购物车中还没有商品,赶紧选购吧!
ISBN:
网络安全——应用技术与工程实践
商品价格
降价通知
定价
手机购买
商品二维码
配送
上海市
服务
高教自营 发货并提供售后服务。
数量
库存   个

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:网络安全——应用技术与工程实践
物料号 :60144-00
重量:0.000千克
ISBN:9787040601442
出版社:高等教育出版社
出版年月:2023-06
作者:闫怀志
定价:39.00
页码:276
装帧:平装
版次:1
字数:370
开本:16开
套装书:否

本书以网络空间信息系统安全防御体系构建为主线来组织内容,深入浅出、循序渐进地介绍网络空间安全的应用技术与工程实践,系统全面地讲述信息系统安全防御体系构建的系统架构与整体方案。全书内容包括:网络空间安全基础知识、安全防御技术体系、基础架构安全、被动防御技术、主动防御技术、智能分析及反制技术,网络安全度量、分析与测评方法,最后重点讨论云计算、物联网、工业控制系统、移动互联网络、大数据、人工智能、量子通信及区块链等信息系统新形态和新应用的安全问题。

本书可作为高校网络空间安全、信息安全、信息对抗、信息工程、安全工程,以及计算机科学与技术、软件工程、物联网工程等专业本科生和研究生教材,同时兼顾了其他专业网络安全选修课程的需要,是国家高等教育智慧教育平台、中国大学 MOOC(慕课)、学堂在线等各平台“网络安全——应用技术与工程实践 ”课程的主要配套教材。本书还可供相关专业人员参考。

前辅文
第1章 网络空间安全技术与工程概论
  1.1 走近网络空间安全
   1.1.1 传统网络平台安全问题频发
   1.1.2 新型信息系统平台安全形势严峻
   1.1.3 网络空间安全问题形态多样
   1.1.4 网络空间成为国家安全保卫新战场
   1.1.5 新技术赋能网络安全前景可期
  1.2 信息、信息系统与网络空间
   1.2.1 信息与信息系统
   1.2.2 网络空间
  1.3 网络空间视角下的信息安全
   1.3.1 网络空间信息安全新形势
   1.3.2 信息安全:变与不变的辩证统一
  1.4 信息安全的属性、判定方法及定义
   1.4.1 信息安全的基本属性与扩展属性
   1.4.2 信息系统安全的判定方法与信息安全定义
  1.5 有关网络空间安全的若干基本观点
   1.5.1 网络空间安全领域问题的综合性与交叉性
   1.5.2 若干基本观点
第2章 网络安全技术体系
  2.1 网络安全技术体系概述
  2.2 网络安全风险及其技术防范
   2.2.1 网络安全的风险要素
   2.2.2 网络安全技术防范体系
  2.3 网络安全系统科学思想与系统工程方法
   2.3.1 网络安全系统科学思想
   2.3.2 网络安全系统工程方法
  2.4 网络安全防御体系能力的形成
   2.4.1 安全防御体系能力的概念
   2.4.2 网络空间安全防御体系构建模型
   2.4.3 网络安全滑动标尺模型的技术实现及其安全防御能力的叠加演进
  2.5 网络安全法律法规及标准规范
   2.5.1 网络安全法律法规体系
   2.5.2 网络安全标准规范体系
   2.5.3 具体信息系统的实施应用
第3章 网络空间基础架构安全技术与应用
  3.1 网络空间基础架构安全概述
   3.1.1 网络空间基础架构安全的重要基础作用
   3.1.2 网络空间基础架构安全技术概要
  3.2 物理与环境安全技术
   3.2.1 物理与环境安全的基本概念
   3.2.2 基本安全控制点及安全措施
   3.2.3 扩展安全控制点及安全措施
  3.3 网络与主机安全技术
   3.3.1 网络架构安全技术
   3.3.2 主机安全技术
  3.4 加密与认证技术
   3.4.1 密码学基础知识
   3.4.2 对称密码体制
   3.4.3 非对称密码体制
   3.4.4 消息摘要算法
   3.4.5 数字签名
   3.4.6 公钥基础设施
   3.4.7 密码与认证领域的中国智慧与贡献
  3.5 网络协议安全与网络安全协议
   3.5.1 网络协议面临的安全风险
   3.5.2 网络安全协议
  3.6 应用软件安全实现
   3.6.1 应用软件安全与软件安全工程
   3.6.2 应用软件安全需求获取
   3.6.3 应用软件安全设计
   3.6.4 应用软件安全编码
   3.6.5 应用软件安全测试
  3.7 备份与灾难恢复技术
   3.7.1 存储、备份和灾难恢复的关系
   3.7.2 数据备份与系统备份
   3.7.3 系统容灾与灾难恢复
第4章 网络空间安全被动防御技术
  4.1 网络空间被动防御体系概述
   4.1.1 被动防御体系的重要基础作用
   4.1.2 被动防御技术概要
  4.2 防火墙技术
   4.2.1 防火墙的概念及分类
   4.2.2 防火墙的实现技术
   4.2.3 防火墙的性能指标及应用部署
   4.2.4 下一代防火墙技术
   4.2.5 Web应用防火墙技术
   4.2.6 工业防火墙技术
   4.2.7 针对防火墙的攻击及其防范技术
  4.3 脆弱性与漏洞检测及防范技术
   4.3.1 脆弱性与漏洞的概念及分类
   4.3.2 脆弱性检测与分析技术
   4.3.3 脆弱性攻击防范技术
  4.4 恶意代码检测及防范技术
   4.4.1 恶意代码的概念、分类及特征
   4.4.2 恶意代码的分析与检测技术
   4.4.3 恶意代码的防范与治理技术
  4.5 入侵检测技术
   4.5.1 入侵检测的概念、通用架构及系统分类
   4.5.2 入侵检测系统的功能及其实现
   4.5.3 入侵检测系统的性能指标及应用部署
第5章 网络空间安全主动防御技术
  5.1 网络空间主动防御体系
   5.1.1 攻击入侵的深度防御
   5.1.2 主动防御技术体系
  5.2 入侵防御与入侵容忍技术
   5.2.1 入侵防御技术
   5.2.2 入侵容忍技术
  5.3 蜜罐与蜜网技术
   5.3.1 蜜罐技术
   5.3.2 蜜网技术
  5.4 沙箱技术
   5.4.1 沙箱技术基础
   5.4.2 沙箱技术的分类及实现
   5.4.3 沙箱技术的应用及不足
  5.5 可信计算与可信平台
   5.5.1 信任及信任模型
   5.5.2 可信计算的概念与技术架构
   5.5.3 可信计算平台
   5.5.4 可信网络连接架构
  5.6 移动目标防御和拟态防御技术
   5.6.1 移动目标防御技术
   5.6.2 拟态防御技术
第6章 网络安全智能分析与攻击反制技术
  6.1 智能分析的概念及技术体系
   6.1.1 网络安全智能分析的必要性及概念
   6.1.2 智能分析的技术体系
  6.2 网络安全风险评估技术
   6.2.1 网络安全风险要素及风险评估流程
   6.2.2 网络安全风险要素识别
   6.2.3 网络安全风险分析、计算与判定
  6.3 网络安全态势感知技术
   6.3.1 网络安全态势感知的概念和系统功能
   6.3.2 网络安全态势感知的关键技术
  6.4 网络安全威胁情报技术
   6.4.1 网络安全威胁情报的概念、分类与作用
   6.4.2 网络安全威胁情报的生成过程与标准格式
  6.5 网络安全攻击反制技术
   6.5.1 网络安全攻击反制的概念
   6.5.2 网络攻击
   6.5.3 攻击溯源
第7章 网络安全度量、分析与测评技术
  7.1 网络安全度量、分析与测评概述
   7.1.1 网络空间安全防御体系构建的再认识
   7.1.2 网络安全度量、分析与测评的关系
  7.2 网络安全指标体系
   7.2.1 安全指标与指标体系的构建原则
   7.2.2 基于安全性要求的安全指标体系构建
  7.3 网络安全度量技术
   7.3.1 信息系统安全状态的可观测性与可度量性
   7.3.2 网络安全度量的测度选取、度量框架与基本流程
   7.3.3 网络安全度量参数采集原则、框架与方法
  7.4 网络安全分析技术
   7.4.1 网络安全分析方法概述
   7.4.2 网络安全定性分析技术
   7.4.3 网络安全定量分析技术
   7.4.4 网络安全定性与定量相结合的分析技术
  7.5 网络安全测评技术
   7.5.1 网络安全测评对象和作用
   7.5.2 网络安全测评技术
   7.5.3 信息系统的网络安全测评流程与工具
第8章 信息系统新形态新应用安全技术
  8.1 云计算安全技术
   8.1.1 云计算服务模式及特点
   8.1.2 云计算安全威胁与风险
   8.1.3 云计算安全体系与技术
   8.1.4 云计算技术在网络安全领域的应用
  8.2 移动互联安全技术
   8.2.1 移动互联的概念、组成及特点
   8.2.2 移动互联的安全威胁与风险
   8.2.3 移动互联安全体系与技术
  8.3 物联网安全技术
   8.3.1 物联网的概念、组成及特点
   8.3.2 物联网的安全威胁与风险
   8.3.3 物联网安全体系与技术
  8.4 工业控制系统及工业互联网安全技术
   8.4.1 工控系统及工业互联网的概念及特点
   8.4.2 工控系统及工业互联网的安全威胁与风险
   8.4.3 工控系统及工业互联网安全体系与技术
  8.5 大数据安全技术
   8.5.1 大数据的概念及特点
   8.5.2 大数据的安全威胁与风险
   8.5.3 大数据安全体系与技术
   8.5.4 大数据在网络安全领域的应用
  8.6 人工智能与网络安全
   8.6.1 人工智能的概念及与网络安全的关系
   8.6.2 应用人工智能带来的安全问题
   8.6.3 人工智能系统自身的安全问题
   8.6.4 人工智能在网络安全领域的应用
  8.7 量子通信安全技术
   8.7.1 传统加密通信的问题及不足
   8.7.2 量子与量子通信
   8.7.3 量子密钥分发
   8.7.4 量子态隐形传输
  8.8 区块链安全技术
   8.8.1 区块链的概念、关键技术、基础架构及应用模式
   8.8.2 区块链自身安全体系及其应用安全挑战
   8.8.3 区块链在网络空间安全保障方面的应用
参考文献

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加