。 本书可作为网络*领域技术人员、管理人员的参考书,也可为非网络*专业人士提供一些有关网络*的科普知识。
作者简介:
李劲 *工程师,湖北邮电规划设计有限公司信息规划咨询院院长,注册信息*专业人员(CISP)、一级建造师(通信与广电工程),中国通信服务-湖北公司智慧城市*委员会委员。拥有20余年通信信息领域工作经验,多次负责大型信息化项目规划设计及实施工作。主要研究方向为数据通信、政企信息化和信息*,先后发表论文10余篇,拥有《网络*等级保护2.0:定级、测评、实施与运维》《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等多部作品。
目录:
目 录
第 1章 概述 1
1.1 网络空间是什么 2
1.2 网络空间的影响 3
第 2章 从信息*到网络* 5
2.1 什么是信息 6
2.2 信息*与网络* 8
2.3 信息*的三要素 8
2.4 网络*相关案例 9
2.4.1 *事件 9
2.4.2 *漏洞 10
2.4.3 恶意代码 12
2.4.4 垃圾邮件 12
2.4.5 网站* 14
2.4.6 移动* 17
2.4.7 无线* 22
2.4.8 信息泄露 24
2.4.9 社会工程学 26
2.4.10 物理* 27
2.4.11 复杂的*持续性威胁(APT)攻击 30
2.5 防范行之有道 30
第3章 网络*法律法规体系及等级划分 33
3.1 网络*法律政策体系 35
3.2 网络*等级保护标准体系 38
3.3 网络*等级划分 41
3.3.1 *保护等级 41
3.3.2 定级要素 42
第4章 网络*支撑技术 43
4.1 密码技术 44
4.1.1 对称加密的软肋 44
4.1.2 RSA算法 45
4.1.3 椭圆曲线密码体制 49
4.1.4 散列算法 51
4.1.5 我国商用密码发展历史 53
4.2 身份鉴别 56
4.2.1 数字证书/加密解密/公钥私钥 57
4.2.2 生物特征识别 58
4.3 访问控制 59
第5章 物理* 65
5.1 电影《碟中谍4》中的物理* 66
5.2 *物理环境技术标准 67
5.3 解决之道 69
第6章 网络通信* 73
6.1 互联网发展史 74
6.2 网络通信*技术标准 77
6.3网络通信*的技术和产品 79
6.4 通信*体系架构 80
6.4.1 *域划分原则 80
6.4.2 ××系统网络*域划分 81
6.5 网络通信*方案 82
第7章 区域边界* 85
7.1 *区域边界技术标准 86
7.2 边界*设备 89
7.2.1 防火墙 89
7.2.2*隔离网闸 92
7.2.3 入侵检测系统(IDS) 95
7.2.4 入侵防御系统(IPS) 99
7.2.5 恶意代码防范产品 101
7.2.6 网络*审计 104
7.2.7 上网行为管理系统 105
7.3 *区域边界防护方案 108
7.3.1 边界访问控制 108
7.3.2 边界入侵防范 109
7.3.3 边界完整性检测 109
7.3.4 边界恶意代码检测 110
7.3.5 网络*审计部署方案 110
第8章 计算环境* 111
8.1 计算机发展史 112
8.1.1 计算机硬件发展史 112
8.1.2 计算机软件技术与架构演进 115
8.1.3 计算机*简史 125
8.2 *计算环境技术标准 133
8.3 *计算环境的技术和产品 136
8.3.1 统一身份认证 136
8.3.2 终端*管理系统 139
8.3.3 漏洞扫描工具 141
8.3.4 Web应用防火墙 142
8.3.5 数据库审计系统 143
8.3.6 数据防泄露(DLP)系统 146
8.4 计算环境*风险应对方案 148
第9章 *运营中心 153
9.1 *运营中心是什么 154
9.2 *运营中心技术标准 156
9.3 *运营中心的技术和产品 158
9.3.1 堡垒机 158
9.3.2 网络*态势感知平台 163
第 10章 云计算* 169
10.1 什么是云计算 170
10.2 云计算*扩展要求技术标准 180
10.3云计算平台*设计框架 184
第 11章 移动互联网* 185
11.1 移动通信发展史 186
11.1.1 电话的发明 186
11.1.2 移动通信技术标准的演进 187
11.1.3 未来的通信 194
11.2 移动互联*扩展要求技术标准 195
11.3移动互联系统*防护框架 197
第 12章 物联网* 199
12.1物联网时代即将来临 200
12.2物联网*扩展要求技术标准 202
12.3 物联网系统*防护框架 204
第 13章 工业控制系统* 207
13.1 工业发展简史 208
13.2工业控制系统*扩展要求技术标准 210
13.3 工业控制系统等级保护*防护框架 212
后记 215
参考文献 216
定价:79.8
ISBN:9787115625182
作者:李劲
版次:第1版
出版时间:2024-02
内容提要:
本书*通过现实案例说明网络*意识的重要性;然后讲述网络*三大“基石”——密码技术、身份鉴别和访问控制;再根据我国网络*相关技术标准体系,对网络*技术体系涉及的物理*、网络通信*、区域边界*、计算环境*及*运营中心5个方面进行描述,并辅以相关案例、*产品介绍;*结合近年来信息技术的发展情况,分别阐述云计算*、移动互联网*、物联网*和工业控制系统*的发展。 本书可作为网络*领域技术人员、管理人员的参考书,也可为非网络*专业人士提供一些有关网络*的科普知识。
作者简介:
李劲 *工程师,湖北邮电规划设计有限公司信息规划咨询院院长,注册信息*专业人员(CISP)、一级建造师(通信与广电工程),中国通信服务-湖北公司智慧城市*委员会委员。拥有20余年通信信息领域工作经验,多次负责大型信息化项目规划设计及实施工作。主要研究方向为数据通信、政企信息化和信息*,先后发表论文10余篇,拥有《网络*等级保护2.0:定级、测评、实施与运维》《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等多部作品。
目录:
目 录
第 1章 概述 1
1.1 网络空间是什么 2
1.2 网络空间的影响 3
第 2章 从信息*到网络* 5
2.1 什么是信息 6
2.2 信息*与网络* 8
2.3 信息*的三要素 8
2.4 网络*相关案例 9
2.4.1 *事件 9
2.4.2 *漏洞 10
2.4.3 恶意代码 12
2.4.4 垃圾邮件 12
2.4.5 网站* 14
2.4.6 移动* 17
2.4.7 无线* 22
2.4.8 信息泄露 24
2.4.9 社会工程学 26
2.4.10 物理* 27
2.4.11 复杂的*持续性威胁(APT)攻击 30
2.5 防范行之有道 30
第3章 网络*法律法规体系及等级划分 33
3.1 网络*法律政策体系 35
3.2 网络*等级保护标准体系 38
3.3 网络*等级划分 41
3.3.1 *保护等级 41
3.3.2 定级要素 42
第4章 网络*支撑技术 43
4.1 密码技术 44
4.1.1 对称加密的软肋 44
4.1.2 RSA算法 45
4.1.3 椭圆曲线密码体制 49
4.1.4 散列算法 51
4.1.5 我国商用密码发展历史 53
4.2 身份鉴别 56
4.2.1 数字证书/加密解密/公钥私钥 57
4.2.2 生物特征识别 58
4.3 访问控制 59
第5章 物理* 65
5.1 电影《碟中谍4》中的物理* 66
5.2 *物理环境技术标准 67
5.3 解决之道 69
第6章 网络通信* 73
6.1 互联网发展史 74
6.2 网络通信*技术标准 77
6.3网络通信*的技术和产品 79
6.4 通信*体系架构 80
6.4.1 *域划分原则 80
6.4.2 ××系统网络*域划分 81
6.5 网络通信*方案 82
第7章 区域边界* 85
7.1 *区域边界技术标准 86
7.2 边界*设备 89
7.2.1 防火墙 89
7.2.2*隔离网闸 92
7.2.3 入侵检测系统(IDS) 95
7.2.4 入侵防御系统(IPS) 99
7.2.5 恶意代码防范产品 101
7.2.6 网络*审计 104
7.2.7 上网行为管理系统 105
7.3 *区域边界防护方案 108
7.3.1 边界访问控制 108
7.3.2 边界入侵防范 109
7.3.3 边界完整性检测 109
7.3.4 边界恶意代码检测 110
7.3.5 网络*审计部署方案 110
第8章 计算环境* 111
8.1 计算机发展史 112
8.1.1 计算机硬件发展史 112
8.1.2 计算机软件技术与架构演进 115
8.1.3 计算机*简史 125
8.2 *计算环境技术标准 133
8.3 *计算环境的技术和产品 136
8.3.1 统一身份认证 136
8.3.2 终端*管理系统 139
8.3.3 漏洞扫描工具 141
8.3.4 Web应用防火墙 142
8.3.5 数据库审计系统 143
8.3.6 数据防泄露(DLP)系统 146
8.4 计算环境*风险应对方案 148
第9章 *运营中心 153
9.1 *运营中心是什么 154
9.2 *运营中心技术标准 156
9.3 *运营中心的技术和产品 158
9.3.1 堡垒机 158
9.3.2 网络*态势感知平台 163
第 10章 云计算* 169
10.1 什么是云计算 170
10.2 云计算*扩展要求技术标准 180
10.3云计算平台*设计框架 184
第 11章 移动互联网* 185
11.1 移动通信发展史 186
11.1.1 电话的发明 186
11.1.2 移动通信技术标准的演进 187
11.1.3 未来的通信 194
11.2 移动互联*扩展要求技术标准 195
11.3移动互联系统*防护框架 197
第 12章 物联网* 199
12.1物联网时代即将来临 200
12.2物联网*扩展要求技术标准 202
12.3 物联网系统*防护框架 204
第 13章 工业控制系统* 207
13.1 工业发展简史 208
13.2工业控制系统*扩展要求技术标准 210
13.3 工业控制系统等级保护*防护框架 212
后记 215
参考文献 216
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...