当前位置:首页 > 工业技术
宽带中国出版工程  网络空间安全
宽带中国出版工程  网络空间安全

宽带中国出版工程 网络空间安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:魏亮,魏薇,卜哲,马志刚等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2016
  • ISBN:9787121276156
  • 页数:296 页
图书介绍:网络空间是继陆海空天后的第五疆域。网络空间安全是全球共同关注的热点话题,受到广泛关注。包括美国在内的西方发达国家已经在网络空间安全方面积极部署,我国对此也有相应动作。近年来在网络空间安全方面也出现了新威胁、新技术以及新动态。本书主要包括:美国等发达国家在网络空间安全方面的新动向;网络空间安全所面临的新形势;网络空间所面对的种种安全威胁;当前网络空间安全所涉及的技术手段;我国在网络空间安全方面的部署;现阶段我国网络空间安全存在的问题;对我国网络空间安全相关建议等内容。
《宽带中国出版工程 网络空间安全》目录

第1章 网络空间安全概述 1

1.1 “网络空间”及网络空间安全 2

1.2 网络空间安全威胁与热点事件 2

1.2.1 网络空间安全的主要威胁与挑战 2

1.2.2 近年来的网络空间安全热点事件 5

1.3 主要发达国家的网络空间安全部署 8

1.3.1 美国在网络空间安全上的部署 9

1.3.2 英国在网络空间安全上的部署 11

1.3.3 德国在网络空间安全上的部署 12

1.3.4 法国在网络空间安全上的部署 13

1.3.5 澳大利亚在网络空间安全上的部署 14

1.3.6 俄罗斯在网络空间安全上的部署 14

第2章 我国网络空间安全状况 15

2.1 我国网络空间安全工作阶段划分 16

2.1.1 启动阶段(2001—2002年) 16

2.1.2 逐步展开与积极推进阶段(2003-2011年) 16

2.1.3 国家网络空间安全战略布局阶段(2012年至今) 17

2.2 我国网络空间安全工作成效 18

第3章 网络空间管理和政策 21

3.1 政策规划战略 22

3.1.1 全球各国网络空间战略发展历程与特点 22

3.1.2 各国网络空间战略分析 23

3.1.3 各国网络空间战略的共同优先选项 25

3.2 法律法规 27

3.2.1 网络空间立法现状 27

3.2.2 各国立法经验总结 34

3.3 国际合作与国际治理 36

3.3.1 国际合作与治理的主要领域 36

3.3.2 国际平台 37

3.3.3 双边机制 39

第4章 网络空间安全技术 41

4.1 网络安全架构/分层 42

4.2 通用安全技术 43

4.2.1 身份认证技术 43

4.2.2 信息加密技术 49

4.2.3 容灾技术 58

4.3 网络层安全技术及策略 62

4.3.1 网络层安全的定义 62

4.3.2 网络层安全的分类 63

4.3.3 网络层安全的防范 65

4.3.4 网络安全设备的关键技术 67

4.4 通用基础系统安全 70

4.4.1 操作系统安全 70

4.4.2 数据库安全 75

4.4.3 中间件安全 82

4.5 业务应用安全 84

4.5.1 SQL注入 85

4.5.2 跨站脚本(XSS) 87

4.5.3 跨站请求伪造(CSRF) 88

4.5.4 没有限制的URL访问 90

4.5.5 传输层保护不足 91

4.6 信息内容安全 92

4.6.1 数字水印 92

4.6.2 数字版权管理 101

4.6.3 信息过滤 111

4.6.4 溯源 120

第5章 网络空间安全研究热点 129

5.1 概述 130

5.2 移动互联网安全 130

5.2.1 智能终端安全 130

5.2.2 无线局域网安全 137

5.2.3 移动应用安全 148

5.3 云计算安全 153

5.3.1 云计算与安全 153

5.3.2 云计算安全的关键技术 156

5.3.3 云计算面临的安全风险 159

5.3.4 国内外云服务安全现状 165

5.3.5 我国云服务存在的挑战与机遇 167

5.3.6 云安全的主要研究方向 169

5.4 物联网安全 171

5.4.1 物联网概念和架构 171

5.4.2 我国物联网安全现状 172

5.4.3 物联网安全风险 174

5.4.4 物联网安全防御技术与机制 177

5.4.5 物联网安全应对相关思考 178

5.5 下一代互联网安全 178

5.5.1 下一代互联网的定义和特征 179

5.5.2 下一代互联网的安全现状 181

5.5.3 下一代互联网的安全隐患及对策 183

5.5.4 下一代互联网的安全展望 188

5.6 工业控制系统安全 189

5.6.1 工业控制系统安全概述 189

5.6.2 工业控制系统安全现状 192

5.6.3 工业控制系统的安全手段 195

5.6.4 工业控制系统安全技术标准及政策 205

5.6.5 工业控制系统安全应对的相关思考 208

5.7 大数据安全 209

5.7.1 大数据安全概述 209

5.7.2 大数据安全风险 211

5.7.3 国内外大数据安全政策措施 214

5.7.4 大数据安全关键技术 215

5.7.5 大数据安全应对相关思考 216

第6章 网络空间安全热点事件和相关技术 219

6.1 暴风影音事件 220

6.1.1 事件概述 220

6.1.2 域名系统概述 220

6.1.3 暴风影音事件回放 220

6.1.4 暴风影音事件分析 222

6.1.5 暴风影音事件后续 224

6.2 “棱镜门”事件及分析 225

6.2.1 “棱镜门”事件的基本情况 225

6.2.2 “全球信息监控网络”可能的技术路径 225

6.3 “伪基站”问题分析 227

6.3.1 “伪基站”技术实现 227

6.3.2 “伪基站”威胁分析 228

6.3.3 “伪基站”泛滥原因分析 228

6.3.4 伪基站治理的进展 229

6.4 无线路由器后门 230

6.4.1 问题路由器产品的基本情况 230

6.4.2 问题路由器后门验证及技术分析 230

6.4.3 相关问题的影响和危害分析 232

6.5 手机预装恶意程序 233

6.5.1 概述 233

6.5.2 安全隐患分析 233

6.6 二维码安全 234

6.6.1 二维码概述及现状 234

6.6.2 安全隐患分析 235

6.7 “心脏流血”OpenSSL漏洞 236

6.7.1 OpenSSL介绍及“心脏流血”漏洞的工作原理 236

6.7.2 “心脏流血”安全漏洞影响分析 237

第7章 网络空间安全基线指南 239

7.1 安全基线概述 240

7.2 用户侧安全基线 242

7.2.1 用户侧安全要素识别 242

7.2.2 用户侧安全基线构造 246

7.3 网络侧安全基线 254

7.3.1 网络侧安全要素识别 254

7.3.2 网络侧安全基线构造 257

7.4 业务系统侧安全基线 260

7.4.1 业务系统侧安全要素识别 261

7.4.2 业务系统侧安全基线构造 263

附录A 用户侧安全基线要求 269

A.1 芯片安全基线配置 270

A.2 操作系统安全基线配置 270

A.3 外围接口安全基线配置 271

A.4 应用软件安全基线配置 271

A.5 用户数据保护安全基线配置 272

附录B 网络侧安全基线要求 275

B.1 网络安全 276

B.2 网络侧数据设备安全基线要求 276

B.3 网络侧安全防护设备安全基线配置 278

附录C 业务系统侧安全基线要求 281

C.1 业务逻辑安全 282

C.2 信息保护 282

C.3 Web安全 283

缩略语 287

参考文献 293

相关图书
作者其它书籍
返回顶部