![]()
内容推荐 本书按照网络空间安全技术体系,全面、系统地介绍网络空间安全的基本理论和基础知识,内容包括绪论、密码学及应用、网络安全、系统安全、数据安全以及新业务场景下的安全等,并通过相关的技术实验帮助读者锻炼实践操作能力。 第1章绪论,主要介绍网络空间与网络空间安全的基本概念、世界主要国家及国际组织的网络空间安全战略与政策,以及网络空间安全相关的法律法规及标准;第2章密码学及应用,主要介绍密码学的发展历史及概念、密码算法分类(包括对称密码体制、非对称密码体制、哈希函数、数字签名算法、商用密码等)、网络空间安全中的密码学应用以及密码学的新发展等;第3章网络安全,主要介绍计算机网络面临的安全威胁、OSI网络安全体系结构、网络安全与防护技术以及网络安全工程与管理等;第4章系统安全,主要介绍操作系统、数据库以及Web系统等面临的安全威胁及防护手段;第5章数据安全,主要介绍数据安全的相关概念、数据安全能力成熟度模型、数据生存周期安全、数据安全通用过程以及数据安全解决方案;第6章新业务场景下的安全,主要介绍在云计算、物联网、移动互联网、工业互联网等新业务场景下的安全威胁及安全防护,同时解读区块链技术的原理及应用。 目录 第1章 绪论 1.1 网络空间与网络空间安全 1.1.1 Cyberspace与网络空间 1.1.2 网络空间安全 1.2 网络空间安全战略 1.2.1 网络空间安全对国家安全的影响 1.2.2 世界主要国家及国际组织的网络空间安全战略 1.3 网络空间安全法律法规 1.3.1 我国网络空间安全法律法规体系框架 1.3.2 与网络空间安全相关的国家法律介绍 1.3.3 与网络空间安全相关的行政法规介绍 1.4 网络空间安全标准 1.4.1 标准的基础知识 1.4.2 与网络空间安全相关的标准化组织 1.4.3 我国与网络空间安全相关的国家标准 本章小结 本章习题 第2章 密码学及应用 2.1 密码学概述 2.1.1 密码学的基本定义 2.1.2 密码学的发展历史 2.1.3 密码学相关概念 2.2 密码算法分类与介绍 2.2.1 对称密码体制 2.2.2 非对称密码体制 2.2.3 哈希函数 2.2.4 数字签名算法 2.2.5 商用密码 2.3 网络空间安全中的密码学应用 2.3.1 公钥基础设施 2.3.2 虚拟专用网 2.4 密码学新发展 2.4.1 隐私计算 2.4.2 量子密码 2.5 实验 本章小结 本章习题 第3章 网络安全 3.1 网络安全概述 3.1.1 网络安全现状及安全挑战 3.1.2 网络安全威胁与防护措施 3.1.3 网络攻击的分类及常见形式 3.1.4 开放系统互连参考模型与安全体系结构 3.2 网络安全防护技术 3.2.1 防火墙技术 3.2.2 入侵检测与防御技术 3.2.3 Web应用防护技术 3.2.4 安全漏洞扫描技术 3.2.5 终端安全技术 3.2.6 安全态势感知技术 3.2.7 零信任技术 3.3 网络安全工程与管理 3.3.1 网络安全等级保护 3.3.2 网络安全管理 3.3.3 网络安全事件处置与灾难恢复 3.4 实验 本章小结 本章习题 第4章 系统安全 4.1 系统安全概述 4.2 操作系统安全 4.2.1 操作系统概述 4.2.2 操作系统面临的安全威胁 4.2.3 操作系统的安全保护机制 4.2.4 操作系统的安全评估标准 4.2.5 常用的操作系统及其安全性 4.3 数据库安全 4.3.1 数据库概述 4.3.2 数据库标准语言SQL 4.3.3 数据库面临的安全问题 4.3.4 典型数据库安全案例 4.3.5 数据库安全防护 4.4 Web系统安全 4.4.1 Web系统概述 4.4.2 典型Web安全漏洞 4.4.3 Web安全防护 4.5 实验 本章小结 本章习题 第5章 数据安全 5.1 数据安全概述 5.1.1 数据安全现状 5.1.2 DAMA数据管理知识体系 5.1.3 数据安全能力成熟度模型 5.2 数据生存周期安全 5.2.1 数据采集安全 5.2.2 数据传输安全 5.2.3 数据存储安全 5.2.4 数据处理安全 5.2.5 数据交换安全 5.2.6 数据销毁安全 5.3 数据安全通用过程 5.3.1 数据安全策略规划 5.3.2 组织和人员管理 5.3.3 合规管理 5.3.4 数据资产管理 5.3.5 数据供应链安全 5.3.6 元数据管理 5.3.7 终端数据安全 5.3.8 监控与审计 5.3.9 鉴别与访问控制 5.3.10 需求分析 5.3.11 数据安全事件应急 5.4 数据安全解决方案 5.4.1 数据安全大脑解决方案 5.4.2 基于零信任的数据防泄密解决方案 5.5 实验 本章小结 本章习题 第6章 新业务场景下的安全 6.1 云安全 6.1.1 云计算概述 6.1.2 云计算面临的安全威胁 6.1.3 云安全防护体系 6.2 物联网安全 6.2.1 物联网概述 6.2.2 物联网面临的安全威胁 6.2.3 物联网安全防护体系 6.3 移动互联网安全 6.3.1 移动互联网概述 6.3.2 移动互联网面临的安全威胁 6.3.3 移动互联网安全防护体系 6.4 工业互联网安全 6.4.1 工业互联网概述 6.4.2 工业互联网面临的安全威胁 6.4.3 工业互联网安全防护体系 6.5 区块链技术 6.5.1 区块链概述 6.5.2 区块链数据结构 6.5.3 区块链的共识机制 6.5.4 区块链的发展历程和典型应用 本章小结 本章习题 |