图书介绍

网络空间安全导论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络空间安全导论
  • 沈昌祥,佐晓栋编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121332432
  • 出版时间:2018
  • 标注页数:282页
  • 文件大小:40MB
  • 文件页数:295页
  • 主题词:网络安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 没有网络安全就没有国家安全2

1.1.1 网络空间成为人类生活新空间2

1.1.2 网络空间安全威胁3

1.2 网络强国战略5

1.2.1 网络强国目标6

1.2.2 树立正确的网络安全观6

1.2.3 正确处理安全和发展的关系7

1.2.4 掌握核心技术“命门”8

1.2.5 聚天下英才而用之9

1.3 网络空间国际竞争与合作9

1.3.1 各国网络安全战略9

1.3.2 维护网络主权12

1.3.3 网络空间国际规则13

1.4 未来展望17

1.4.1 战略目标17

1.4.2 战略原则18

1.4.3 战略任务18

本章小结21

习题22

第2章 网络安全基础23

2.1 网络安全的基本属性24

2.1.1 保密性24

2.1.2 完整性24

2.1.3 可用性24

2.2 网络安全概念的演变25

2.2.1 通信保密25

2.2.2 计算机安全26

2.2.3 信息系统安全26

2.2.4 网络空间安全27

2.3 网络安全风险管理27

2.3.1 基础概念27

2.3.2 网络安全要素及相互关系28

2.3.3 风险控制30

2.4 网络安全体系结构32

2.4.1 概述32

2.4.2 安全服务33

2.4.3 安全机制33

2.4.4 安全服务与安全机制的关系35

2.4.5 安全产品35

本章小结41

习题42

第3章 密码技术与应用43

3.1 综述44

3.1.1 基本概念44

3.1.2 密码学的发展历史45

3.1.3 密码体制分类46

3.1.4 密码攻击概述46

3.1.5 保密通信系统47

3.1.6 国产密码算法与我国密码工作48

3.2 对称密码49

3.2.1 概述50

3.2.2 DES算法53

3.2.3 SM4算法59

3.3 公钥密码62

3.3.1 概述62

3.3.2 RSA算法63

3.3.3 SM2算法67

3.4 杂凑函数70

3.4.1 概述70

3.4.2 MD571

3.4.3 SM376

3.5 密码技术应用79

3.5.1 数字签名79

3.5.2 公钥基础设施(PKI)83

本章小结87

习题88

第4章 信息系统安全91

4.1 信息系统安全模型92

4.1.1 BLP安全策略模型92

4.1.2 Biba安全策略模型94

4.1.3 其他安全策略模型95

4.1.4 安全策略模型面临的挑战96

4.2 安全操作系统97

4.2.1 安全操作系统基本概念97

4.2.2 安全操作系统的发展99

4.2.3 安全操作系统主要安全技术100

4.3 通信网络安全105

4.3.1 通信网络安全要素105

4.3.2 安全要求107

4.3.3 安全威胁108

4.3.4 攻击类型108

4.3.5 安全措施111

本章小结111

习题112

第5章 可信计算技术113

5.1 可信计算概述114

5.1.1 对当前网络安全保护思路的反思114

5.1.2 可信免疫的计算模式与结构114

5.1.3 安全可信的系统架构115

5.2 可信计算的发展与现状116

5.2.1 国际可信计算发展与现状116

5.2.2 国内可信计算发展与现状117

5.3 中国可信计算革命性创新118

5.3.1 全新的可信计算体系构架118

5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性119

5.3.3 创新可信密码体系119

5.3.4 创建主动免疫体系结构119

5.3.5 开创可信计算3.0新时代119

5.4 可信计算平台技术规范121

5.4.1 可信计算平台密码方案121

5.4.2 可信平台控制模块125

5.4.3 可信计算平台主板127

5.4.4 可信软件基130

5.4.5 可信网络连接133

本章小结136

习题138

第6章 等级保护139

6.1 等级保护综述140

6.1.1 等级保护内涵140

6.1.2 等级保护工作流程141

6.1.3 等级保护相关标准法规142

6.2 等级保护定级方法144

6.2.1 确定定级对象144

6.2.2 确定定级要素144

6.2.3 定级的一般流程145

6.3 等级保护安全设计技术要求147

6.3.1 等级保护安全设计技术框架147

6.3.2 不同等级定级系统安全保护环境设计要求148

6.3.3 等级保护三级应用支撑平台的设计实例151

6.3.4 强制访问控制机制及流程154

6.4 等级保护测评方法155

6.4.1 基本要求155

6.4.2 测评要求156

本章小结157

习题158

第7章 网络安全工程和管理159

7.1 网络安全工程过程160

7.1.1 信息系统生命周期160

7.1.2 网络安全工程过程概况162

7.1.3 发掘网络安全需求165

7.1.4 定义系统安全要求166

7.1.5 设计安全体系结构166

7.1.6 开展详细的安全设计167

7.1.7 实现系统安全168

7.1.8 安全运维168

7.1.9 确保废弃过程的安全170

7.2 网络安全管理标准171

7.2.1 概述171

7.2.2 国外网络安全管理相关标准172

7.2.3 我国网络安全管理相关标准173

7.3 网络安全管理控制措施174

7.3.1 网络安全策略174

7.3.2 网络安全组织174

7.3.3 人力资源安全175

7.3.4 资产管理176

7.3.5 访问控制176

7.3.6 密码177

7.3.7 物理和环境安全177

7.3.8 运行安全178

7.3.9 通信安全178

7.3.10 系统采购、开发和维护179

7.3.11 供应商关系179

7.3.12 网络安全事件管理180

7.3.13 业务连续性管理180

7.3.14 合规性180

7.4 网络安全风险评估181

7.4.1 概述181

7.4.2 资产识别182

7.4.3 威胁识别185

7.4.4 脆弱性识别187

7.4.5 风险分析与处理188

本章小结190

习题191

第8章 网络安全事件处置和灾难恢复193

8.1 网络攻击与防范194

8.1.1 概述194

8.1.2 网络攻击分类194

8.1.3 网络攻击方法196

8.1.4 网络攻击的防范策略198

8.2 网络安全事件分类与分级199

8.2.1 概述199

8.2.2 网络安全事件分类199

8.2.3 网络安全事件分级202

8.3 网络安全应急处理关键过程204

8.3.1 准备阶段204

8.3.2 检测阶段205

8.3.3 抑制阶段206

8.3.4 根除阶段207

8.3.5 恢复阶段208

8.3.6 总结阶段209

8.4 信息系统灾难恢复209

8.4.1 概述209

8.4.2 灾难恢复能力的等级划分211

8.4.3 灾难恢复需求的确定214

8.4.4 灾难恢复策略的制定214

8.4.5 灾难恢复策略的实现217

8.4.6 灾难恢复预案的制定、落实和管理218

本章小结219

习题220

第9章 新安全威胁应对223

9.1 云计算安全224

9.1.1 云计算概述224

9.1.2 云计算安全风险227

9.1.3 云计算安全防护体系228

9.2 物联网安全232

9.2.1 物联网概述232

9.2.2 物联网安全风险235

9.2.3 物联网安全防护体系237

9.3 工控系统安全241

9.3.1 工控系统概述241

9.3.2 工控系统安全风险245

9.3.3 工控系统安全防护体系246

本章小结251

习题252

第10章 网络安全法规和标准253

10.1 法律基础254

10.1.1 法律的意义与作用254

10.1.2 法律层次255

10.2 我国网络安全法律体系257

10.2.1 主要网络安全法律257

10.2.2 主要网络安全行政法规258

10.2.3 我国网络安全立法存在的问题258

10.2.4 我国网络安全立法工作重要进展258

10.3 标准基础261

10.3.1 基本概念261

10.3.2 标准的意义与作用262

10.3.3 标准的层次与类别263

10.4 我国网络安全标准化工作264

10.4.1 组织结构264

10.4.2 其他网络安全标准化工作机构266

10.4.3 国家网络安全标准制定流程267

10.4.4 国家网络安全标准化工作成果267

10.4.5 重要政策268

10.5 国外网络安全标准化组织及其工作进展269

10.5.1 网络安全标准化组织269

10.5.2 ISO/IEC JTC1 SC27主要活动270

10.5.3 CC(通用准则)的发展271

本章小结274

习题275

参考文献277

热门推荐