新書推薦:
《
父母的关键认知
》
售價:NT$
225.0
《
第三帝国:一部新的历史(纳粹主义具有何种魔力?纳粹运动会卷土重来吗?一部全面揭示希特勒及其罪恶帝国黑暗的历史)
》
售價:NT$
490.0
《
强迫症的历史:德国人的犹太恐惧症与大屠杀(德国历史上的反犹文化源自哪里?如何演化为战争对犹太人灭绝性的种族杀戮?德国历史研究专家克劳斯·费舍尔叙述德国反犹史及其极端形态的典范之作)
》
售價:NT$
440.0
《
粤港澳大湾区舆论引导与舆情应对精品案例:基于媒介化治理的思考
》
售價:NT$
445.0
《
大地的勇士
》
售價:NT$
340.0
《
中华老学·第十一辑
》
售價:NT$
380.0
《
债务之网:瑞士民商法的发展历史(1800-1900)
》
售價:NT$
345.0
《
ARM嵌入式Linux系统开发详解(第3版)
》
售價:NT$
595.0
|
編輯推薦: |
1.本书具有区别于其他专业书籍专业性强的特点,以通俗易懂的语言普及网络安全基础知识、展现网络安全技术体系、捕捉网络安全热点事件,帮助网络安全“小白”树立防范意识,提高防范能力。2.本书作者作为资深网络安全行业从业人员,有丰富的实战经验,在网络安全行业有一定影响力。
|
內容簡介: |
本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大“基石”——密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。
|
關於作者: |
李劲高级工程师,湖北邮电规划设计有限公司信息规划咨询院院长,注册信息安全专业人员(CISP)、一级建造师(通信与广电工程),中国通信服务-湖北公司智慧城市专家委员会委员。拥有20余年通信信息领域工作经验,多次负责大型信息化项目规划设计及实施工作。主要研究方向为数据通信、政企信息化和信息安全,先后发表论文10余篇,拥有《网络安全等级保护2.0:定级、测评、实施与运维》《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等多部作品。
|
目錄:
|
目 录第 1章 概述11.1 网络空间是什么21.2 网络空间的影响3第 2章 从信息安全到网络安全52.1 什么是信息62.2 信息安全与网络安全82.3 信息安全的三要素82.4 网络安全相关案例92.4.1 安全事件92.4.2 安全漏洞102.4.3 恶意代码 122.4.4 垃圾邮件122.4.5 网站安全142.4.6 移动安全 172.4.7 无线安全 222.4.8 信息泄露242.4.9 社会工程学 262.4.10 物理安全272.4.11 复杂的高级持续性威胁(APT)攻击302.5 防范行之有道30第3章 网络安全法律法规体系及等级划分333.1 网络安全法律政策体系353.2 网络安全等级保护标准体系383.3 网络安全等级划分413.3.1 安全保护等级413.3.2 定级要素42第4章 网络安全支撑技术434.1 密码技术444.1.1 对称加密的软肋444.1.2 RSA算法454.1.3 椭圆曲线密码体制494.1.4 散列算法514.1.5 我国商用密码发展历史534.2 身份鉴别564.2.1 数字证书/加密解密/公钥私钥574.2.2 生物特征识别584.3 访问控制59第5章 物理安全655.1 电影《碟中谍4》中的物理安全665.2 安全物理环境技术标准675.3 解决之道69第6章 网络通信安全736.1 互联网发展史746.2 网络通信安全技术标准776.3网络通信安全的技术和产品796.4 通信安全体系架构806.4.1 安全域划分原则806.4.2 ××系统网络安全域划分816.5 网络通信安全方案82第7章 区域边界安全857.1 安全区域边界技术标准867.2 边界安全设备897.2.1 防火墙897.2.2安全隔离网闸927.2.3 入侵检测系统(IDS)957.2.4 入侵防御系统(IPS)997.2.5 恶意代码防范产品1017.2.6 网络安全审计1047.2.7 上网行为管理系统1057.3 安全区域边界防护方案1087.3.1 边界访问控制1087.3.2 边界入侵防范1097.3.3 边界完整性检测1097.3.4 边界恶意代码检测1107.3.5 网络安全审计部署方案110第8章 计算环境安全1118.1 计算机发展史1128.1.1 计算机硬件发展史1128.1.2 计算机软件技术与架构演进1158.1.3 计算机安全简史1258.2 安全计算环境技术标准1338.3 安全计算环境的技术和产品1368.3.1 统一身份认证1368.3.2 终端安全管理系统1398.3.3 漏洞扫描工具1418.3.4 Web应用防火墙1428.3.5 数据库审计系统1438.3.6 数据防泄露(DLP)系统1468.4 计算环境安全风险应对方案148第9章 安全运营中心1539.1 安全运营中心是什么1549.2 安全运营中心技术标准1569.3 安全运营中心的技术和产品1589.3.1 堡垒机1589.3.2 网络安全态势感知平台163第 10章 云计算安全16910.1 什么是云计算17010.2 云计算安全扩展要求技术标准18010.3云计算平台安全设计框架184第 11章 移动互联网安全18511.1 移动通信发展史18611.1.1 电话的发明18611.1.2 移动通信技术标准的演进18711.1.3 未来的通信19411.2 移动互联安全扩展要求技术标准19511.3移动互联系统安全防护框架197第 12章 物联网安全19912.1物联网时代即将来临20012.2物联网安全扩展要求技术标准20212.3 物联网系统安全防护框架204第 13章 工业控制系统安全20713.1 工业发展简史20813.2工业控制系统安全扩展要求技术标准21013.3 工业控制系统等级保护安全防护框架212后记215参考文献216
|
|