网络空间安全导论

网络空间安全导论 pdf epub mobi txt 电子书 下载 2025

沈昌祥,左晓栋 著
图书标签:
  • 网络安全
  • 信息安全
  • 网络空间
  • 安全导论
  • 计算机安全
  • 信息技术
  • 网络技术
  • 安全基础
  • 威胁防护
  • 安全意识
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121332432
版次:1
商品编码:12349961
包装:平装
开本:16开
出版时间:2018-05-01
用纸:胶版纸
页数:296
字数:474000

具体描述

内容简介

本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算3��0等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算安全、物联网安全、工控系统安全等面临的新安全威胁的应对;最后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络安全技术和管理的基本内容。

作者简介

沈昌祥,中国工程院院士。从事计算机信息系统、密码学、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等领域的研究工作。兼任中国工程院信息与电子工程学部常委、国务院信息化专家咨询委员会委员、国家密码管理委员会办公室顾问、教育部高等学校信息安全类专业教学指导委员会主任委员、国家三网融合专家组成员等职务。先后完成了重大科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。


左晓栋,博士,教授级高工,中国信息安全研究院副院长。长期工作于国家网络安全统筹协调部门,是我国一系列重大网络安全政策法规的核心起草专家。目前兼任中央军委科技委网络信息领域专委会委员、国家网络空间安全重点研发计划责任专家等十余项学术职务,以及北京交通大学计算机学院、中央财经大学法学院等多所高校兼职教授。2016年4月19日,受邀参加领导人*书记主持召开的网络安全和信息化工作座谈会。


前言/序言

前 言

领导人总书记指出,得人者兴,失人者崩,网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。2016年4月19日,领导人总书记主持召开网络安全和信息化工作座谈会,作出了“要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院”的重要指示。��

2016年6月,经中央网络安全和信息化领导小组同意,中央网信办、教育部等6部委联合印发了《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号)。文件对网络安全教材提出具体要求:网络安全教材要体现党和国家意志,体现网络强国战略思想,体现中国特色治网主张,适应我国网络空间发展需要。��

为贯彻落实中央关于加强网络安全人才培养特别是教材体系建设的精神,我们决定对2009年出版的《信息安全导论》(ISBN 978-7-121-09921-2)进行修订,并更名为《网络空间安全导论》。此次修订主要集中在以下方面。��

一是充分贯彻领导人总书记“网络强国”战略思想,充分反映中国对网络空间治理的主张、政策和工作部署。技术是中立的,但网络空间博弈不仅仅是技术博弈,还是理念博弈,话语权博弈。我国培养的人才,首先应该了解我国政府的理念,知晓和支持我们的“网络主权”主张,而不是被灌输西方的价值观。否则,我们就会输在起点上。��

二是根据新形势、新情况的发展,对一些陈旧材料进行了更新。技术发展日新月异,网络威胁层出不穷,攻防对垒风云变幻,即使是入门级的基础教材,也要保持一定的更新频率。在网络领域,一本知识固化的书,难以激发创造力。我们希望,每一位读者在跨进网络安全的知识殿堂时,都能够有世界眼光、发展理念。唯有如此,才可培养学生的创新思维,这才是进步的动力。��

三是增加了对国内自主网络安全重要技术成果的介绍,这也是本书的特色。国家强调自主创新,这些自主创新的成果理应在教材中得到反映,不能让学生被西方的技术体系牵着鼻子走。例如,本书介绍了可信计算3.0,这是我国网络安全领域的重大原创性成果。本书还介绍了我国的SM2、SM3、SM4密码算法,但学习这些算法需要一定的数学基础,非专业学生可能会感觉有困难,教师可以根据具体情况选择授课重点。��

四是调整了对读者范围的定位,适当降低了难度,缩减了课时。根据很多学校的反馈,第1版的内容偏多,不利于课时安排。此外,部分内容较深,且与后续一些专业课内容有所重叠。为此,我们不再将本书定位为仅是网络安全本科学生的专业基础课教材,而是兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要。当然,写专业的书不难,写通俗的书难;把事情讲复杂不难,讲简单却难;写一个知识点不难,写清楚各知识点之间的逻辑关系,使读者形成整体框架却难。但我们努力做到通俗、简单、全面,目的是希望通过这本书尽可能地发挥为读者指路的作用,培养读者对网络安全学习的兴趣。��

建议本书作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材。全书共包括10章。第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念,包括网络安全基本属性、网络安全概念的演变、网络安全风险管理、网络安全体系结构等;第3章集中介绍密码技术与应用,包括密码的基本概念、常用的密码算法,以及密码的有关应用;第4章从安全操作系统、通信网络安全等角度介绍了影响信息系统安全的重要方面;第5章介绍了可信计算技术,重点是我国的可信计算技术规范,以及可信计算平台体系结构;第6章介绍了网络安全等级保护,重点提出了分等级的信息系统安全设计要求,这些设计要求为读者揭示了安全的信息系统的主要技术特征,体现了高等级信息系统安全体系结构研究的新进展;第7章介绍了网络安全工程和管理的基础理论和有关要求,并对网络安全风险评估做了说明;第8章介绍了网络安全事件分类与分级标准、应急处理关键过程、信息系统灾难恢复等知识;第9章介绍了云计算、物联网、工控系统安全等面临的威胁和应对措施;最后一章(第10章)分别介绍了网络安全法规和标准的相关概念及有关工作进展。本书免费提供配套教学资源,读者可登录华信教育资源网(www.hxedu.com.cn)注册后下载。��

历史上,人们对于“信息安全”、 “网络安全”、 “网络空间安全”等概念有不同的解读。中央网络安全和信息化领导小组(已改为中央网络安全和信息化委员会)成立后,相关概念统一到了“网络安全”或“网络空间安全”上。本书也对此做了相应调整,但在个别地方还保留了“信息安全”,如某些组织的固定名字、已发布标准中的相关名称等。��

本书是很多人辛勤劳动的成果,参加本版修订的还有刘毅、孙瑜、赵勇、崔占华、张弛等同志。另外还要感谢张建标、胡俊、张兴、周艺华、杨宇光、蔡永泉等同志对本书做出的贡献。电子工业出版社刘宪兰编辑、章海涛编辑、戴晨辰编辑为本书的编辑出版耗费了大量心血。在此一并深表谢意!��

本书第1版在使用中收到了很多专家、高校教师、学生反馈的意见和建议,这些意见和建议对本书再版修订帮助甚大,也在此对他们表示谢意!同时,希望有更多读者对本书提出意见和建议,这将有利于我们在今后继续更新、完善本书。�オ�

中国工程院院士 沈昌祥

2018年4月


《信息安全概论》 一、 核心内容概述 《信息安全概论》旨在为读者构建一个系统、全面的信息安全知识体系。本书从信息安全的基本概念入手,深入剖析了信息面临的各类威胁与风险,并在此基础上详细介绍了各种信息安全技术、管理策略以及法律法规。全书内容紧密围绕“保护信息资产的机密性、完整性和可用性”这一核心目标展开,力求让读者理解信息安全的重要性,掌握必要的防护手段,并能够应对日益复杂的网络安全挑战。 二、 详细内容解析 第一部分:信息安全基础 信息安全的基本概念: 信息:本部分将详细阐述什么是信息,信息的载体(如数据、文本、图像、声音等)以及信息的生命周期(创建、存储、传输、处理、销毁)。强调信息在现代社会中的核心价值,以及其无形但却至关重要的特性。 信息安全:明确定义信息安全的三个基本属性——机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 机密性:深入讲解如何防止信息被未经授权的访问者获取,包括对敏感数据的访问控制、加密技术以及隐私保护的必要性。 完整性:阐述如何确保信息在存储、传输或处理过程中不被未经授权地修改、破坏或删除,从而保证信息的准确性和可靠性。我们将探讨数据校验、数字签名等技术。 可用性:强调信息系统和数据在用户需要时能够随时访问和使用的状态,探讨如何通过冗余设计、灾难恢复计划等手段来保障系统的持续运行。 信息安全风险与威胁:系统梳理当前信息安全领域面临的各种风险和威胁,包括但不限于: 技术威胁:病毒、蠕虫、木马、勒索软件、网络钓鱼、拒绝服务攻击(DoS/DDoS)、SQL注入、跨站脚本攻击(XSS)、中间人攻击等。详细分析这些攻击的原理、攻击方式和潜在危害。 人为因素:内部员工的误操作、疏忽大意、恶意行为、弱密码、社会工程学攻击等。强调人员安全在信息安全体系中的关键作用。 环境因素:自然灾害(火灾、水灾、地震)、设备故障、电力中断、物理访问等。 管理因素:安全策略缺失、管理漏洞、权限配置不当、缺乏安全意识培训等。 信息安全体系:介绍构建一个稳健信息安全体系的基本框架,包括安全策略、安全技术、安全管理、安全意识培训等要素的相互关系。 信息安全发展历程与趋势: 历史回顾:简要回顾信息安全从早期简单的密码学应用到如今复杂多变的攻防态势的发展脉络。 当前趋势:分析当前信息安全领域的热点和发展趋势,如人工智能在安全领域的应用、物联网(IoT)安全、云计算安全、大数据安全、零信任安全模型、后量子密码学等。 第二部分:信息安全技术 密码学基础与应用: 对称加密:介绍DES、3DES、AES等对称加密算法的原理、特点和应用场景,以及密钥管理的重要性。 非对称加密:讲解RSA、ECC等非对称加密算法的原理,公钥和私钥的作用,以及其在数字签名、密钥交换等方面的应用。 哈希函数:阐述MD5、SHA-1、SHA-256等哈希函数的原理,以及其在数据完整性校验、密码存储等方面的应用。 数字签名:深入解析数字签名的生成与验证过程,以及其在身份认证、防抵赖等方面的作用。 公钥基础设施(PKI):介绍证书颁发机构(CA)、数字证书、证书链等概念,以及PKI在安全通信和身份管理中的关键作用。 网络安全技术: 防火墙:讲解不同类型的防火墙(包过滤、状态检测、应用层防火墙)的工作原理、配置要点和部署策略,以及其在网络边界防护中的核心地位。 入侵检测与防御系统(IDS/IPS):分析IDS/IPS的原理(基于签名、基于异常)、检测方法以及部署方式,并阐述其在实时监控和阻止攻击中的作用。 虚拟专用网络(VPN):介绍VPN的工作原理,隧道技术,以及其在建立安全远程访问和站点间连接中的应用。 安全协议:详细讲解SSL/TLS、IPsec等安全协议,分析其在保障数据传输机密性、完整性和身份认证方面的作用。 无线网络安全:讨论WEP、WPA、WPA2/WPA3等无线安全协议,以及如何防范无线网络入侵。 系统安全技术: 身份认证与访问控制:介绍不同类型的身份认证方法(密码、生物识别、多因素认证),以及基于角色的访问控制(RBAC)、最小权限原则等访问控制模型。 操作系统安全:讲解如何加固操作系统,包括安全补丁管理、用户权限管理、安全审计、主机防火墙等。 应用程序安全:分析常见的应用程序安全漏洞(如缓冲区溢出、跨站脚本、SQL注入等),以及开发安全编码实践、安全测试方法(静态分析、动态分析)。 数据安全与存储安全:探讨数据加密、数据备份与恢复、数据防泄露(DLP)等技术。 安全审计与监控: 日志管理:强调日志记录的重要性,分析不同系统和应用日志的类型、内容,以及如何进行有效的日志收集、存储和分析。 安全信息与事件管理(SIEM):介绍SIEM系统的功能,如何集成不同来源的日志,进行关联分析,实现安全事件的检测、告警和响应。 第三部分:信息安全管理 信息安全策略与规范: 制定与实施:讲解如何根据组织实际情况制定完善的信息安全策略,包括数据分类分级、密码管理策略、访问控制策略、事件响应策略等。 安全基线与标准:介绍业界通用的安全标准和最佳实践,如ISO 27001、NIST CSF等,以及如何在组织内部落地执行。 风险评估与管理: 风险识别:系统性地识别组织面临的潜在信息安全风险。 风险分析:评估风险发生的可能性和潜在影响,量化风险等级。 风险应对:制定和实施相应的风险控制措施,包括风险规避、风险转移、风险降低、风险接受等。 持续监控:建立持续的风险监控机制,定期更新风险评估结果。 应急响应与灾难恢复: 应急响应计划(IRP):详细介绍如何制定和演练应急响应计划,包括事件的发现、确认、遏制、根除、恢复和事后总结等阶段。 业务连续性与灾难恢复(BC/DR):讲解如何规划和实施业务连续性计划,以及灾难恢复计划,确保在发生重大事件时,关键业务能够快速恢复。 安全意识培训与教育: 重要性:强调人员是信息安全中最薄弱的环节,安全意识培训是信息安全体系的重要组成部分。 内容与形式:介绍针对不同层级员工的安全意识培训内容,如识别钓鱼邮件、安全使用密码、防范社会工程学攻击、数据保护常识等,并探讨培训的形式(讲座、在线课程、模拟演练等)。 安全审计与合规性: 内部与外部审计:介绍信息安全内部审计和第三方审计的目的、流程和方法。 法律法规遵循:梳理国内外与信息安全相关的法律法规,如《网络安全法》、《数据安全法》、《个人信息保护法》等,以及组织需要遵守的合规性要求。 第四部分:信息安全领域专题(根据实际情况可能选取部分内容) 云计算安全:探讨云计算环境下的安全挑战,如数据安全、身份与访问管理、多租户隔离、共享责任模型等,以及相应的安全解决方案。 物联网(IoT)安全:分析物联网设备面临的独特安全风险,如设备漏洞、通信安全、隐私泄露等,以及如何保障IoT生态系统的安全。 大数据安全与隐私保护:研究大数据存储、处理、分析过程中的安全和隐私问题,如数据匿名化、差分隐私、安全多方计算等技术。 工业控制系统(ICS)安全:介绍ICS系统的特点和面临的安全威胁,以及保障关键基础设施安全的策略和技术。 移动应用安全:探讨移动应用开发和使用过程中的安全风险,如数据存储安全、通信安全、权限管理等。 五、 读者对象与学习目标 本书适合以下读者: IT从业人员:系统管理员、网络工程师、安全分析师、开发人员等,希望系统学习信息安全知识,提升专业技能。 企业管理人员:希望了解信息安全的重要意义,掌握制定和实施信息安全策略的基本原则,提升企业整体安全防护能力。 高等院校学生:计算机科学、网络工程、信息安全等专业的学生,作为教材或参考书,构建扎实的信息安全理论基础。 对信息安全感兴趣的普通读者:希望了解网络空间安全的基本概念,提升个人信息安全意识和防护能力。 通过阅读本书,读者将能够: 深刻理解信息安全在数字时代的重要性。 掌握信息安全的基本概念、原理和核心技术。 识别和评估信息安全风险,并了解相应的应对策略。 熟悉信息安全管理体系的构建和运维。 了解当前信息安全领域的热点和发展趋势。 提升个人和组织的信息安全防护能力。 《信息安全概论》将带领读者开启一段深入的探索之旅,在日益复杂的数字世界中,构建坚不可摧的信息安全防线。

用户评价

评分

作为一名对新技术充满热情但又缺乏系统性知识的学习者,我一直渴望找到一本能够为我揭示“幕后玄机”的书籍。这本书的出现,恰好满足了我的这种需求。它以一种非常接地气的方式,将那些看似高深的计算机科学原理,以一种抽丝剥茧的方式呈现在我面前。我不再是被动地接受信息,而是主动地去理解那些代码背后的逻辑,去窥探数据传输的奥秘。作者在解释网络协议时,用了许多形象的比喻,比如将数据包比作信件,将路由器比作邮局,这种方式极大地降低了我的理解门槛。我能够清晰地看到,每一次我们在网络上发送信息,背后都有一系列复杂而精密的协同工作在进行。更让我惊喜的是,这本书还深入探讨了人工智能在网络空间中的应用,从智能推荐到自动化攻击,再到防御体系的智能化升级,都为我打开了一个全新的视野。它让我意识到,未来的网络安全,将不再是纯粹的攻防博弈,而是人与智能系统之间的较量。这本书的价值在于,它不仅教授知识,更培养一种思维方式,一种用批判性眼光审视网络世界的能力。我从中学会了如何去分析潜在的风险,如何去辨别信息的真伪,如何在享受科技便利的同时,保持一份清醒的头脑。

评分

这本书的内容就像一幅徐徐展开的画卷,每一笔都描绘着网络世界令人惊叹的细节。作者并没有止步于理论的讲解,而是将目光投向了我们日常生活中真实存在的各种场景。我能够从书中找到自己使用过的各种应用程序和服务的影子,而这本书则为我揭示了它们背后是如何运作的,以及潜在的安全隐患。它让我明白,看似简单的“点击一下”背后,可能隐藏着复杂的算法和海量的数据交换。作者在分析用户隐私泄露的案例时,那种触目惊心的细节,让我不禁反思自己在网络上的行为习惯。我学会了如何保护自己的个人信息,如何识别网络钓鱼的陷阱,以及在社交媒体上如何设置更安全的隐私选项。这本书就像一个贴心的网络安全向导,为我提供了实用的建议和操作指南。更重要的是,它让我意识到,网络安全不仅仅是技术问题,更是社会问题、法律问题,甚至是伦理问题。它促使我去思考,在追求技术进步的同时,如何平衡效率与安全,如何在虚拟世界中构建一个更加可信赖的环境。这本书的价值在于,它将抽象的概念转化为具体可行的行动,让我们每个人都能成为网络安全的积极参与者。

评分

我一直对那些能够将复杂概念以简洁方式呈现的作者心生敬意,而这本书的作者无疑具备这样的才华。它没有堆砌冗长的技术术语,也没有使用晦涩难懂的句子,而是用一种流畅自然的叙事风格,为我打开了一扇通往网络世界的大门。这本书的重点不在于罗列琳琅满目的安全工具,而是着眼于培养一种“安全意识”。它通过一个个鲜活的案例,让我看到安全漏洞可能造成的严重后果,从而深刻理解了信息安全的重要性。我从中学习到了如何从宏观层面去理解网络安全的挑战,例如国家层面的网络战,以及企业面临的合规性压力。这本书的视角非常开阔,它不仅仅局限于技术层面,还融入了社会、经济和政治等多个维度。这让我明白,网络安全是一个系统性的工程,需要多方面的协同努力。它不仅仅是技术人员的责任,更是我们每个人的责任。通过阅读这本书,我对自己作为网络公民的角色有了更清晰的认识,也更加重视自己在网络上的言行举止。这本书的价值在于,它以一种润物细无声的方式,潜移默化地提升了我的安全素养,让我能够更积极、更理性地参与到网络世界中。

评分

这本书的封面设计就充满了科技感,深邃的蓝色背景搭配抽象的网络节点和闪烁的二进制代码,瞬间就抓住了我的眼球。翻开第一页,我被作者严谨却又不失通俗易懂的语言所吸引。这本书并没有直接铺陈那些令人望而却步的专业术语,而是从一个宏观的视角,为我描绘了一个日新月异的网络空间世界。它让我看到了数字世界不仅仅是信息的海洋,更是一个充满机遇与挑战的全新疆域。从早期计算机网络的萌芽,到如今无处不在的物联网,再到我们日常生活中不可或缺的社交媒体和电子商务,这本书都用清晰的脉络为我梳理了这一切的演变。我尤其喜欢作者在讲述历史发展时,穿插的那些生动有趣的小故事,比如早期的黑客文化,以及那些改变行业格局的技术突破。这些细节让冰冷的技术概念变得鲜活起来,也让我对网络空间的安全问题有了更深层次的理解。它并没有直接告诉我“是什么”,而是引导我去思考“为什么会这样”。这种探索式的阅读体验,让我觉得仿佛置身于一个巨大的迷宫,而这本书就像是指南针,为我指明了前行的方向,让我对这个浩瀚的网络世界充满了好奇和探索的欲望。它不是一本死板的教科书,更像是一次引人入胜的旅程,带我领略网络世界的广阔与深邃。

评分

当我拿到这本书时,我并没有抱太高的期望,以为它只是一本泛泛而谈的“科普”读物。然而,当我深入阅读后,我被它所呈现的深度和广度深深震撼。作者在阐述某些复杂的安全模型时,并没有回避技术细节,而是用一种清晰的逻辑和精炼的语言,将它们有效地传达给我。我能够感受到作者在知识体系上的扎实功底,以及他将晦涩概念变得易于理解的卓越能力。这本书对于那些渴望深入了解网络空间安全技术原理的读者来说,无疑是一笔宝贵的财富。它涉及的不仅仅是表面的现象,更是对底层原理的剖析。我从中看到了密码学的魅力,理解了加密和解密的精妙之处;我学习了网络攻击的各种手段,以及相应的防御策略。更让我印象深刻的是,作者在探讨未来的网络安全发展趋势时,提出的那些富有洞见的预测。它让我意识到,我们正站在一个技术变革的十字路口,未来的网络空间将面临前所未有的挑战,但也蕴藏着巨大的机遇。这本书不仅仅是知识的传递,更是一种思维的启发,它激发了我对这个领域的深入研究的兴趣,让我看到了这个领域无限的可能性。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有