- ISBN:9787115613004
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:361
- 出版时间:2023-06-01
- 条形码:9787115613004 ; 978-7-115-61300-4
本书特色
适读人群 :安全技术专家、系统架构师、企业CTO、行业的安全主管领导,以及其他安全相关领域的从业者。1.突出问题导向:针对当前的安全保障困难局面,以及固有的局限性,从安全理念到架构实现层面,给出切实可行的工程化建议。2.提炼自实践经验:结合华为在可信、韧性、对抗“极限打击”中丰富的实践经验,提出经过验证的、有效的安全架构。3.实用性强:结合典型场景,给出实施指南与具体案例,在系统建设中具有很高的参考价值。4.中国工程院院士 方滨兴、中国工程院院士 刘韵洁 联袂推荐。
内容简介
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;*后通过安全之用,介绍韧性方案的安全效果。 本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。
目录
1.1 背景与价值 002
1.1.1 至关重要的安全 002
1.1.2 大国对抗的工具 003
1.1.3 国家主权的体现 005
1.1.4 事关个体的利益 006
1.2 目标与诉求 008
1.2.1 国外的安全保障目标 008
1.2.2 威胁的风险强度等级 009
1.2.3 我国的网络安全目标 014
1.2.4 极限打击与安全底线 015
1.3 问题与现状 018
1.3.1 威胁经常防不住 019
1.3.2 安全效果不确定 020
1.3.3 安全产业靠不住 022
1.3.4 攻防成本不对称 025
1.3.5 安全危机不可避免 029
1.3.6 安全目标难以达成 037
1.4 原因与症结 039
1.4.1 快速发展的威胁趋势 039
1.4.2 威胁防御的固有缺陷 042
1.4.3 需要纠正的错误观念 045
1.4.4 理论缺失是症结所在 051
1.5 对策与出路 052
1.5.1 安全复杂性的根源 052
1.5.2 探索安全之道 053
1.5.3 加密算法的启示 055
1.5.4 如何解决安全问题 058
第 2章 安全之道:安全的理论与体系 059
2.1 掌握安全的“金钥匙” 060
2.1.1 安全体系结构的概念 060
2.1.2 安全技术的固有缺陷 061
2.1.3 安全体系结构的目标 064
2.1.4 安全体系结构的价值 067
2.1.5 建立安全体系结构的前提 069
2.2 理论是安全的灵魂 070
2.2.1 没有理论指导的后果 071
2.2.2 安全理论与安全科学 073
2.2.3 理论决定了*终结果 075
2.2.4 正确的理论从何处来 076
2.2.5 正确安全理论的特点 077
2.3 建立安全理论体系 079
2.3.1 对安全概念的再认识 079
2.3.2 安全问题与本源 081
2.3.3 安全问题的本质 085
2.3.4 安全对抗的特点 088
2.3.5 安全的第 一性原理 090
2.3.6 安全的对抗方法论 093
2.3.7 对安全概念的再定义 095
2.3.8 安全性的评价公式 098
2.4 重新认识安全现象 103
2.4.1 威胁防御是“永动机” 103
2.4.2 安全保障的关键 105
2.4.3 国内安全落后在何处 105
2.4.4 确定性保障是出路 106
2.4.5 木桶原理与OODA循环 107
2.4.6 识别安全战略性技术 109
2.4.7 在极限打击下确保安全 110
2.5 安全理论的发展历史 111
2.5.1 发展路径回顾 111
2.5.2 系统安全阶段 115
2.5.3 威胁防御阶段 119
2.5.4 韧性保障阶段 124
2.5.5 现阶段的方向 127
2.6 因何选择韧性架构 128
2.6.1 韧性的概念 129
2.6.2 韧性架构的目标 130
2.6.3 韧性架构的特点 131
2.6.4 韧性架构的优势 132
第3章 安全之术:韧性架构与技术 135
3.1 韧性架构的组成 136
3.1.1 设计原则与理论依据 136
3.1.2 体系建设的国家经验 140
3.1.3 韧性架构设计参考 146
3.1.4 韧性架构顶层设计 153
3.2 法律法规标准体系的建设 156
3.2.1 法律法规标准体系的目标与价值 156
3.2.2 安全法律法规与标准的关系 156
3.2.3 安全法律法规与标准举例 158
3.3 安全管理体系的建设 162
3.3.1 安全管理体系的目标与价值 162
3.3.2 安全管理体系中的ISMS与EA 165
3.3.3 正向/逆向安全运营活动 170
3.3.4 “双轮驱动”的运营流程 170
3.4 韧性技术体系的构成 171
3.4.1 体系目标 171
3.4.2 技术分类 173
3.4.3 分工维度 174
3.5 架构对应的原子技术 178
3.5.1 可信硬件 178
3.5.2 加密算法 180
3.5.3 可信开发 182
3.5.4 业务建模 183
3.5.5 基础算力/算法/知识 184
3.6 信任体系基础技术 184
3.6.1 可信的目标与价值 185
3.6.2 演进方向与驱动力 185
3.6.3 信任体系技术沙盘 187
3.6.4 可信计算 188
3.6.5 内生安全与供应链 192
3.6.6 IPv6与可信网络 195
3.6.7 零信任与可信 202
3.6.8 自主可控与BCM 213
3.7 防御体系基础技术 215
3.7.1 防御的目标与价值 215
3.7.2 演进方向与驱动力 216
3.7.3 防御体系技术沙盘 217
3.7.4 网闸与安全网关 219
3.7.5 行为分析与建模 222
3.7.6 RASP与API安全 222
3.7.7 网络防御性信息欺骗技术 226
3.7.8 动态目标防御 235
3.7.9 拟态防御技术 239
3.8 运营体系基础技术 242
3.8.1 运营体系的目标与价值 242
3.8.2 演进方向与驱动力 243
3.8.3 运营体系技术沙盘 244
3.8.4 自动化攻击模拟BAS 245
3.8.5 自动化威胁判定 246
3.8.6 威胁响应编排SOAR 251
3.9 韧性技术体系的建设 251
3.9.1 韧性架构的能力构成 252
3.9.2 韧性架构的技术沙盘 252
3.9.3 与等保2.0的对比 254
3.9.4 对应的安全产品支撑 255
第4章 安全之术:安全度量与评估 257
4.1 安全度量的意义 258
4.2 安全量化度量的前提 259
4.2.1 安全性难以量化的原因 260
4.2.2 基于确定性度量安全 261
4.3 安全量化度量的方法 263
4.3.1 能力基线静态度量 263
4.3.2 能力基线度量参考 264
4.3.3 攻防过程动态度量 266
4.3.4 动态度量方法参考 269
4.4 安全能力模型与能力要求 270
4.4.1 安全能力模型 270
4.4.2 资产管理的能力要求 272
4.4.3 防御与加固的能力要求 273
4.4.4 检测与响应的能力要求 275
4.4.5 分析溯源的能力要求 277
4.4.6 附加项的能力要求 278
4.5 评估方法与评估过程指导 280
4.5.1 评估方法 280
4.5.2 场景分析与前期准备 283
4.5.3 执行评估 284
4.5.4 结果分析与报告 287
4.6 华为韧性架构评估结果 288
4.6.1 安全评估对象 288
4.6.2 网络安全威胁防护能力 289
4.6.3 设备的内生安全防护 290
4.6.4 有效应对BCM风险 292
4.6.5 韧性架构的安全强度 292
第5章 安全之用:韧性技术体系的应用 295
5.1 安全体系结构与安全解决方案 296
5.1.1 安全体系结构与安全解决方案之间的区别 296
5.1.2 安全解决方案的类别 297
5.2 安全解决方案架构的演进 297
5.2.1 HiSec 1.0:端到端安全 298
5.2.2 HiSec 2.0:协同化安全 299
5.2.3 HiSec 3.0:平台化安全 300
5.2.4 HiSec 4.0:自动化安全 300
5.3 技术性安全解决方案架构 302
5.3.1 网络安全解决方案架构 302
5.3.2 数据安全解决方案架构 304
5.3.3 供应链安全解决方案架构 306
5.4 场景化安全解决方案 308
5.4.1 高端制造/半导体行业安全解决方案 308
5.4.2 跨网域办公数据安全解决方案 321
5.4.3 运营商“云网安”服务化安全解决方案 333
5.5 华为自身的韧性实践 339
缩略语表 347
参考文献 355
后记 359
作者简介
王雨晨,清华大学硕士,1998年起从事网络安全研究,现为华为网络安全领域解决方案首席架构师,工业互联网产业联盟安全组副主席。“九五”到“十一五”期间曾任多项国家安全课题负责人,获国防科学技术进步奖二等奖等多项奖励。授权安全专利30余项,负责起草多项国际与国家安全标准。矫翠翠:华为网络安全产品与解决方案信息体验工程师,具有10余年网络安全产品和解决方案的信息开发经验。先后主导或参与华为防火墙产品、日志审计产品、大数据分析产品、安全控制器产品以及安全解决方案的信息架构设计和资料写作。李学昭:华为网络安全产品与解决方案信息体验工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、AntiDDoS、HiSec解决方案的信息架构设计和文档编写。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0