 
			 
				| 商品基本信息,请以下列介绍为准 | |
| 商品名称: | 网络安全技术 网络空间健康发展的保障 | 
| 作者: | 陈晓桦 武传坤主编 王海龙 徐克付副主编 | 
| 市场价: | 108.00元 | 
| ISBN号: | 9787115451378 | 
| 出版社: | 人民邮电出版社 | 
| 商品类型: | 图书 | 
| 其他参考信息(以实物为准) | ||
| 装帧:平装 | 开本:16开 | 语种:中文 | 
| 出版时间:2017-11-01 | 版次:1 | 页数:268 | 
| 印刷时间:2017-11-01 | 印次:1 | 字数: 千字 | 
| 内容简介 | |
| 本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第1~7章是基础技术,介绍网络安全概述、密码技术、身份认证、访问控制、网络攻击等;第8~13章是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第14章是高级进阶,介绍云计算、大数据、物联网、工控网等网络安全。 本书旨在为全国各级领导干部提供网络安全方面的理论指南、实践指导和趋势指引,也可以作为从事网络安全技术研究、实践和管理等各类专业人士的培训教材。 | 
| 精彩内容 | |
| ...... | |
| 目录 | |
| 第1章 网络安全概述 1.1 网络安全现状 1.1.1 网络安全现状及影响 1.1.2 网络安全问题的来源 1.2 网络安全挑战 1.2.1 传统的网络威胁 1.2.2 网络安全的新挑战 1.3 网络安全体系 1.3.1 网络安全防护体系 1.3.2 网络安全信任体系 1.3.3 网络安全保障体系 1.4 网络安全标准法规 1.4.1 网络安全标准 1.4.2 网络安全法律法规 第2章 互联网协议安全 2.1 引 言 2.2 TCP/IP 协议栈 2.2.1 TCP/IP协议栈简介 2.2.3 OSI网络分层参考模型 2.2.4 TCP/IP参考模型 2.3 TCP/IP安全性分析 2.3.1 TCP/IP攻击的分类 2.3.2 TCP/IP攻击利用的常见协议漏洞 2.4 网络安全协议 2.5 网络安全协议的安全问题 第3章 密码技术 3.1 密码学概述 3.1.1 起源与发展 3.1.2 加密体制简介 3.1.3 加密体制的分类 3.1.4 现代密码学中的其他重要分支 3.2 数据加密技术 3.2.1 私钥加密体制——流密码 3.2.2 对称密钥加密体制——分组密码 3.2.3 公开密钥加密体制 3.4 guojia标准密码算法简介 第4章 身份认证 4.1 身份认证概述 4.2 身份认证机制 4.3 对“人”的认证 4.3.1 基于口令的认证 4.3.2 双因子身份认证技术 4.3.3 生物特征识别认证技术 4.4 对“机”的认证 4.5 对“物”的认证 4.6 其他身份认证技术 第5章 访问控制 5.1 访问控制模型与管理 5.1.1 访问控制基本概念 5.1.2 访问矩阵(Access Matrix) 5.1.3 自主访问控制 5.1.4 强制访问控制 5.1.5 基于角色的访问控制 5.1.6 基于任务的访问控制模型 5.2 访问控制安全策略简介 5.3 访问控制实现技术 5.3.1 访问控制列表与能力列表 5.3.2 访问控制决策中间件 5.3.3 信任管理技术 第6章 网络攻击技术 6.1 网络攻击概述 6.1.1 网络攻击的定义 6.1.2 网络攻击原因解析 6.3 网络攻击的常用技术方法 6.3.1 端口扫描 6.3.2 口令破解 6.3.3 缓冲区溢出 6.3.4 拒绝服务攻击 6.3.6 信息窃密 6.5 高级持续性威胁 6.5.1 概述 6.5.2 APT与传统恶意代码攻击的对比 6.5.3 APT攻击手段 6.5.4 APT检测和防御 第7章 物理与人员安全 7.1 物理安全 7.1.1 物理安全概述 7.1.2 机房环境安全 7.1.3 电磁安全 7.1.4 物理隔离 7.1.5 物理设备安全 7.2 人员安全 7.2.1 人员安全管理概述 7.2.2 教育与培训 7.2.3 安全审查管理 第8章 系统安全 8.1 操作系统安全 8.1.1 操作系统安全概述 8.1.2 操作系统面临安全问题 8.1.3 操作系统的安全机制 8.2 可信计算 8.2.1 可信计算概述 8.2.2 可信计算技术 8.3 数据库安全 8.3.1 数据库安全概述 8.3.2 数据库安全技术 8.3.3 数据库安全防护策略 8.4 个人数据安全 8.4.1 概述 8.4.2 个人数据安全面临的问题 8.4.3 个人数据安全保护技术 8.5 备份与恢复 8.5.1 备份与恢复 8.5.2 灾难备份 第9章 反恶意代码 9.1 分类与特征 9.2 结构与原理 9.3 反病毒引擎 9.4 清除防范技术 9.5 不同平台下的恶意代码查杀 第10章 网络边界安全 10.1 防火墙技术 10.2 入侵检测与防范 10.2.1 为什么需要入侵检测系统 10.2.2 入侵检测系统的基本组成 10.2.3 入侵检测系统的常规分类 10.2.4 入侵检测的技术手段 10.2.5 入侵检测的前景 10.2.6 入侵防御系统 10.3 虚拟专用网络(VPN) 第11章 网络服务安全 11.1 Web安全 11.1.1 Web与脚本程序安全概述 11.1.2 WEB安全增强手段 11.1.3 Web欺骗技术 11.1.4 电子交易安全 11.2 域名服务安全 11.3 电子邮件安全 11.3.1 电子邮件安全概述 11.3.2 电子邮件欺骗技术与典型实例 11.3.3 配置Microsoft Outlook 11.4 网络文件服务安全 11.5 其他常用互联网典型应用服务安全 11.5.1 搜索引擎服务安全 11.5.2 即时通信工具安全 第12章 无线网络安全 12.1 移动网络安全 12.1.1 无线广域网安全要求概述 12.1.2 2G安全机制 12.1.3 3G安全机制 12.1.4 4G安全机制 12.1.5 5G安全机制 12.2 无线局域网(WLAN)安全 12.2.1 无线局域网 12.2.2 无线局域网面临的安全问题 12.2.3 无线局域网安全性 12.3 近距离无线通信网络安全 12.3.1 射频识别(RFID)安全 12.3.2 近场通信(NFC)安全 12.3.3 无线传感器网络安全 第13章 网络信息内容安全 13.1 网络信息内容安全技术 13.1.1 内容安全技术概述 13.1.2 内容采集、过滤、审计技术 13.2 网络舆情分析 13.2.1 网络舆情定义 13.2.2 网络舆情分析概述 13.2.3 网络舆情分析关键技术 13.2.4 话题跟踪与热点识别 13.3 社交网络安全 13.3.1 社交网络安全现状 13.3.2 社交网络的安全隐患 13.3.3 社交网络安全的技术解决方案 13.3.4 提供社交网络安全的管理措施 第14章 新技术与新应用的网络安全 14.1 云安全 14.1.1 云安全概述 14.1.2 云安全面临的挑战 14.1.3 云安全技术的主要内容 14.1.4 云安全服务体系 14.2 大数据安全 14.2.1 大数据安全概述 14.2.2 大数据安全面临的问题及挑战 14.2.3 大数据安全技术现状 14.3 物联网安全 14.3.1 物联网安全概述 14.3.2 物联网安全面临的挑战 14.3.3 物联网安全特征 14.3.4 物联网安全技术现状 14.4 工控网络安全 14.4.1 工控网络安全概述 14.4.2 工控网络安全面临的挑战 14.4.3 工控网络安全的特征 14.4.4 工控网络安全技术现状 | 
| 作者简介 | |
| 陈晓桦,博士、研究员,中国信息安全认证中心副主任;入选“百千万人才工程”,获政府特殊津贴,获国家科学技术进步一等奖1项;目前主要从事信息安全测评和认证相关理论与技术研发工作。 武传坤,中国科学院信息工程研究所研究员、博士生导师,主要研究方向为信息安全、移动网络安全、物联网安全。 | 
定价定价Z
这本《网络安全技术》读起来真是让人茅塞顿开,它不仅仅是罗列了一堆技术名词,而是深入浅出地将整个网络安全体系的骨架和血肉都给勾勒了出来。我之前对安全领域总有一种雾里看花的感觉,觉得这块水太深,各种攻击手法和防御机制复杂得让人望而生畏。但这本书的叙述逻辑非常清晰,它从宏观的网络空间结构讲起,一步步深入到具体的协议层面和应用层的漏洞挖掘与防护。尤其让我印象深刻的是它对“纵深防御”理念的阐述,不同于那种只讲工具如何使用的说明书,它强调的是一种体系化的、多层次的防护思路。比如,在讲到加密技术时,它不仅介绍了RSA和ECC的原理,还结合实际应用场景分析了密钥管理在现代云计算环境下的挑战与最佳实践,这对于一个想系统性构建安全体系的工程师来说,简直是量身定做。它没有过度渲染末日般的网络威胁,而是用一种冷静、务实的态度告诉我们,安全是一个持续对抗和优化的过程,技术是基石,但管理和流程同样重要。这本书的深度和广度都拿捏得恰到好处,读完后感觉自己对网络世界的“阴暗面”有了更清晰的认识,也更自信地知道该从哪些点着手去加固自己的防线。
评分这本书在论述网络安全技术时,似乎有一种超越纯粹技术范畴的视野,我更愿意将其视为一本关于“数字社会契约”的教科书。它讨论的不仅仅是黑客攻击和病毒防御,而是深入到了信息社会如何在技术进步的洪流中保持信任和稳定这一宏大叙事。例如,书中对数据主权、跨国数据流动监管的分析,以及对新兴技术如量子计算对现有加密体系的颠覆性影响的预判,都展现了极强的远见。它迫使读者跳出日常的漏洞修复循环,去思考我们正在构建的这个数字世界的长期健康和可持续发展需要哪些制度和技术保障。这种对“未来风险”的预见性思考,而不是仅仅对“当前威胁”的反应性处理,是这本书最让我赞叹的地方。它不是教你如何成为一个顶尖的“白帽子”或“蓝军”,而是引导你成为一个有责任感的“数字公民”和“安全设计者”,关注技术背后的社会影响和伦理边界。
评分我最近在做一些关于工业控制系统(ICS)安全的研究,传统IT安全书籍往往对OT环境的特殊性考虑不足,导致很多建议无法落地。因此,我抱着试试看的心态翻开了这本名为“网络安全控制”的著作。让我惊喜的是,它用了相当大的篇幅专门分析了ICS/SCADA系统的安全挑战,比如实时性要求、遗留系统(Legacy Systems)的维护困境,以及物理层和逻辑层交织带来的独特风险面。它没有用标准企业网络的模型来套用工业环境,而是深入探讨了IEC 62443等行业标准的核心思想。书中对于如何在外围隔离(Perimeter Security)和内部微隔离(Micro-segmentation)之间找到平衡点,并适应生产环境的停机限制,提供了非常实用的控制策略框架。这不像一本纯粹的技术手册,更像是一位经验丰富的安全架构师在分享他多年来在严苛环境下部署安全措施的心得体会。它提供的控制措施不是一刀切的,而是基于风险评估和业务连续性优先原则的,这在实际部署中至关重要。
评分我最近沉迷于研究一些高级威胁狩猎(Threat Hunting)的实践,因此我对市面上那些偏理论或者过于基础的书籍都提不起兴趣。但是,这本关于“网络空间健康发展的保障”的书,却提供了一个非常独特的视角。它没有把重点放在零日漏洞或者最新的APT攻击链上,而是放在了如何构建一个可持续、有韧性的网络环境这一宏观命题上。书中对合规性、治理框架(Governance Frameworks)的探讨,以及如何将安全内建到DevOps流程中去(DevSecOps的理念先行),给了我极大的启发。特别是关于“弹性设计”的那一章,它不再将“零失误”视为唯一目标,而是承认了错误的必然性,进而强调系统在遭受攻击后快速恢复和适应的能力。这种哲学层面的转变,对于那些长期在“救火”中挣扎的团队来说,无疑是一剂清醒剂。它似乎在告诉我们,真正的安全不是把门焊死,而是确保就算门被攻破,内部的流程和数据隔离机制也能将损失降到最低,并能迅速识别入侵并清除痕迹。这本书的格局很大,非常适合那些需要制定部门乃至公司级安全战略的高层管理者参考。
评分说实话,我对那些堆砌了太多复杂数学公式或者晦涩难懂的底层机制的书籍总有些抗拒,阅读体验会变得非常折磨。然而,这本关于“网络安全基本理论和关键技术”的书,却成功地在学术深度和可读性之间找到了一个绝妙的平衡点。它并没有回避硬核的内容,比如密码学的数学基础、操作系统内核的安全机制,但作者的讲解方式非常注重类比和图示,将抽象的概念具象化。我特别喜欢它讲解“侧信道攻击”的那一节,作者用了一个非常生动的例子来解释信息是如何通过非预期的物理路径泄露的,一下子就将那个原本感觉遥不可及的概念变得触手可及。对于我这种偏向实践操作,但又渴望了解“为什么”的读者来说,这本书简直是完美的桥梁。它不仅告诉你防火墙的ACL该怎么配置,还会深入讲解ACL背后的包过滤原理,让你真正理解配置生效的底层逻辑。读完后,那种“知其然,更知其所以然”的满足感是其他很多偏重于工具操作手册的书籍无法比拟的。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有