本书系统性介绍了关键信息基础设施网络基本概念、特点及其面临的攻击威胁、网络安全需求、国内外关键信息基础设施网络的攻击事件。在此基础上深入介绍关键信息基础设施网络攻击与防护的新特征、网络安全防护技术内涵,并从关键信息基础设施行业用户角度,介绍人工智能、轻量级密码技术、软件供应链防护技术、零信任技术、勒索软件防护、网络空间测绘等新技术在关键信息基础设施网络安全防护中的应用,同时介绍了关键信息基础设施网络安全管理策略方面的内容。本书包括关键信息基础设施基本概念、关键信息基础设施面临的网络安全威胁、关键信息基础设施网络安全的特点、国内外关键信息基础设施网络安全防护现状、关键信息基础设施网络安全防护技术、关键信息基础设施网络安全防护的标准规范等内容,内容*、深入浅出、便于理解,是一本国家关键信息基础设施网络安全防护方面的学术和技术专著,尤其适合于指导关键信息基础设施网络安全防护方面的学术研究、工程实践和技术开发参考。
售 价:¥
纸质售价:¥78.20购买纸书
6.5
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

内容简介
前言
第1章 关键信息基础设施简介
1.1 关键信息基础设施基本概念
1.1.1 关键信息基础设施定义
1.1.2 关键基础设施与关键信息基础设施
1.2 关键信息基础设施基本特征
1.2.1 关键信息基础设施的普遍性
1.2.2 关键信息基础设施的依赖性
1.2.3 关键信息基础设施的功能
第2章 关键信息基础设施面临的网络安全威胁
2.1 关键信息基础设施的脆弱性
2.2 关键信息基础设施的威胁与风险分析
2.2.1 关键信息基础设施的人员威胁与风险
2.2.2 关键信息基础设施潜在的技术威胁与风险
2.2.3 关键信息基础设施威胁模型
2.3 国内外关键信息基础设施典型网络攻击事件
2.3.1 近年来国内外关键信息基础设施网络攻击热点事件
2.3.2 俄罗斯与乌克兰冲突中的关键信息基础设施网络对抗
2.3.3 针对关键信息基础设施网络攻击事件的分析
第3章 关键信息基础设施网络安全防护的特点
3.1 网络安全概述
3.1.1 网络安全的基本概念
3.1.2 关键信息基础设施网络安全防护的基本概念
3.2 关键信息基础设施网络安全应考虑的问题
3.2.1 安全机制的多样性
3.2.2 网络安全管理与控制
3.2.3 网络体系结构与控制的安全设计
3.2.4 网络的自愈性、冗余性和自稳定性
3.2.5 广域态势感知能力:预防、检测和响应
3.2.6 信任管理与隐私
3.3 关键信息基础设施网络安全防护模型
3.3.1 关键信息基础设施网络安全防护模型的必要性及基本任务
3.3.2 关键信息基础设施网络安全防护模型介绍
3.4 关键信息基础设施网络安全防护的多元化特征
3.4.1 关键信息基础设施网络安全与传统网络安全的区别与联系
3.4.2 社会学属性
3.4.3 协同防御
3.5 关键信息基础设施网络攻击破坏特点
3.5.1 关键信息基础设施网络攻击的信息物理破坏性
3.5.2 关键信息基础设施网络攻击的多维跨域连锁破坏性
第4章 国外关键信息基础设施网络安全防护技术发展现状
4.1 美国关键信息基础设施网络安全防护概况
4.1.1 防护体系的组织方式
4.1.2 利益相关方的合作模式
4.1.3 政府和行业协会的协作机制
4.1.4 防护部门之间的相互依赖
4.1.5 未来愿景
4.2 部分欧洲国家关键信息基础设施网络安全防护概况
4.2.1 典型情况
4.2.2 规范框架
4.3 北约层面上的关键信息基础设施网络安全防护概况
4.4 日本关键信息基础设施网络安全防护概况
第5章 关键信息基础设施网络安全防护的技术理念
5.1 信息物理系统(CPS)视角的关键信息基础设施防护
5.1.1 CPS基础
5.1.2 CPS安全防护策略
5.1.3 CPS安全防护方法
5.1.4 CPS安全防护模型
5.2 基于仿真模拟环境的关键信息基础设施防护
5.2.1 关键信息基础设施防护建模概述
5.2.2 基于攻击图、攻击仿真和知识的防护
5.2.3 基于仿真模拟平台的防护
5.3 基于数字孪生的关键信息基础设施防护
5.3.1 基于工业4.0框架的数字孪生及安全防护应用
5.3.2 关键信息基础设施系统安全的典型数字孪生架构
5.4 关键信息基础设施网络安全防护中的博弈论
5.4.1 博弈论概述
5.4.2 基于多参与者博弈的关键信息基础设施纵深防护
5.5 公共安全与网络安全的协同防护
5.5.1 公共安全与网络安全相互影响
5.5.2 公共安全与网络安全协同防护机制研究
第6章 关键信息基础设施网络安全防护技术
6.1 关键信息基础设施风险评估方法
6.1.1 关键信息基础设施风险定义
6.1.2 确定关键信息基础设施风险承受能力
6.1.3 关键信息基础设施风险评估步骤
6.2 关键信息基础设施网络安全防护中的轻量级密码
6.2.1 轻量级加密算法概述
6.2.2 适用于物联网设备的轻量级加密技术
6.2.3 传感器网络的轻量级加密技术
6.3 关键信息基础设施网络安全防护中的零信任技术
6.3.1 零信任技术概述
6.3.2 信息物理系统中的零信任安全模型
6.4 关键信息基础设施网络安全防护中的网络空间测绘与反测绘技术
6.4.1 网络空间测绘技术
6.4.2 网络空间反测绘技术
6.5 软件供应链的网络安全防护
6.5.1 软件供应链管理
6.5.2 创建和维护企业内部安全开源软件库
6.5.3 开源软件的维护、支持与危机管理
6.5.4 软件物料清单(SBOM)的创建、验证和工件
6.6 勒索软件防护技术
6.6.1 勒索软件的特点
6.6.2 勒索软件的基本防护方法
6.6.3 利用深度学习方法检测勒索软件
第7章 关键信息基础设施网络安全防护中的人工智能(AI)技术
7.1 国外基于AI的网络安全防护技术及其应用
7.2 AI赋能关键信息基础设施常规网络安全防护技术
7.2.1 AI在关键信息基础设施网络安全防护中的基本作用
7.2.2 AI应用于关键信息基础设施网络安全防护的挑战、解决方案和趋势
7.2.3 以AI为基础的关键信息基础设施网络安全防护体系
7.2.4 AI在关键信息基础设施网络安全防护中的应用环节
7.3 AI技术在关键信息基础设施网络安全防护中的高级应用
7.3.1 深度学习驱动的物联网入侵检测技术
7.3.2 基于强化学习的信息物理系统入侵响应系统
7.3.3 针对信息物理系统的APT对抗性防御机制
7.4 大模型在关键基础设施网络安全防护中的应用
7.4.1 大模型赋能网络安全
7.4.2 利用大模型加速漏洞发现过程
7.4.3 基于大模型的网络安全日志分析
第8章 关键信息基础设施网络安全防护技术应用案例
8.1 虚拟发电厂网络安全防护技术与实践
8.1.1 虚拟发电厂面临的网络安全威胁
8.1.2 虚拟发电厂网络安全防护技术
8.2 海洋石油和天然气行业网络安全防护技术与实践
8.2.1 海洋石油和天然气行业的网络安全现状
8.2.2 海洋石油和天然气行业的网络安全防护技术
8.3 轨道交通行业网络安全防护技术与实践
8.3.1 轨道交通行业的网络安全现状
8.3.2 轨道交通系统网络安全框架实施指南
8.4 供水和污水处理行业网络安全防护技术与实践
8.4.1 供水和污水处理行业网络安全问题
8.4.2 供水和污水处理行业网络安全防护技术及应用
8.5 医疗卫生行业网络安全防护技术与实践
8.5.1 医疗信息基础设施的网络安全现状
8.5.2 医疗健康领域推荐的网络安全防护方法
8.6 核电厂网络安全防护技术与实践
8.6.1 核电厂网络安全现状
8.6.2 核电厂网络安全防护技术
第9章 关键信息基础设施网络安全管理策略
9.1 制定关键信息基础设施网络安全管理策略的过程
9.2 关键信息基础设施网络安全管理策略的评估与核查
9.3 关键信息基础设施网络安全异常与风险信息共享策略
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜