网络空间安全导论/沈昌祥

本书特色

[

本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算3��0等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算安全、物联网安全、工控系统安全等面临的新安全威胁的应对;*后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络安全技术和管理的基本内容。

]

内容简介

[

本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,靠前章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算3?0等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算安全、物联网安全、工控系统安全等面临的新安全威胁的应对;很后一章(靠前0章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络安全技术和管理的基本内容。

]

作者简介

[

沈昌祥,1965年毕业于浙江大学数学系,1995年当选为中国工程院院士。曾任海军计算技术研究所副所长,从事计算机信息系统、密码学、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等领域的研究工作。兼任中国工程院信息与电子工程学部常委、国务院信息化专家咨询委员会委员、国家密码管理委员会办公室顾问、教育部高等学校信息安全类专业教学指导委员会主任委员、国家三网融合专家组成员、公安部”金盾工程”特邀顾问、国家税务总局信息技术咨询委员会委员、国家保密局专家咨询委员会主任委员等职务。先后完成了重大科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。这些成果在信息处理和安全技术上有重大创造性,多项达到世界先进水平,在全国全军广泛应用,取得十分显著效益,使我国信息安全保密方面取得突破性进展。左晓栋,博士,教授级高工,中国信息安全研究院副院长。长期工作于国家网络安全统筹协调部门,是我国一系列重大网络安全政策法规的核心起草专家,如《国家网络空间安全战略》等。目前兼任中央军委科技委网络信息领域专委会委员、国家网络空间安全重点研发计划责任专家等十余项学术职务,以及北京交通大学计算机学院、中央财经大学法学院等多所高校兼职教授。2016年4月19日,受邀参加习近平总书记主持召开的网络安全和信息化工作座谈会。

]

目录

第1章 绪论1.1 没有网络安全就没有国家安全1.1.1 网络空间成为人类生活新空间1.1.2 网络空间安全威胁1.2 网络强国战略1.2.1 网络强国目标1.2.2 树立正确的网络安全观1.2.3 正确处理安全和发展的关系1.2.4 掌握核心技术“命门”1.2.5 聚天下英才而用之1.3 网络空间国际竞争与合作1.3.1 各国网络安全战略1.3.2 维护网络主权1.3.3 网络空间国际规则1.4 未来展望1.4.1 战略目标1.4.2 战略原则1.4.3 战略任务本章小结习题第2章 网络安全基础2.1 网络安全的基本属性2.1.1 保密性2.1.2 完整性2.1.3 可用性2.2 网络安全概念的演变2.2.1 通信保密2.2.2 计算机安全2.2.3 信息系统安全2.2.4 网络空间安全2.3 网络安全风险管理2.3.1 基础概念2.3.2 网络安全要素及相互关系2.3.3 风险控制2.4 网络安全体系结构2.4.1 概述2.4.2 安全服务2.4.3 安全机制2.4.4 安全服务与安全机制的关系2.4.5 安全产品本章小结习题第3章 密码技术与应用3.1 综述3.1.1 基本概念3.1.2 密码学的发展历史3.1.3 密码体制分类3.1.4 密码攻击概述3.1.5 保密通信系统3.1.6 国产密码算法与我国密码工作3.2 对称密码3.2.1 概述3.2.2 DES算法3.2.3 SM4算法3.3 公钥密码3.3.1 概述3.3.2 RSA算法3.3.3 SM2算法3.4 杂凑函数3.4.1 概述3.4.2 MD53.4.3 SM33.5 密码技术应用3.5.1 数字签名3.5.2 公钥基础设施(PKI)本章小结习题第4章 信息系统安全4.1 信息系统安全模型4.1.1 BLP安全策略模型4.1.2 Biba安全策略模型4.1.3 其他安全策略模型4.1.4 安全策略模型面临的挑战4.2 安全操作系统4.2.1 安全操作系统基本概念4.2.2 安全操作系统的发展4.2.3 安全操作系统主要安全技术4.3 通信网络安全4.3.1 通信网络安全要素4.3.2 安全要求4.3.3 安全威胁4.3.4 攻击类型4.3.5 安全措施本章小结习题第5章 可信计算技术5.1 可信计算概述5.1.1 对当前网络安全保护思路的反思5.1.2 可信免疫的计算模式与结构5.1.3 安全可信的系统架构5.2 可信计算的发展与现状5.2.1 国际可信计算发展与现状5.2.2 国内可信计算发展与现状5.3 中国可信计算革命性创新5.3.1 全新的可信计算体系构架5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性5.3.3 创新可信密码体系5.3.4 创建主动免疫体系结构5.3.5 开创可信计算3.0新时代5.4 可信计算平台技术规范5.4.1 可信计算平台密码方案5.4.2 可信平台控制模块5.4.3 可信计算平台主板5.4.4 可信软件基5.4.5 可信网络连接本章小结习题第6章 等级保护6.1 等级保护综述6.1.1 等级保护内涵6.1.2 等级保护工作流程6.1.3 等级保护相关标准法规6.2 等级保护定级方法6.2.1 确定定级对象6.2.2 确定定级要素6.2.3 定级的一般流程6.3 等级保护安全设计技术要求6.3.1 等级保护安全设计技术框架6.3.2 不同等级定级系统安全保护环境设计要求6.3.3 等级保护三级应用支撑平台的设计实例6.3.4 强制访问控制机制及流程6.4 等级保护测评方法6.4.1 基本要求6.4.2 测评要求本章小结习题第7章 网络安全工程和管理7.1 网络安全工程过程7.1.1 信息系统生命周期7.1.2 网络安全工程过程概况7.1.3 发掘网络安全需求7.1.4 定义系统安全要求7.1.5 设计安全体系结构7.1.6 开展详细的安全设计7.1.7 实现系统安全7.1.8 安全运维7.1.9 确保废弃过程的安全7.2 网络安全管理标准7.2.1 概述7.2.2 国外网络安全管理相关标准7.2.3 我国网络安全管理相关标准7.3 网络安全管理控制措施7.3.1 网络安全策略7.3.2 网络安全组织7.3.3 人力资源安全7.3.4 资产管理7.3.5 访问控制7.3.6 密码7.3.7 物理和环境安全7.3.8 运行安全7.3.9 通信安全7.3.10 系统采购、开发和维护7.3.11 供应商关系7.3.12 网络安全事件管理7.3.13 业务连续性管理7.3.14 合规性7.4 网络安全风险评估7.4.1 概述7.4.2 资产识别7.4.3 威胁识别7.4.4 脆弱性识别7.4.5 风险分析与处理本章小结习题第8章 网络安全事件处置和灾难恢复8.1 网络攻击与防范8.1.1 概述8.1.2 网络攻击分类8.1.3 网络攻击方法8.1.4 网络攻击的防范策略8.2 网络安全事件分类与分级8.2.1 概述8.2.2 网络安全事件分类8.2.3 网络安全事件分级8.3 网络安全应急处理关键过程8.3.1 准备阶段8.3.2 检测阶段8.3.3 抑制阶段8.3.4 根除阶段8.3.5 恢复阶段8.3.6 总结阶段8.4 信息系统灾难恢复8.4.1 概述8.4.2 灾难恢复能力的等级划分8.4.3 灾难恢复需求的确定8.4.4 灾难恢复策略的制定8.4.5 灾难恢复策略的实现8.4.6 灾难恢复预案的制定、落实和管理本章小结习题第9章 新安全威胁应对9.1 云计算安全9.1.1 云计算概述9.1.2 云计算安全风险9.1.3 云计算安全防护体系9.2 物联网安全9.2.1 物联网概述9.2.2 物联网安全风险9.2.3 物联网安全防护体系9.3 工控系统安全9.3.1 工控系统概述9.3.2 工控系统安全风险9.3.3 工控系统安全防护体系本章小结习题第10章 网络安全法规和标准10.1 法律基础10.1.1 法律的意义与作用10.1.2 法律层次10.2 我国网络安全法律体系10.2.1 主要网络安全法律10.2.2 主要网络安全行政法规10.2.3 我国网络安全立法存在的问题10.2.4 我国网络安全立法工作重要进展10.3 标准基础10.3.1 基本概念10.3.2 标准的意义与作用10.3.3 标准的层次与类别10.4 我国网络安全标准化工作10.4.1 组织结构10.4.2 其他网络安全标准化工作机构10.4.3 国家网络安全标准制定流程10.4.4 国家网络安全标准化工作成果10.4.5 重要政策10.5 国外网络安全标准化组织及其工作进展10.5.1 网络安全标准化组织10.5.2 ISO/IEC JTC1 SC27主要活动10.5.3 CC(通用准则)的发展本章小结习题参考文献

封面

网络空间安全导论/沈昌祥

书名:网络空间安全导论/沈昌祥

作者:沈昌祥

页数:296

定价:¥55.0

出版社:电子工业出版社

出版日期:2017-07-01

ISBN:9787121332432

PDF电子书大小:95MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注