(1)国家战略级技术体系:深度解读我国原创的“可信3.0”技术架构,揭秘如何突破“卡脖子”难题,实现核心技术自主可控。(2)首创“六不”防御体系:以“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”为核心,构建主动免疫的立体化安全屏障。(3)深度融合等级保护2.0:系统阐述如何将可信计算与等级保护制度结合,提供覆盖全生命周期的安全合规解决方案。(4)全链条覆盖关键基础设施:通过金融、能源、政务等场景案例,展示可信计算在云计算、工业控制、区块链等领域的落地实践。(5)产学研用深度融合:从理论到实践,从人才培养到生态建设,为数字化转型提供可复用的安全建设范式。
售 价:¥
纸质售价:¥52.80购买纸书
6.5
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

内容简介
“信息安全与保密技术丛书”编委会
序言
前言
第一部分 基础理论篇
第1章 科学的网络安全观
1.1 网络空间安全面临严峻挑战
1.1.1 网络空间安全的重要性
1.1.2 我国《网络安全法》对安全可信的要求
1.2 传统网络安全发展历史及困局
1.2.1 国外信息系统安全技术的发展
1.2.2 国内信息系统安全技术的发展
1.3 网络安全问题探源
1.3.1 网络威胁是永恒的主题
1.3.2 网络空间脆弱性的根源
1.4 安全可信的网络安全观
1.4.1 寻找科学的安全防御方法
1.4.2 被动防御机制的局限性
1.4.3 以生物的免疫系统为师
第2章 主动免疫可信计算的基本原理
2.1 主动免疫可信计算:“一种”新的计算模式
2.2 主动免疫可信计算的“双体系”并行结构
2.3 安全管理中心支持下的“三重”防御框架
2.4 “四要素”可信动态访问控制
2.5 “五环节”主动免疫实施过程
2.6 主动免疫可信计算的“六不”防御效果
2.7 小结
第二部分 核心技术篇
第3章 可信计算技术的发展
3.1 中国可信计算技术的发展过程
3.1.1 可信计算技术的演进
3.1.2 中国可信计算的发展
3.1.3 中国可信计算标准体系的建设
3.2 中国可信计算技术的创新
3.2.1 密码应用上的创新
3.2.2 安全体系结构上的创新
3.3 可信3.0与其他网络安全新兴技术的关系
3.3.1 可信3.0和可信2.0的关系
3.3.2 零信任架构与可信3.0的关系
3.3.3 可信3.0与其他网络安全新兴技术的关系
3.4 可信执行环境
第4章 可信3.0的体系结构及其设计思想
4.1 可信3.0的体系结构
4.2 可信3.0的主体结构
4.2.1 可信密码模块(TCM)
4.2.2 可信平台控制模块(TPCM)
4.2.3 可信平台主板
4.2.4 可信软件基(TSB)
4.2.5 可信连接架构(TCA)
4.3 可信3.0的配套扩展技术
4.3.1 可信服务器技术
4.3.2 可信存储技术
4.3.3 可信测评技术
4.3.4 可信集成技术
第5章 依托可信3.0改变安全受制于人的状况
5.1 网络安全受制于人的状况探源
5.1.1 供应链受制于人的风险
5.1.2 核心技术受制于人的风险
5.1.3 技术标准受制于人的风险
5.1.4 安全生态环境受制于人的风险
5.2 依托国产化信息系统抢占网络安全核心技术战略制高点
5.2.1 国产化信息系统安全可信的客观逻辑
5.2.2 国产化信息系统实现安全可信的“五、三、一”原则
5.2.3 抢占网络安全核心技术战略制高点
5.3 构建安全可信产业生态
5.3.1 中央电视台的可信制播环境建设
5.3.2 国家电网电力调度系统的安全防护建设
第三部分 工程应用篇
第6章 等级保护制度的创新和发展
6.1 等级保护的发展过程、基本原则和时代特征
6.1.1 等级保护的发展过程
6.1.2 等级保护的基本原则
6.1.3 等级保护2.0的时代特征
6.2 网络安全等级保护标准规范
6.3 安全可信的全面建设、全程防护
6.3.1 分析风险、准确定级
6.3.2 评审备案、规范建设
6.3.3 严格测评、整改完善
6.3.4 监督检查、消除隐患
6.3.5 感知预警、应急反制
6.4 主动免疫、积极防御的特点
第7章 关键信息基础设施安全保护
7.1 关键信息基础设施安全保护要求
7.2 云计算安全可信架构
7.3 大数据安全可信架构
7.4 工业控制系统安全可信架构
7.5 物联网安全可信架构
7.6 区块链安全可信架构
第8章 安全可信人才培养
8.1 网络安全可信人才的需求
8.1.1 安全可信人才培养需求和现状
8.1.2 安全可信人才的需求和分类
8.1.3 安全可信人才培养存在的问题
8.2 基础研究型人才的培养
8.3 工程应用型人才的培养
8.4 推广实用型人才的培养
结语
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜