目录
第1章 绪论 1
1.1 网络空间安全概述 1
1.1.1 网络空间 1
1.1.2 信息安全 2
1.1.3 网络空间安全 5
1.2 系统科学与系统工程 5
1.2.1 系统与整体性 6
1.2.2 系统科学与系统工程概述 6
1.2.3 系统科学的研究对象、内容与方法 7
1.2.4 系统工程的研究对象、内容与方法 9
1.3 系统科学与系统工程视角下的网络空间安全 10
1.3.1 系统科学视角下的网络空间安全 10
1.3.2 系统工程视角下的网络空间安全 11
第2章 系统论、信息论与控制论及其在网络空间安全中的应用 13
2.1 系统论与网络空间安全 13
2.1.1 还原论的思想、方法及其历史贡献与历史局限 13
2.1.2 整体论的思想、方法及其历史贡献与历史局限 15
2.1.3 系统论的提出及其发展 17
2.1.4 系统概念的内涵、外延及其辩证分析 20
2.1.5 线性动态系统与非线性动态系统 22
2.1.6 开放系统、孤立系统与封闭系统 24
2.1.7 系统论的基本原理 25
2.1.8 系统论的基本规律 27
2.1.9 系统论在网络空间安全中的应用 29
2.2 信息论与网络空间安全 30
2.2.1 信息论的基本思想及其发展 30
2.2.2 信息的概念、特征及传输模型 31
2.2.3 信息的度量 33
2.2.4 香农三大定理 39
2.2.5 信息论在网络空间安全中的应用 42
2.3 控制论与网络空间安全 48
2.3.1 控制论的提出及其发展 48
2.3.2 控制论的科学思维与方法 50
2.3.3 经典控制理论的基本思想与分析方法 54
2.3.4 现代控制理论的基本思想与分析方法 56
2.3.5 大系统理论与智能控制的基本思想与分析方法 59
2.3.6 控制论与控制理论和自动化的区别和联系 65
2.3.7 控制论在网络空间安全中的应用 66
第3章 耗散结构理论、协同论与突变论及其在网络空间安全中的应用 69
3.1 耗散结构理论与网络空间安全 69
3.1.1 耗散结构理论的基本思想及其发展 69
3.1.2 耗散结构理论中的基本概念与方法 70
3.1.3 耗散结构理论在网络空间安全中的应用 72
3.2 协同论与网络空间安全 73
3.2.1 协同论的基本思想及其发展 73
3.2.2 协同论的基本概念与方法 74
3.2.3 协同论在网络空间安全中的应用 77
3.3 突变论与网络空间安全 78
3.3.1 突变论的基本思想及其发展 78
3.3.2 突变论中的基本概念与方法 79
3.3.3 突变论的方法论意义 84
3.3.4 突变论在网络空间安全中的应用 84
3.4 复杂系统、复杂适应系统、复杂网络理论与网络空间安全 86
3.4.1 复杂系统理论 86
3.4.2 复杂适应系统理论 88
3.4.3 复杂网络理论 89
3.4.4 复杂性科学理论在网络空间安全中的应用 92
第4章 系统工程与体系工程方法及其在网络空间安全中的应用 95
4.1 引言 95
4.2 霍尔三维结构方法论及其在网络空间安全中的应用 95
4.2.1 霍尔三维结构方法论及其空间体系 95
4.2.2 霍尔方法论在网络空间安全中的应用 98
4.3 切克兰德方法论及其在网络空间安全中的应用 100
4.3.1 切克兰德方法论的核心思想 100
4.3.2 切克兰德方法论的步骤与实施 100
4.3.3 切克兰德方法论在网络空间安全中的应用 102
4.4 综合集成方法论及其在网络空间安全中的应用 105
4.4.1 综合集成方法论的提出及其发展 105
4.4.2 综合集成研讨厅体系 105
4.4.3 综合集成方法论在网络空间安全中的应用 106
4.5 基于模型的系统工程及其在网络空间安全中的应用 106
4.5.1 MBSE 的提出及其发展 107
4.5.2 MBSE 模型化思想 108
4.5.3 基于模型的系统工程在网络空间安全中的应用 109
4.6 体系工程方法论及其在网络空间安全中的应用 110
4.6.1 体系工程的提出及其发展 110
4.6.2 体系工程的方法与步骤 111
4.6.3 体系工程在网络空间安全中的应用 112
第5章 网络空间安全系统分析、评估与决策方法 114
5.1 定性与定量问题的研究方法与途径 114
5.1.1 定性研究范式 114
5.1.2 定量研究范式 114
5.1.3 定性与定量相结合的研究范式 115
5.2 定性分析、评估与决策方法 116
5.2.1 逻辑分析法 116
5.2.2 德尔菲法 118
5.3 定量分析、评估与决策方法 119
5.3.1 主成分分析法 119
5.3.2 因子分析法 123
5.3.3 聚类分析法 128
5.3.4 时间序列模型分析法 134
5.3.5 回归分析法 138
5.3.6 决策树分析法 144
5.4 定性与定量相结合的分析、评估与决策方法 150
5.4.1 层次分析法 151
5.4.2 网络分析法 154
5.4.3 模糊综合评价法 157
5.4.4 灰色综合分析法 160
5.4.5 数据包络分析法 167
5.4.6 神经网络分析法 175
5.4.7 深度学习分析法 178
第6章 基于系统科学与工程的网络空间安全保障体系构建 181
6.1 网络空间中的信息系统安全保障系统工程 181
6.1.1 信息系统安全保障的概念及其建设目标 181
6.1.2 信息系统安全保障系统工程过程 182
6.1.3 信息系统安全保障体系总体设计 184
6.1.4 信息系统安全技术保障体系设计与实施 187
6.1.5 信息系统安全管理保障体系设计与实施 188
6.1.6 信息系统安全保障体系测评 191
6.2 网络空间安全技术体系与管理体系通用框架 193
6.2.1 网络空间通用安全保护能力、对象、等级与要求 193
6.2.2 云计算平台功能架构、安全威胁及安全防护架构 197
6.2.3 移动互联网络功能架构、安全威胁及安全防护架构 199
6.2.4 物联网功能架构、安全威胁及安全防护架构 202
6.2.5 工业控制系统及工业互联网功能架构、安全威胁及安全防护架构 205
6.3 网络空间安全的技术体系构建 208
6.3.1 安全技术体系架构与总体技术要求 208
6.3.2 物理和环境安全问题及技术措施 209
6.3.3 网络和通信安全问题及技术措施 211
6.3.4 设备和计算安全问题及技术措施 212
6.3.5 应用和数据安全问题及技术措施 213
6.4 网络空间安全的管理体系构建 214
6.4.1 安全管理体系架构与总体管理要求 215
6.4.2 安全策略和管理制度 215
6.4.3 安全管理机构和人员 215
6.4.4 安全建设管理 216
6.4.5 安全运维管理 217
6.5 基于系统工程的网络空间安全整体防护能力形成 219
6.5.1 网络空间安全纵深防御体系的构建 219
6.5.2 安全技术与管理措施的协调、互补与融合 220
6.5.3 OODA循环在网络空间安全攻防对抗中的应用 221
第7章 大型网络信息系统安全保障系统工程实践 223
7.1 人类遗传资源数据管理服务系统安全保障需求 223
7.1.1 人类遗传资源数据管理服务系统概念、架构与平台 223
7.1.2 人类遗传资源数据管理服务系统安全需求获取 225
7.2 人类遗传资源数据管理服务系统安全保障技术体系设计与实施 228
7.2.1 人类遗传资源数据管理服务系统安全域划分及边界确定 228
7.2.2 物理和环境安全体系设计与实施 228
7.2.3 网络和通信安全体系设计与实施 229
7.2.4 设备和计算安全体系设计与实施 230
7.2.5 应用和数据安全体系设计与实施 231
7.2.6 数据共享安全与隐私保护设计与实施 233
7.2.7 云支撑平台安全防护功能设计 234
7.2.8 安全管理中心设计与部署 235
7.2.9 安全设备和产品选型与部署 236
7.3 人类遗传资源数据管理服务系统安全管理保障体系设计与实施 237
7.3.1 安全保障组织管理架构设计与实施 237
7.3.2 网络安全策略体系设计与实施 238
7.3.3 信息安全与隐私保护标准体系建设 239
7.3.4 系统安全管理及运维服务 239
7.4 人类遗传资源数据管理服务系统安全测试与评估 240
7.4.1 人类遗传资源数据管理服务系统安全合规测评 240
7.4.2 人类遗传资源数据管理服务云平台安全保障能力综合评估 241
参考文献 245