相關主題
商品描述
《網絡空間安全導論》一書由郭啟全等編著,該書主要介紹網絡空間安全的基本制度、基礎知識、基本理論、基本技能,包括網絡空間安全有關概念、網絡空間安全技術體系、網絡安全主要產品、網絡安全態勢分析、網絡攻防技術對抗、網絡空間地理學基礎理論和技術實踐、網絡安全保護制度與實施、網絡安全建設與運營、商用密碼應用技術、數據安全管理與技術、人工智能安全治理與技術、網絡安全事件處置與追蹤溯源技術、網絡安全檢測評估技術、數據勘查與取證技術、網絡威脅情報分析與挖掘技術、惡意代碼分析與檢測技術、漏洞挖掘與滲透測試技術,內容全面豐富。本書是高等院校基礎課教材,也可以做為培訓教材使用。
目錄大綱
1.1 基本概念 / 1
1.1.1 網絡空間 / 1
1.1.2 網絡空間安全 / 2
1.1.3 安全屬性 / 3
1.1.4 安全威脅 / 4
1.1.5 安全策略 / 4
1.1.6 安全機制 / 5
1.1.7 安全保障 / 5
1.1.8 漏洞或脆弱性 / 5
1.1.9 惡意軟件 / 6
1.1.10 僵屍網絡 / 6
1.1.11 網絡攻擊 / 6
1.1.12 網絡安全事件 / 7
1.1.13 高可持續性威脅 / 7
1.2 網絡空間安全基礎知識 / 8
1.2.1 網絡空間安全理論基礎 / 8
1.2.2 網絡空間安全方法論基礎 / 9
1.2.3 密碼技術 / 10
1.3 網絡空間安全的演進過程 / 11
1.3.1 通信安全發展階段 / 11
1.3.2 計算機安全發展階段 / 12
1.3.3 信息安全發展階段 / 12
1.3.4 信息安全保障階段 / 13
1.3.5 網絡空間安全發展階段 / 13
1.4 國際網絡空間安全戰略 / 14
1.4.1 美國網絡空間安全戰略 / 14
1.4.2 歐盟網絡空間安全戰略 / 15
1.5 我國網絡空間安全戰略 / 16
1.6 網絡安全技術體系與常見技術和產品 / 16
1.6.1 網絡安全技術體系框架 / 16
1.6.2 網絡安全常見技術 / 18
1.6.3 網絡安全常見產品 / 28
2.1 網絡空間安全態勢分析 / 35
2.1.1 國際國內網絡安全態勢 / 35
2.1.2 國家間沖突網絡戰及全球重大網絡安全事件的
警示和啟示 / 38
2.2 我國網絡安全法律政策和標準體系 / 39
2.2.1 網絡安全法律體系 / 39
2.2.2 網絡安全政策體系 / 40
2.2.3 網絡安全標準體系 / 40
2.3 我國網絡空間安全基本原則和主要對策措施 / 41
2.3.1 網絡空間安全基本原則 / 41
2.3.2 我國網絡空間安全的主要措施 / 41
2.4 我國網絡安全保護制度體系 / 45
2.4.1 三個制度的關系 / 45
2.4.2 建立科學的網絡安全保護制度體系 / 45
2.5 網絡安全等級保護制度 / 47
2.5.1 網絡安全等級保護制度的基本含義 / 47
2.5.2 落實網絡安全等級保護制度的主要措施 / 49
2.6 關鍵信息基礎設施安全保護制度 / 50
2.6.1 關鍵信息基礎設施安全保護制度的基本含義 / 50
2.6.2 落實關鍵信息基礎設施安全保護制度的主要措施 / 51
2.7 數據安全保護制度 / 53
2.7.1 數據安全保護制度的基本含義 / 53
2.7.2 落實數據安全保護制度的基本原則 / 54
2.7.3 落實數據安全保護制度的主要措施 / 54
2.7.4 數字化生態安全保護 / 56
2.8 網絡空間地理學的理論與技術實踐 / 56
2.8.1 網絡空間地理學的研究目的 / 57
2.8.2 網絡空間地理學的基礎理論 / 58
2.8.3 網絡空間地理學技術體系 / 59
2.8.4 網絡空間安全圖譜的構建 / 61
2.8.5 網絡空間地理學的應用領域 / 62
2.9 網絡攻防技術對抗 / 63
2.9.1 網絡攻擊流程和技術方法 / 63
2.9.2 應對網絡攻擊的技術對抗措施 / 64
2.10 網絡安全實戰化人才培養 / 65
2.10.1 網絡安全實戰型人才培養的“四項”原則 / 65
2.10.2 培養網絡安全實戰型人才的“八項”措施 / 66
3.1 概述 / 69
3.1.1 常見網絡安全架構 / 69
3.1.2 網絡安全建設與運營架構 / 72
3.2 網絡安全管理體系 / 73
3.2.1 安全管理組織 / 73
3.2.2 安全管理制度 / 74
3.2.3 安全管理人員 / 77
3.2.4 安全建設管理 / 77
3.2.5 安全監督管理 / 78
3.3 網絡安全技術體系 / 79
3.3.1 基礎安全防護措施 / 79
3.3.2 數據安全防護措施 / 83
3.3.3 統一安全支撐平臺 / 86
3.4 網絡安全運營體系 / 88
3.4.1 網絡安全運營關鍵環節 / 88
3.4.2 網絡安全運營關鍵指標 / 91
3.5 網絡安全保障體系 / 92
3.5.1 網絡安全人才隊伍建設 / 92
3.5.2 網絡安全經費保障 / 94
3.5.3 網絡安全宣傳教育 / 95
4.1 密碼基本原理 / 97
4.1.1 基本概念 / 97
4.1.2 密碼的發展過程 / 98
4.1.3 常用密碼算法 / 99
4.2 密碼標準和產品 / 100
4.2.1 密碼標準簡介 / 100
4.2.2 商用密碼產品 / 101
4.2.3 密碼產品檢測 / 103
4.3 基於密碼的傳輸保護 / 104
4.3.1 PPPoE 協議 / 104
4.3.2 IPSec 協議 / 105
4.3.3 SSL/TLS 協議 / 105
4.3.4 電子郵件安全協議 / 10
4.3.5 SSH 協議 / 106
4.4 基於密碼的存儲保護 / 107
4.4.1 整盤加密 / 107
4.4.2 文件級加密 / 108
4.4.3 數據庫級加密 / 109
4.5 基於密碼的版權保護 / 110
4.5.1 多媒體加密 / 110
4.5.2 多媒體認證 / 111
4.5.3 多媒體訪問和分發的密鑰管理 / 112
4.6 基於密碼的網絡身份安全 / 112
4.6.1 身份鑒別機制 / 113
4.6.2 公鑰基礎設施 / 113
4.6.3 身份鑒別和管理框架 / 114
4.7 基於密碼的系統與網絡保護 / 115
4.7.1 系統保護 / 116
4.7.2 網絡保護 / 117
4.7.3 代碼完整性保護 / 118
5.1 概述 / 120
5.1.1 數據安全相關概念 / 120
5.1.2 新技術與數據安全 / 121
5.2 數據安全管理體系 / 122
5.2.1 數據安全管理架構 / 122
5.2.2 數據分類分級 / 123
5.2.3 數據安全治理 / 124
5.2.4 數據安全運營 / 125
5.3 數據全生命周期安全保護 / 127
5.3.1 數據采集安全 / 128
5.3.2 數據傳輸安全 / 129
5.3.3 數據存儲安全 / 130
5.3.4 數據處理安全 / 131
5.3.5 數據交換安全 / 131
5.3.6 數據銷毀安全 / 132
5.4 數據安全關鍵技術 / 132
5.4.1 數據安全技術架構 / 132
5.4.2 數據安全基礎技術 / 136
5.4.3 數據全生命周期技術應用 / 138
5.4.4 數據安全業務場景 / 140
5.5 個人信息保護 / 141
5.5.1 個人信息保護基本含義 / 141
5.5.2 個人信息保護制度 / 142
5.5.3 個人信息保護管理 / 142
5.6 數據要素流通 / 144
5.6.1 數據要素概念 / 144
5.6.2 數據要素流通場景 / 144
5.6.3 數據要素流通技術 / 145
6.1 概述 / 148
6.1.1 人工智能概念及發展歷程 / 148
6.1.2 人工智能安全研究範圍 / 149
6.1.3 人工智能安全與網絡空間安全 / 151
6.2 國際人工智能安全治理 / 151
6.2.1 全球人工智能安全治理情況概述 / 151
6.2.2 主要國家人工智能安全治理相關戰略規劃 / 152
6.2.3 主要國家人工智能安全治理相關法律法規 / 152
6.2.4 主要國家人工智能安全治理相關倫理準則 / 153
6.2.5 主要國家人工智能安全相關標準規範 / 154
6.3 我國人工智能安全治理 / 154
6.3.1 我國人工智能戰略規劃 / 154
6.3.2 我國人工智能法律法規 / 155
6.3.3 我國人工智能行政監管 / 155
6.3.4 我國人工智能標準規範 / 156
6.4 人工智能安全治理框架 / 156
6.4.1 總體思路 / 156
6.4.2 安全治理框架 / 157
6.5 人工智能數據安全 / 160
6.5.1 訓練數據安全風險 / 160
6.5.2 訓練數據安全保護措施 / 160
6.6 人工智能算法模型安全 / 161
6.6.1 算法模型安全風險 / 161
6.6.2 算法模型安全保護措施 / 162
6.7 人工智能平臺安全 / 163
6.7.1 平臺安全風險 / 163
6.7.2 人工智能平臺安全保護措施 / 163
6.8 人工智能應用安全 / 165
6.8.1 應用安全風險 / 165
6.8.2 應用安全保護措施 / 165
6.9 人工智能賦能網絡空間安全 / 166
6.9.1 人工智能賦能網絡安全 / 166
6.9.2 人工智能賦能數據安全 / 167
6.9.3 人工智能賦能信息安全 / 168
7.1 網絡安全事件與響應 / 170
7.1.1 事件響應的目標與作用 / 170
7.1.2 事件響應的觸發條件 / 171
7.1.3 網絡安全事件追蹤溯源 / 171
7.2 網絡安全事件分類與分級 / 173
7.3 網絡安全事件處置流程和方法 / 174
7.4 事件處置的組織保障 / 178
7.5 事件處置關鍵技術 / 181
7.6 追蹤溯源技術基礎 / 183
7.6.1 域名信息 / 183
7.6.2 服務代理技術 / 184
7.6.3 遠程控制技術 / 184
7.6.4 身份識別技術 / 184
7.6.5 身份隱藏技術 / 186
7.6.6 日誌 / 186
7.6.7 威脅情報 / 187
7.6.8 入侵檢測指標 / 187
7.7 溯源分析的組織與方法 / 188
7.7.1 溯源的概念與必要性 / 188
7.7.2 溯源的理論可行性 / 188
7.7.3 追蹤溯源的常用技術 / 189
7.8 基於大數據的溯源分析 / 190
7.8.1 數據來源 / 190
7.8.2 分析方法 / 191