注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡空間安全保密技術(shù)與實踐

網(wǎng)絡空間安全保密技術(shù)與實踐

網(wǎng)絡空間安全保密技術(shù)與實踐

定 價:¥89.00

作 者: 郭淵博,張琦
出版社: 科學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787030758736 出版時間: 2023-06-01 包裝: 平裝
開本: 頁數(shù): 330 字數(shù):  

內(nèi)容簡介

  本書體現(xiàn)了網(wǎng)絡安全保密一體化設計與運用的思想,橫向上沿著PDR動態(tài)模型,縱向上沿著IATF 動態(tài)模型,立體式地組織內(nèi)容。本書涵蓋了通信加密、認證與訪問控制、可信計算等基于密碼的網(wǎng)絡安全機制,以及操作系統(tǒng)安全、防火墻、網(wǎng)閘、入侵檢測、網(wǎng)絡態(tài)勢感知、內(nèi)容安全、網(wǎng)絡攻擊溯源等通用網(wǎng)絡安全機制,同時強調(diào)人的因素、管理因素和安全保密體系建設等問題,介紹了業(yè)務連續(xù)性管理、安全審計與責任認定、信息系統(tǒng)安全工程、網(wǎng)絡安全等級保護、信息系統(tǒng)密碼應用設計與安全性評估等內(nèi)容。

作者簡介

暫缺《網(wǎng)絡空間安全保密技術(shù)與實踐》作者簡介

圖書目錄

第1章 緒論
1.1 信息與信息系統(tǒng)
1.1.1 信息
1.1.2 信息系統(tǒng)
1.2 網(wǎng)絡空間
1.3 網(wǎng)絡空間安全威脅
1.3.1 網(wǎng)絡空間安全威脅的表現(xiàn)形式
1.3.2 網(wǎng)絡空間安全威脅產(chǎn)生的原因
1.4 網(wǎng)絡攻擊
1.4.1 針對信息的攻擊
1.4.2 針對網(wǎng)絡系統(tǒng)的攻擊
1.4.3 完整的網(wǎng)絡攻擊步驟——殺傷鏈模型
1.5 網(wǎng)絡與信息安全
1.5.1 信息安全
1.5.2 信息安全分層框架
1.6 網(wǎng)絡空間安全保護與防御
1.7 本章小結(jié)
習題
第2章 網(wǎng)絡防御模型及框架
2.1 開放系統(tǒng)互連安全體系結(jié)構(gòu)
2.1.1 OSI安全服務
2.1.2 OSI安全機制
2.2 ITU-T X.805安全體系框架
2.3 PDR動態(tài)安全模型
2.4 信息保障技術(shù)框架
2.5 OODA循環(huán)模型
2.6 自適應安全架構(gòu)
2.7 網(wǎng)絡安全滑動標尺模型
2.8 鉆石模型
2.9 信息安全管理體系
2.10 本章小結(jié)
習題
第3章 密碼學基礎
3.1 基本概念
3.2 加密技術(shù)
3.2.1 對稱加密
3.2.2 非對稱加密
3.3 認證與數(shù)字簽名
3.3.1 認證
3.3.2 數(shù)字簽名
3.4 密碼分析方法
3.5 密碼協(xié)議
3.5.1 密碼協(xié)議的概念
3.5.2 密碼協(xié)議的安全目標
3.5.3 密碼協(xié)議面臨的典型攻擊
3.5.4 密碼協(xié)議的安全性分析
3.6 本章小結(jié)
習題
第4章 網(wǎng)絡安全通信
4.1 網(wǎng)絡安全通信基礎
4.1.1 安全目標
4.1.2 通信加密模型
4.1.3 一次加密通信的過程
4.1.4 通信加密方式
4.2 數(shù)據(jù)鏈路層安全通信
4.2.1 WEP協(xié)議
4.2.2 IEEE 802.11i協(xié)議
4.3 網(wǎng)絡層安全通信
4.3.1 IPSec協(xié)議簡介
4.3.2 IPSec基本工作原理
4.3.3 IPSec中的三個主要協(xié)議
4.4 傳輸層安全通信
4.4.1 SSL協(xié)議概述
4.4.2 SSL的工作原理
4.5 本章小結(jié)
習題
第5章 網(wǎng)絡信任技術(shù)
5.1 基本概念
5.1.1 認證與身份認證
5.1.2 訪問控制
5.2 身份標識與認證方式
5.2.1 基于靜態(tài)口令的身份認證
5.2.2 基于硬件令牌的動態(tài)口令的身份認證
5.2.3 基于USBKey的身份認證
5.2.4 基于生物特征的身份認證
5.3 單點登錄
5.3.1 基于Kerberos協(xié)議的單點登錄方式
5.3.2 基于SAML標準的單點登錄方式
5.4 傳統(tǒng)訪問控制模型
5.4.1 自主訪問控制
5.4.2 強制訪問控制
5.4.3 基于角色的訪問控制
5.5 新型訪問控制模型
5.5.1 基于任務的訪問控制模型
5.5.2 基于屬性的訪問控制模型
5.5.3 基于信任的訪問控制模型
5.6 本章小結(jié)
習題
第6章 密碼基礎設施
6.1 密鑰管理技術(shù)
6.1.1 基本概念
6.1.2 密鑰的生命周期
6.1.3 密鑰分類及其生成方式
6.1.4 密鑰協(xié)商和密鑰分配
6.2 公鑰基礎設施
6.2.1 PKI組成
6.2.2 認證機構(gòu)CA
6.2.3 交叉認證
6.2.4 PKI的安全性
6.3 授權(quán)管理基礎設施
6.3.1 基本概念
6.3.2 屬性證書
6.3.3 PMI系統(tǒng)框架
6.3.4 PKI與PMI的關(guān)系
6.3.5 PMI技術(shù)的優(yōu)點
6.4 本章小結(jié)
第7章 網(wǎng)絡計算環(huán)境安全
7.1 終端安全
7.1.1 終端安全威脅
7.1.2 終端安全機制
7.2 操作系統(tǒng)安全
7.2.1 操作系統(tǒng)面臨安全問題
7.2.2 操作系統(tǒng)的安全機制
7.2.3 安全操作系統(tǒng)的設計
7.3 數(shù)據(jù)庫安全
7.3.1 數(shù)據(jù)庫的安全問題
7.3.2 數(shù)據(jù)庫安全技術(shù)
7.4 可信計算
7.4.1 可信技術(shù)概述
7.4.2 可信計算關(guān)鍵技術(shù)
7.4.3 可信平臺模塊
7.4.4 信任根和信任鏈
7.5 可信網(wǎng)絡連接
7.5.1 總體架構(gòu)
7.5.2 工作流程
7.6 本章小結(jié)
習題
第8章 網(wǎng)絡邊界防護
8.1 基本概念
8.2 主要實現(xiàn)技術(shù)
8.2.1 濾技術(shù)
8.2.2 代理技術(shù)
8.2.3 隔離交換技術(shù)
8.2.4 網(wǎng)絡地址轉(zhuǎn)換技術(shù)
8.3 防火墻
8.3.1 防火墻的概念與功能
8.3.2 防火墻的原理與分類
8.3.3 防火墻體系結(jié)構(gòu)
8.4 網(wǎng)閘
8.4.1 實現(xiàn)原理
8.4.2 TCP/IP協(xié)議斷開的實現(xiàn)
8.5 本章小結(jié)
習題
第9章 網(wǎng)絡安全監(jiān)測
9.1 網(wǎng)絡資產(chǎn)探測
9.1.1 發(fā)展概況
9.1.2 網(wǎng)絡資產(chǎn)探測方法
9.2 網(wǎng)絡入侵檢測
9.2.1 入侵檢測模型
9.2.2 入侵檢測系統(tǒng)工作模式
9.2.3 入侵檢測系統(tǒng)分類
9.2.4 入侵檢測系統(tǒng)測評
9.2.5 入侵檢測的典型系統(tǒng)
9.3 內(nèi)部威脅檢測
9.3.1 內(nèi)部威脅概述
9.3.2 內(nèi)部威脅的概念
9.3.3 內(nèi)部威脅檢測的方法
9.4 網(wǎng)絡安全態(tài)勢感知
9.4.1 態(tài)勢感知的基本概念
9.4.2 網(wǎng)絡安全態(tài)勢感知定義
9.4.3 網(wǎng)絡安全態(tài)勢感知功能模型
9.4.4 網(wǎng)絡安全態(tài)勢感知可視化
9.4.5 網(wǎng)絡安全態(tài)勢感知

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號