網絡空間安全

黃誠,賈鵬,唐文佚

  • 出版商: 科學出版
  • 出版日期: 2025-10-01
  • 售價: $948
  • 語言: 簡體中文
  • 頁數: 449
  • 裝訂: 圓脊精裝
  • ISBN: 7030823664
  • ISBN-13: 9787030823663
  • 相關分類: 駭客 Hack
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書以構建網絡空間安全的系統性思維為目標 ,深入剖析網絡空間的基礎概念、發展歷程及安全 框架,幫助讀者奠定紮實的理論基礎,並具備應對 實際安全挑戰的能力。全書內容覆蓋了網絡安全、系統安全、應用安全、數據安全等多個主題模塊, 圍繞安全體系結構、風險評估、入侵防禦、漏洞分 析等核心問題展開。本書通過對開放系統互連安全 體系結構、TCP/IP安全體系以及訪問控制、數字簽 名等關鍵機制的詳細講解,幫助讀者掌握重要的安 全技術與實現方法。同時,在每個模塊中穿插實際 應用案例,展示防火墻、VPN、入侵檢測、漏洞管理 等技術的真實應用場景,並提供新興技術,如人工智能、大數據、區塊鏈等在網絡空間安全中的應用 方案。

目錄大綱

目錄
前言
第1章 緒論 1
1.1 網絡空間安全內涵 1
1.1.1 網絡空間的定義 1
1.1.2 網絡空間的構成與屬性 3
1.1.3 網絡空間的重要性 5
1.1.4 網絡空間安全的定義 6
1.2 網絡空間安全發展歷程 7
1.2.1 網絡空間安全起源與發展 7
1.2.2 網絡空間安全發展範式 9
1.2.3 網絡空間安全發展新特征 10
1.3 網絡空間安全框架 12
1.3.1 網絡空間安全框架的定義 12
1.3.2 網絡空間安全框架實例 13
本章小結 15
思考題1 16
參考文獻 16
第2章 網絡空間安全技術 18
2.1 開放系統互連安全體系結構 18
2.2 安全機制與服務 19
2.2.1 安全體系的安全機制 19
2.2.2 安全體系的安全服務 24
2.2.3 安全機制與服務 29
2.3 安全技術原理 31
2.3.1 訪問控制技術 31
2.3.2 機密性保護技術 44
2.3.3 完整性保護技術 48
2.3.4 鑒別技術 53
2.3.5 數字簽名技術 74
2.3.6 抗抵賴技術 103
2.3.7 安全審計和報警技術 112
2.3.8 公證技術 115
2.4 開放系統互連的安全管理 115
2.4.1 安全管理的概念 115
2.4.2 開放系統互連的安全管理 116
本章小結 120
思考題2 120
參考文獻 122
第3章 網絡空間安全風險評估 123
3.1 概述 123
3.2 風險評估的目的和意義 124
3.2.1 風險評估要解決的問題 124
3.2.2 風險評估的原則 124
3.2.3 風險評估的意義 125
3.2.4 風險評估的發展歷程 127
3.3 風險評估要素及其關系 134
3.3.1 風險評估要素 135
3.3.2 風險評估要素關系模型 136
3.3.3 風險評估要素之間作用關系的形式化描述 140
3.4 風險評估指標體系 141
3.4.1 風險評估指標體系構建 141
3.4.2 風險結果判定 142
3.5 風險評估過程 144
3.5.1 風險分析原理 144
3.5.2 風險評估實施流程 145
3.5.3 風險評估準備 145
3.5.4 發展策略識別 149
3.5.5 業務識別 150
3.5.6 資產識別 151
3.5.7 威脅識別 155
3.5.8 脆弱性識別 160
3.5.9 已有安全措施識別 161
3.5.10 風險分析 162
3.5.11 風險評估文檔記錄 164
3.5.12 風險處理 166
3.6 風險評估方法與工具 166
3.6.1 被評估對象生命周期各階段的風險評估 166
3.6.2 風險評估的工作形式 170
3.6.3 風險評估工具 171
3.7 網絡安全風險評估實例 176
3.7.1 某衛生健康技術創新賦能風險評估管理 176
3.7.2 某化工企業工業控制系統網絡安全風險評估 178
本章小結 182
思考題3 183
參考文獻 183
第4章 網絡安全 186
4.1 網絡安全概述 186
4.1.1 網絡安全的基本概念 187
4.1.2 常見的網絡威脅 190
4.1.3 網絡安全的主要技術和工具 195
4.1.4 網絡安全實踐 196
4.2 網絡防火墻 198
4.2.1 防火墻的基本類型及實現原理 199
4.2.2 防火墻的配置形式 204
4.2.3 防火墻的局限性 208
4.2.4 防火墻的應用示例 210
4.2.5 防火墻新技術 220
4.3 網絡隔離與交換技術 228
4.3.1 網絡隔離技術 228
4.3.2 網絡隔離中的數據交換 231
4.4 VPN技術與IPSec協議 239
4.4.1 VPN技術及其應用 239
4.4.2 VPN技術及其管理 241
4.4.3 安全VPN與網絡安全 249
4.4.4 網絡層安全協議 IPSec 253
4.4.5 天融信VPN應用案例 271
4.5 入侵檢測預警技術 273
4.5.1 基本概念 273
4.5.2 針對TCP/IP協議安全缺陷的網絡攻擊 274
4.5.3 網絡入侵攻擊的過程 281
4.5.4 入侵檢測的基本方法與模型 285
4.5.5 入侵檢測系統分類 294
4.5.6 入侵檢測系統的部署和實現 299
4.5.7 天融信入侵檢測系統應用案例 308
本章小結 309
思考題4 310
參考文獻 312
第5章 系統安全 314
5.1 系統安全概述 314
5.2 操作系統安全 315
5.2.1 用戶和權限管理 315
5.2.2 內存和存儲安全 316
5.2.3 其他安全措施 319
5.2.4 移動終端系統安全 320
5.3 數據庫安全 321
5.3.1 數據庫安全威脅 321
5.3.2 數據庫加密 321
5.3.3 常見的數據庫安全風險及防護措施 322
5.3.4 數據庫備份與恢覆 324
5.4 主機入侵檢測 327
5.4.1 檢測對象 327
5.4.2 檢測技術 328
5.4.3 主要組件 328
5.4.4 部署與管理 329
5.4.5 主機入侵檢測與網絡入侵檢測的區別 330
5.5 漏洞分析與挖掘 331
5.5.1 漏洞分析方法 331
5.5.2 漏洞利用方法 334
5.5.3 漏洞防禦與修覆 335
5.6 系統備份與容災 336
5.6.1 系統備份 336
5.6.2 容災 336
5.6.3 系統恢覆 337
5.7 可信計算 338
5.7.1 可信計算的含義 338
5.7.2 可信計算中的基本概念 339
5.7.3 可信計算的技術體系 341
5.7.4 可信計算的應用場景 343
5.7.5 可信計算的挑戰 343
5.8 系統安全整體解決方案(天融信實際案例) 344
5.8.1 入侵檢測系統應用案例 344
5.8.2 數據庫審計系統應用案例 345
本章小結 346
思考題5 347
參考文獻 347
第6章 應用安全 349
6.1 應用安全概述 349
6.2 TLS 協議與 Web 應用安全 350
6.2.1 協議概述 351
6.2.2 握手過程 351
6.2.3 SSL/TLS協議在Web安全中的應用 353
6.2.4 SSL/TLS的安全威脅與防禦 354
6.3 中間件安全 355
6.3.1 中間件的安全風險 356
6.3.2 中間件的安全防護 357
6.4 軟件供應鏈安全 358
6.4.1 軟件供應鏈中的威脅 358
6.4.2 軟件供應鏈安全保障 359
6.5 應用安全整體解決方案(天融信實際案例) 360
本章小結 362
思考題6 362
參考文獻 363
第7章 數據安全 364
7.1 數據安全概述 364
7.1.1 數據安全基本定義 364
7.1.2 數據安全相關法律 364
7.1.3 數據安全範圍 365
7.2 數據保密性 369
7.2.1 數據保密性概述 369
7.2.2 數據加密算法 369
7.2.3 密鑰管理 386
7.3 數據脫敏 392
7.3.1 數據脫敏概述 392
7.3.2 數據脫敏技術 393
7.4 數據備份 400
7.4.1 數據備份概述 400
7.4.2 數據備份技術分類 400
7.4.3 數據備份技術介紹 401
7.5 應用安全整體解決方案 404
本章小結 407
思考題7 408
參考文獻 408
第8章 新技術安全 410
8.1 工業互聯網安全 410
8.1.1 工業互聯網基本架構 410
8.1.2 工業互聯網安全基礎技術 412
8.1.3 工業互聯網相關體系與挑戰 413
8.1.4 工業互聯網安全防護措施 416
8.2 雲計算安全 418
8.2.1 雲計算概述 418
8.2.2 雲計算安全概述 421
8.2.3 雲計算安全問題 421
8.2.4 雲計算安全防護措施 424
8.3 人工智能安全 426
8.3.1 人工智能概述 426
8.3.2 人工智能安全問題 427
8.3.3 人工智能安全防護措施 431
8.4 大語言模型安全 432
8.4.1 大語言模型概述 432
8.4.2 大語言模型安全隱患 432
8.4.3 大語言模型安全防護措施 435
8.5 知識圖譜與網絡空間安全 437
8.5.1 知識圖譜概述 438
8.5.2 網絡空間安全知識圖譜 438
8.5.3 CSKG應用場景 441
8.5.4 網絡空間安全知識圖譜展望 444
本章小結 445
思考題8 447