万本电子书0元读

万本电子书0元读

顶部广告

网络空间安全电子书

售       价:¥

纸质售价:¥51.00购买纸书

65人正在读 | 3人评论 6.2

作       者:魏亮

出  版  社:电子工业出版社

出版时间:2016-01-01

字       数:26.6万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
网络空间是继陆、海、空、天后的第五疆域。网络空间安全是全球共同关注的热话题,受到广泛关注,包括美国在内的西方发达国家已经在网络空间安全方面积极部署,我国对此也有相应动作。近年来在网络空间安全方面也出现了新威胁、新技术及新动态。本书主要内容包括:美国等发达国家在网络空间安全方面的新动向;网络空间安全所面临的新形势;网络空间所面对的种种安全威胁;当前网络空间安全所涉及的技术手段;我国在网络空间安全方面的部署;现阶段我国网络空间安全存在的问题;对我国网络空间安全相关建议等内容。<br/>【作者】<br/>魏 亮:计算机硕士,现任中国信息通信研究院(原工业和信息化部电信研究院)网络与信息安全中心主任兼标准研究所副总工程师,担任“863”重大项目新一代高可信网络总体组专家、ITU-T 安全研究组报告人。<br/>
目录展开

内容简介

宽带中国出版工程

总序1

总序2

前言

第1章 网络空间安全概述

1.1 “网络空间”及网络空间安全

1.2 网络空间安全威胁与热点事件

1.2.1 网络空间安全的主要威胁与挑战

1.2.2 近年来的网络空间安全热点事件

1.3 主要发达国家的网络空间安全部署

1.3.1 美国在网络空间安全上的部署

1.3.2 英国在网络空间安全上的部署

1.3.3 德国在网络空间安全上的部署

1.3.4 法国在网络空间安全上的部署

1.3.5 澳大利亚在网络空间安全上的部署

1.3.6 俄罗斯在网络空间安全上的部署

第2章 我国网络空间安全状况

2.1 我国网络空间安全工作阶段划分

2.1.1 启动阶段(2001-2002年)

2.1.2 逐步展开与积极推进阶段(2003-2011年)

2.1.3 国家网络空间安全战略布局阶段(2012年至今)

2.2 我国网络空间安全工作成效

第3章 网络空间管理和政策

3.1 政策规划战略

3.1.1 全球各国网络空间战略发展历程与特点

3.1.2 各国网络空间战略分析

3.1.3 各国网络空间战略的共同优先选项

3.2 法律法规

3.2.1 网络空间立法现状

3.2.2 各国立法经验总结

3.3 国际合作与国际治理

3.3.1 国际合作与治理的主要领域

3.3.2 国际平台

3.3.3 双边机制

第4章 网络空间安全技术

4.1 网络安全架构/分层

4.2 通用安全技术

4.2.1 身份认证技术

4.2.2 信息加密技术

4.2.3 容灾技术

4.3 网络层安全技术及策略

4.3.1 网络层安全的定义

4.3.2 网络层安全的分类

4.3.3 网络层安全的防范

4.3.4 网络安全设备的关键技术

4.4 通用基础系统安全

4.4.1 操作系统安全

4.4.2 数据库安全

4.4.3 中间件安全

4.5 业务应用安全

4.5.1 SQL注入

4.5.2 跨站脚本(XSS)

4.5.3 跨站请求伪造(CSRF)

4.5.4 没有限制的URL访问

4.5.5 传输层保护不足

4.6 信息内容安全

4.6.1 数字水印

4.6.2 数字版权管理

4.6.3 信息过滤

4.6.4 溯源

第5章 网络空间安全研究热点

5.1 概 述

5.2 移动互联网安全

5.2.1 智能终端安全

5.2.2 无线局域网安全

5.2.3 移动应用安全

5.3 云计算安全

5.3.1 云计算与安全

5.3.2 云计算安全的关键技术

5.3.3 云计算面临的安全风险

5.3.4 国内外云服务安全现状

5.3.5 我国云服务存在的挑战与机遇

5.3.6 云安全的主要研究方向

5.4 物联网安全

5.4.1 物联网概念和架构

5.4.2 我国物联网安全现状

5.4.3 物联网安全风险

5.4.4 物联网安全防御技术与机制

5.4.5 物联网安全应对相关思考

5.5 下一代互联网安全

5.5.1 下一代互联网的定义和特征

5.5.2 下一代互联网的安全现状

5.5.3 下一代互联网的安全隐患及对策

5.5.4 下一代互联网的安全展望

5.6 工业控制系统安全

5.6.1 工业控制系统安全概述

5.6.2 工业控制系统安全现状

5.6.3 工业控制系统的安全手段

5.6.4 工业控制系统安全技术标准及政策

5.6.5 工业控制系统安全应对的相关思考

5.7 大数据安全

5.7.1 大数据安全概述

5.7.2 大数据安全风险

5.7.3 国内外大数据安全政策措施

5.7.4 大数据安全关键技术

5.7.5 大数据安全应对相关思考

第6章 网络空间安全热点事件和相关技术

6.1 暴风影音事件

6.1.1 事件概述

6.1.2 域名系统概述

6.1.3 暴风影音事件回放

6.1.4 暴风影音事件分析

6.1.5 暴风影音事件后续

6.2 “棱镜门”事件及分析

6.2.1 “棱镜门”事件的基本情况

6.2.2 “全球信息监控网络”可能的技术路径

6.3 “伪基站”问题分析

6.3.1 “伪基站”技术实现

6.3.2 “伪基站”威胁分析

6.3.3 “伪基站”泛滥原因分析

6.3.4 伪基站治理的进展

6.4 无线路由器后门

6.4.1 问题路由器产品的基本情况

6.4.2 问题路由器后门验证及技术分析

6.4.3 相关问题的影响和危害分析

6.5 手机预装恶意程序

6.5.1 概述

6.5.2 安全隐患分析

6.6 二维码安全

6.6.1 二维码概述及现状

6.6.2 安全隐患分析

6.7 “心脏流血”OpenSSL漏洞

6.7.1 OpenSSL介绍及“心脏流血”漏洞的工作原理

6.7.2 “心脏流血”安全漏洞影响分析

第7章 网络空间安全基线指南

7.1 安全基线概述

7.2 用户侧安全基线

7.2.1 用户侧安全要素识别

7.2.2 用户侧安全基线构造

7.3 网络侧安全基线

7.3.1 网络侧安全要素识别

7.3.2 网络侧安全基线构造

7.4 业务系统侧安全基线

7.4.1 业务系统侧安全要素识别

7.4.2 业务系统侧安全基线构造

附录A 用户侧安全基线要求

A.1 芯片安全基线配置

A.2 操作系统安全基线配置

A.3 外围接口安全基线配置

A.4 应用软件安全基线配置

A.5 用户数据保护安全基线配置

附录B 网络侧安全基线要求

B.1 网络安全

B.2 网络侧数据设备安全基线要求

B.3 网络侧安全防护设备安全基线配置

附录C 业务系统侧安全基线要求

C.1 业务逻辑安全

C.2 信息保护

C.3 Web安全

缩略语

参考文献

反侵权盗版声明

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部