×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787115625182
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:216
  • 出版时间:2024-02-01
  • 条形码:9787115625182 ; 978-7-115-62518-2

本书特色

1.本书具有区别于其他专业书籍专业性强的特点,以通俗易懂的语言普及网络安全基础知识、展现网络安全技术体系、捕捉网络安全热点事件,帮助网络安全“小白”树立防范意识,提高防范能力。 2.本书作者作为资深网络安全行业从业人员,有丰富的实战经验,在网络安全行业有一定影响力。

内容简介

本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大“基石”——密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;*后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。

目录

目 录 第 1章 概述 1 1.1 网络空间是什么 2 1.2 网络空间的影响 3 第 2章 从信息安全到网络安全 5 2.1 什么是信息 6 2.2 信息安全与网络安全 8 2.3 信息安全的三要素 8 2.4 网络安全相关案例 9 2.4.1 安全事件 9 2.4.2 安全漏洞 10 2.4.3 恶意代码 12 2.4.4 垃圾邮件 12 2.4.5 网站安全 14 2.4.6 移动安全 17 2.4.7 无线安全 22 2.4.8 信息泄露 24 2.4.9 社会工程学 26 2.4.10 物理安全 27 2.4.11 复杂的高级持续性威胁(APT)攻击 30 2.5 防范行之有道 30 第3章 网络安全法律法规体系及等级划分 33 3.1 网络安全法律政策体系 35 3.2 网络安全等级保护标准体系 38 3.3 网络安全等级划分 41 3.3.1 安全保护等级 41 3.3.2 定级要素 42 第4章 网络安全支撑技术 43 4.1 密码技术 44 4.1.1 对称加密的软肋 44 4.1.2 RSA算法 45 4.1.3 椭圆曲线密码体制 49 4.1.4 散列算法 51 4.1.5 我国商用密码发展历史 53 4.2 身份鉴别 56 4.2.1 数字证书/加密解密/公钥私钥 57 4.2.2 生物特征识别 58 4.3 访问控制 59 第5章 物理安全 65 5.1 电影《碟中谍4》中的物理安全 66 5.2 安全物理环境技术标准 67 5.3 解决之道 69 第6章 网络通信安全 73 6.1 互联网发展史 74 6.2 网络通信安全技术标准 77 6.3网络通信安全的技术和产品 79 6.4 通信安全体系架构 80 6.4.1 安全域划分原则 80 6.4.2 ××系统网络安全域划分 81 6.5 网络通信安全方案 82 第7章 区域边界安全 85 7.1 安全区域边界技术标准 86 7.2 边界安全设备 89 7.2.1 防火墙 89 7.2.2安全隔离网闸 92 7.2.3 入侵检测系统(IDS) 95 7.2.4 入侵防御系统(IPS) 99 7.2.5 恶意代码防范产品 101 7.2.6 网络安全审计 104 7.2.7 上网行为管理系统 105 7.3 安全区域边界防护方案 108 7.3.1 边界访问控制 108 7.3.2 边界入侵防范 109 7.3.3 边界完整性检测 109 7.3.4 边界恶意代码检测 110 7.3.5 网络安全审计部署方案 110 第8章 计算环境安全 111 8.1 计算机发展史 112 8.1.1 计算机硬件发展史 112 8.1.2 计算机软件技术与架构演进 115 8.1.3 计算机安全简史 125 8.2 安全计算环境技术标准 133 8.3 安全计算环境的技术和产品 136 8.3.1 统一身份认证 136 8.3.2 终端安全管理系统 139 8.3.3 漏洞扫描工具 141 8.3.4 Web应用防火墙 142 8.3.5 数据库审计系统 143 8.3.6 数据防泄露(DLP)系统 146 8.4 计算环境安全风险应对方案 148 第9章 安全运营中心 153 9.1 安全运营中心是什么 154 9.2 安全运营中心技术标准 156 9.3 安全运营中心的技术和产品 158 9.3.1 堡垒机 158 9.3.2 网络安全态势感知平台 163 第 10章 云计算安全 169 10.1 什么是云计算 170 10.2 云计算安全扩展要求技术标准 180 10.3云计算平台安全设计框架 184 第 11章 移动互联网安全 185 11.1 移动通信发展史 186 11.1.1 电话的发明 186 11.1.2 移动通信技术标准的演进 187 11.1.3 未来的通信 194 11.2 移动互联安全扩展要求技术标准 195 11.3移动互联系统安全防护框架 197 第 12章 物联网安全 199 12.1物联网时代即将来临 200 12.2物联网安全扩展要求技术标准 202 12.3 物联网系统安全防护框架 204 第 13章 工业控制系统安全 207 13.1 工业发展简史 208 13.2工业控制系统安全扩展要求技术标准 210 13.3 工业控制系统等级保护安全防护框架 212 后记 215 参考文献 216
展开全部

作者简介

李劲高级工程师,湖北邮电规划设计有限公司信息规划咨询院院长,注册信息安全专业人员(CISP)、一级建造师(通信与广电工程),中国通信服务-湖北公司智慧城市专家委员会委员。拥有20余年通信信息领域工作经验,多次负责大型信息化项目规划设计及实施工作。主要研究方向为数据通信、政企信息化和信息安全,先后发表论文10余篇,拥有《网络安全等级保护2.0:定级、测评、实施与运维》《综合业务承载网规划设计手册》和《云计算数据中心规划与设计》等多部作品。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航