注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络空间安全保密技术与实践

网络空间安全保密技术与实践

网络空间安全保密技术与实践

定 价:¥89.00

作 者: 郭渊博,张琦
出版社: 科学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787030758736 出版时间: 2023-06-01 包装: 平装
开本: 页数: 330 字数:  

内容简介

  本书体现了网络安全保密一体化设计与运用的思想,横向上沿着PDR动态模型,纵向上沿着IATF 动态模型,立体式地组织内容。本书涵盖了通信加密、认证与访问控制、可信计算等基于密码的网络安全机制,以及操作系统安全、防火墙、网闸、入侵检测、网络态势感知、内容安全、网络攻击溯源等通用网络安全机制,同时强调人的因素、管理因素和安全保密体系建设等问题,介绍了业务连续性管理、安全审计与责任认定、信息系统安全工程、网络安全等级保护、信息系统密码应用设计与安全性评估等内容。

作者简介

暂缺《网络空间安全保密技术与实践》作者简介

图书目录

第1章 绪论
1.1 信息与信息系统
1.1.1 信息
1.1.2 信息系统
1.2 网络空间
1.3 网络空间安全威胁
1.3.1 网络空间安全威胁的表现形式
1.3.2 网络空间安全威胁产生的原因
1.4 网络攻击
1.4.1 针对信息的攻击
1.4.2 针对网络系统的攻击
1.4.3 完整的网络攻击步骤——杀伤链模型
1.5 网络与信息安全
1.5.1 信息安全
1.5.2 信息安全分层框架
1.6 网络空间安全保护与防御
1.7 本章小结
习题
第2章 网络防御模型及框架
2.1 开放系统互连安全体系结构
2.1.1 OSI安全服务
2.1.2 OSI安全机制
2.2 ITU-T X.805安全体系框架
2.3 PDR动态安全模型
2.4 信息保障技术框架
2.5 OODA循环模型
2.6 自适应安全架构
2.7 网络安全滑动标尺模型
2.8 钻石模型
2.9 信息安全管理体系
2.10 本章小结
习题
第3章 密码学基础
3.1 基本概念
3.2 加密技术
3.2.1 对称加密
3.2.2 非对称加密
3.3 认证与数字签名
3.3.1 认证
3.3.2 数字签名
3.4 密码分析方法
3.5 密码协议
3.5.1 密码协议的概念
3.5.2 密码协议的安全目标
3.5.3 密码协议面临的典型攻击
3.5.4 密码协议的安全性分析
3.6 本章小结
习题
第4章 网络安全通信
4.1 网络安全通信基础
4.1.1 安全目标
4.1.2 通信加密模型
4.1.3 一次加密通信的过程
4.1.4 通信加密方式
4.2 数据链路层安全通信
4.2.1 WEP协议
4.2.2 IEEE 802.11i协议
4.3 网络层安全通信
4.3.1 IPSec协议简介
4.3.2 IPSec基本工作原理
4.3.3 IPSec中的三个主要协议
4.4 传输层安全通信
4.4.1 SSL协议概述
4.4.2 SSL的工作原理
4.5 本章小结
习题
第5章 网络信任技术
5.1 基本概念
5.1.1 认证与身份认证
5.1.2 访问控制
5.2 身份标识与认证方式
5.2.1 基于静态口令的身份认证
5.2.2 基于硬件令牌的动态口令的身份认证
5.2.3 基于USBKey的身份认证
5.2.4 基于生物特征的身份认证
5.3 单点登录
5.3.1 基于Kerberos协议的单点登录方式
5.3.2 基于SAML标准的单点登录方式
5.4 传统访问控制模型
5.4.1 自主访问控制
5.4.2 强制访问控制
5.4.3 基于角色的访问控制
5.5 新型访问控制模型
5.5.1 基于任务的访问控制模型
5.5.2 基于属性的访问控制模型
5.5.3 基于信任的访问控制模型
5.6 本章小结
习题
第6章 密码基础设施
6.1 密钥管理技术
6.1.1 基本概念
6.1.2 密钥的生命周期
6.1.3 密钥分类及其生成方式
6.1.4 密钥协商和密钥分配
6.2 公钥基础设施
6.2.1 PKI组成
6.2.2 认证机构CA
6.2.3 交叉认证
6.2.4 PKI的安全性
6.3 授权管理基础设施
6.3.1 基本概念
6.3.2 属性证书
6.3.3 PMI系统框架
6.3.4 PKI与PMI的关系
6.3.5 PMI技术的优点
6.4 本章小结
第7章 网络计算环境安全
7.1 终端安全
7.1.1 终端安全威胁
7.1.2 终端安全机制
7.2 操作系统安全
7.2.1 操作系统面临安全问题
7.2.2 操作系统的安全机制
7.2.3 安全操作系统的设计
7.3 数据库安全
7.3.1 数据库的安全问题
7.3.2 数据库安全技术
7.4 可信计算
7.4.1 可信技术概述
7.4.2 可信计算关键技术
7.4.3 可信平台模块
7.4.4 信任根和信任链
7.5 可信网络连接
7.5.1 总体架构
7.5.2 工作流程
7.6 本章小结
习题
第8章 网络边界防护
8.1 基本概念
8.2 主要实现技术
8.2.1 滤技术
8.2.2 代理技术
8.2.3 隔离交换技术
8.2.4 网络地址转换技术
8.3 防火墙
8.3.1 防火墙的概念与功能
8.3.2 防火墙的原理与分类
8.3.3 防火墙体系结构
8.4 网闸
8.4.1 实现原理
8.4.2 TCP/IP协议断开的实现
8.5 本章小结
习题
第9章 网络安全监测
9.1 网络资产探测
9.1.1 发展概况
9.1.2 网络资产探测方法
9.2 网络入侵检测
9.2.1 入侵检测模型
9.2.2 入侵检测系统工作模式
9.2.3 入侵检测系统分类
9.2.4 入侵检测系统测评
9.2.5 入侵检测的典型系统
9.3 内部威胁检测
9.3.1 内部威胁概述
9.3.2 内部威胁的概念
9.3.3 内部威胁检测的方法
9.4 网络安全态势感知
9.4.1 态势感知的基本概念
9.4.2 网络安全态势感知定义
9.4.3 网络安全态势感知功能模型
9.4.4 网络安全态势感知可视化
9.4.5 网络安全态势感知

本目录推荐