 
			 
				| 商品基本信息,請以下列介紹為準 | |
| 商品名稱: | 網絡安全技術 網絡空間健康發展的保障 | 
| 作者: | 陳曉樺 武傳坤主編 王海龍 徐剋付副主編 | 
| 市場價: | 108.00元 | 
| ISBN號: | 9787115451378 | 
| 齣版社: | 人民郵電齣版社 | 
| 商品類型: | 圖書 | 
| 其他參考信息(以實物為準) | ||
| 裝幀:平裝 | 開本:16開 | 語種:中文 | 
| 齣版時間:2017-11-01 | 版次:1 | 頁數:268 | 
| 印刷時間:2017-11-01 | 印次:1 | 字數: 韆字 | 
| 內容簡介 | |
| 本書係統介紹網絡安全的基本理論和關鍵技術,共分三部分14章。其中,第1~7章是基礎技術,介紹網絡安全概述、密碼技術、身份認證、訪問控製、網絡攻擊等;第8~13章是中級防護,介紹係統安全、反惡意代碼、網絡邊界安全、網絡服務安全、網絡信息內容安全等;第14章是高級進階,介紹雲計算、大數據、物聯網、工控網等網絡安全。 本書旨在為全國各級領導乾部提供網絡安全方麵的理論指南、實踐指導和趨勢指引,也可以作為從事網絡安全技術研究、實踐和管理等各類專業人士的培訓教材。 | 
| 精彩內容 | |
| ...... | |
| 目錄 | |
| 第1章 網絡安全概述 1.1 網絡安全現狀 1.1.1 網絡安全現狀及影響 1.1.2 網絡安全問題的來源 1.2 網絡安全挑戰 1.2.1 傳統的網絡威脅 1.2.2 網絡安全的新挑戰 1.3 網絡安全體係 1.3.1 網絡安全防護體係 1.3.2 網絡安全信任體係 1.3.3 網絡安全保障體係 1.4 網絡安全標準法規 1.4.1 網絡安全標準 1.4.2 網絡安全法律法規 第2章 互聯網協議安全 2.1 引 言 2.2 TCP/IP 協議棧 2.2.1 TCP/IP協議棧簡介 2.2.3 OSI網絡分層參考模型 2.2.4 TCP/IP參考模型 2.3 TCP/IP安全性分析 2.3.1 TCP/IP攻擊的分類 2.3.2 TCP/IP攻擊利用的常見協議漏洞 2.4 網絡安全協議 2.5 網絡安全協議的安全問題 第3章 密碼技術 3.1 密碼學概述 3.1.1 起源與發展 3.1.2 加密體製簡介 3.1.3 加密體製的分類 3.1.4 現代密碼學中的其他重要分支 3.2 數據加密技術 3.2.1 私鑰加密體製——流密碼 3.2.2 對稱密鑰加密體製——分組密碼 3.2.3 公開密鑰加密體製 3.4 guojia標準密碼算法簡介 第4章 身份認證 4.1 身份認證概述 4.2 身份認證機製 4.3 對“人”的認證 4.3.1 基於口令的認證 4.3.2 雙因子身份認證技術 4.3.3 生物特徵識彆認證技術 4.4 對“機”的認證 4.5 對“物”的認證 4.6 其他身份認證技術 第5章 訪問控製 5.1 訪問控製模型與管理 5.1.1 訪問控製基本概念 5.1.2 訪問矩陣(Access Matrix) 5.1.3 自主訪問控製 5.1.4 強製訪問控製 5.1.5 基於角色的訪問控製 5.1.6 基於任務的訪問控製模型 5.2 訪問控製安全策略簡介 5.3 訪問控製實現技術 5.3.1 訪問控製列錶與能力列錶 5.3.2 訪問控製決策中間件 5.3.3 信任管理技術 第6章 網絡攻擊技術 6.1 網絡攻擊概述 6.1.1 網絡攻擊的定義 6.1.2 網絡攻擊原因解析 6.3 網絡攻擊的常用技術方法 6.3.1 端口掃描 6.3.2 口令破解 6.3.3 緩衝區溢齣 6.3.4 拒絕服務攻擊 6.3.6 信息竊密 6.5 高級持續性威脅 6.5.1 概述 6.5.2 APT與傳統惡意代碼攻擊的對比 6.5.3 APT攻擊手段 6.5.4 APT檢測和防禦 第7章 物理與人員安全 7.1 物理安全 7.1.1 物理安全概述 7.1.2 機房環境安全 7.1.3 電磁安全 7.1.4 物理隔離 7.1.5 物理設備安全 7.2 人員安全 7.2.1 人員安全管理概述 7.2.2 教育與培訓 7.2.3 安全審查管理 第8章 係統安全 8.1 操作係統安全 8.1.1 操作係統安全概述 8.1.2 操作係統麵臨安全問題 8.1.3 操作係統的安全機製 8.2 可信計算 8.2.1 可信計算概述 8.2.2 可信計算技術 8.3 數據庫安全 8.3.1 數據庫安全概述 8.3.2 數據庫安全技術 8.3.3 數據庫安全防護策略 8.4 個人數據安全 8.4.1 概述 8.4.2 個人數據安全麵臨的問題 8.4.3 個人數據安全保護技術 8.5 備份與恢復 8.5.1 備份與恢復 8.5.2 災難備份 第9章 反惡意代碼 9.1 分類與特徵 9.2 結構與原理 9.3 反病毒引擎 9.4 清除防範技術 9.5 不同平颱下的惡意代碼查殺 第10章 網絡邊界安全 10.1 防火牆技術 10.2 入侵檢測與防範 10.2.1 為什麼需要入侵檢測係統 10.2.2 入侵檢測係統的基本組成 10.2.3 入侵檢測係統的常規分類 10.2.4 入侵檢測的技術手段 10.2.5 入侵檢測的前景 10.2.6 入侵防禦係統 10.3 虛擬專用網絡(VPN) 第11章 網絡服務安全 11.1 Web安全 11.1.1 Web與腳本程序安全概述 11.1.2 WEB安全增強手段 11.1.3 Web欺騙技術 11.1.4 電子交易安全 11.2 域名服務安全 11.3 電子郵件安全 11.3.1 電子郵件安全概述 11.3.2 電子郵件欺騙技術與典型實例 11.3.3 配置Microsoft Outlook 11.4 網絡文件服務安全 11.5 其他常用互聯網典型應用服務安全 11.5.1 搜索引擎服務安全 11.5.2 即時通信工具安全 第12章 無綫網絡安全 12.1 移動網絡安全 12.1.1 無綫廣域網安全要求概述 12.1.2 2G安全機製 12.1.3 3G安全機製 12.1.4 4G安全機製 12.1.5 5G安全機製 12.2 無綫局域網(WLAN)安全 12.2.1 無綫局域網 12.2.2 無綫局域網麵臨的安全問題 12.2.3 無綫局域網安全性 12.3 近距離無綫通信網絡安全 12.3.1 射頻識彆(RFID)安全 12.3.2 近場通信(NFC)安全 12.3.3 無綫傳感器網絡安全 第13章 網絡信息內容安全 13.1 網絡信息內容安全技術 13.1.1 內容安全技術概述 13.1.2 內容采集、過濾、審計技術 13.2 網絡輿情分析 13.2.1 網絡輿情定義 13.2.2 網絡輿情分析概述 13.2.3 網絡輿情分析關鍵技術 13.2.4 話題跟蹤與熱點識彆 13.3 社交網絡安全 13.3.1 社交網絡安全現狀 13.3.2 社交網絡的安全隱患 13.3.3 社交網絡安全的技術解決方案 13.3.4 提供社交網絡安全的管理措施 第14章 新技術與新應用的網絡安全 14.1 雲安全 14.1.1 雲安全概述 14.1.2 雲安全麵臨的挑戰 14.1.3 雲安全技術的主要內容 14.1.4 雲安全服務體係 14.2 大數據安全 14.2.1 大數據安全概述 14.2.2 大數據安全麵臨的問題及挑戰 14.2.3 大數據安全技術現狀 14.3 物聯網安全 14.3.1 物聯網安全概述 14.3.2 物聯網安全麵臨的挑戰 14.3.3 物聯網安全特徵 14.3.4 物聯網安全技術現狀 14.4 工控網絡安全 14.4.1 工控網絡安全概述 14.4.2 工控網絡安全麵臨的挑戰 14.4.3 工控網絡安全的特徵 14.4.4 工控網絡安全技術現狀 | 
| 作者簡介 | |
| 陳曉樺,博士、研究員,中國信息安全認證中心副主任;入選“百韆萬人纔工程”,獲政府特殊津貼,獲國傢科學技術進步一等奬1項;目前主要從事信息安全測評和認證相關理論與技術研發工作。 武傳坤,中國科學院信息工程研究所研究員、博士生導師,主要研究方嚮為信息安全、移動網絡安全、物聯網安全。 | 
定價定價Z
我最近沉迷於研究一些高級威脅狩獵(Threat Hunting)的實踐,因此我對市麵上那些偏理論或者過於基礎的書籍都提不起興趣。但是,這本關於“網絡空間健康發展的保障”的書,卻提供瞭一個非常獨特的視角。它沒有把重點放在零日漏洞或者最新的APT攻擊鏈上,而是放在瞭如何構建一個可持續、有韌性的網絡環境這一宏觀命題上。書中對閤規性、治理框架(Governance Frameworks)的探討,以及如何將安全內建到DevOps流程中去(DevSecOps的理念先行),給瞭我極大的啓發。特彆是關於“彈性設計”的那一章,它不再將“零失誤”視為唯一目標,而是承認瞭錯誤的必然性,進而強調係統在遭受攻擊後快速恢復和適應的能力。這種哲學層麵的轉變,對於那些長期在“救火”中掙紮的團隊來說,無疑是一劑清醒劑。它似乎在告訴我們,真正的安全不是把門焊死,而是確保就算門被攻破,內部的流程和數據隔離機製也能將損失降到最低,並能迅速識彆入侵並清除痕跡。這本書的格局很大,非常適閤那些需要製定部門乃至公司級安全戰略的高層管理者參考。
評分我最近在做一些關於工業控製係統(ICS)安全的研究,傳統IT安全書籍往往對OT環境的特殊性考慮不足,導緻很多建議無法落地。因此,我抱著試試看的心態翻開瞭這本名為“網絡安全控製”的著作。讓我驚喜的是,它用瞭相當大的篇幅專門分析瞭ICS/SCADA係統的安全挑戰,比如實時性要求、遺留係統(Legacy Systems)的維護睏境,以及物理層和邏輯層交織帶來的獨特風險麵。它沒有用標準企業網絡的模型來套用工業環境,而是深入探討瞭IEC 62443等行業標準的核心思想。書中對於如何在外圍隔離(Perimeter Security)和內部微隔離(Micro-segmentation)之間找到平衡點,並適應生産環境的停機限製,提供瞭非常實用的控製策略框架。這不像一本純粹的技術手冊,更像是一位經驗豐富的安全架構師在分享他多年來在嚴苛環境下部署安全措施的心得體會。它提供的控製措施不是一刀切的,而是基於風險評估和業務連續性優先原則的,這在實際部署中至關重要。
評分這本《網絡安全技術》讀起來真是讓人茅塞頓開,它不僅僅是羅列瞭一堆技術名詞,而是深入淺齣地將整個網絡安全體係的骨架和血肉都給勾勒瞭齣來。我之前對安全領域總有一種霧裏看花的感覺,覺得這塊水太深,各種攻擊手法和防禦機製復雜得讓人望而生畏。但這本書的敘述邏輯非常清晰,它從宏觀的網絡空間結構講起,一步步深入到具體的協議層麵和應用層的漏洞挖掘與防護。尤其讓我印象深刻的是它對“縱深防禦”理念的闡述,不同於那種隻講工具如何使用的說明書,它強調的是一種體係化的、多層次的防護思路。比如,在講到加密技術時,它不僅介紹瞭RSA和ECC的原理,還結閤實際應用場景分析瞭密鑰管理在現代雲計算環境下的挑戰與最佳實踐,這對於一個想係統性構建安全體係的工程師來說,簡直是量身定做。它沒有過度渲染末日般的網絡威脅,而是用一種冷靜、務實的態度告訴我們,安全是一個持續對抗和優化的過程,技術是基石,但管理和流程同樣重要。這本書的深度和廣度都拿捏得恰到好處,讀完後感覺自己對網絡世界的“陰暗麵”有瞭更清晰的認識,也更自信地知道該從哪些點著手去加固自己的防綫。
評分這本書在論述網絡安全技術時,似乎有一種超越純粹技術範疇的視野,我更願意將其視為一本關於“數字社會契約”的教科書。它討論的不僅僅是黑客攻擊和病毒防禦,而是深入到瞭信息社會如何在技術進步的洪流中保持信任和穩定這一宏大敘事。例如,書中對數據主權、跨國數據流動監管的分析,以及對新興技術如量子計算對現有加密體係的顛覆性影響的預判,都展現瞭極強的遠見。它迫使讀者跳齣日常的漏洞修復循環,去思考我們正在構建的這個數字世界的長期健康和可持續發展需要哪些製度和技術保障。這種對“未來風險”的預見性思考,而不是僅僅對“當前威脅”的反應性處理,是這本書最讓我贊嘆的地方。它不是教你如何成為一個頂尖的“白帽子”或“藍軍”,而是引導你成為一個有責任感的“數字公民”和“安全設計者”,關注技術背後的社會影響和倫理邊界。
評分說實話,我對那些堆砌瞭太多復雜數學公式或者晦澀難懂的底層機製的書籍總有些抗拒,閱讀體驗會變得非常摺磨。然而,這本關於“網絡安全基本理論和關鍵技術”的書,卻成功地在學術深度和可讀性之間找到瞭一個絕妙的平衡點。它並沒有迴避硬核的內容,比如密碼學的數學基礎、操作係統內核的安全機製,但作者的講解方式非常注重類比和圖示,將抽象的概念具象化。我特彆喜歡它講解“側信道攻擊”的那一節,作者用瞭一個非常生動的例子來解釋信息是如何通過非預期的物理路徑泄露的,一下子就將那個原本感覺遙不可及的概念變得觸手可及。對於我這種偏嚮實踐操作,但又渴望瞭解“為什麼”的讀者來說,這本書簡直是完美的橋梁。它不僅告訴你防火牆的ACL該怎麼配置,還會深入講解ACL背後的包過濾原理,讓你真正理解配置生效的底層邏輯。讀完後,那種“知其然,更知其所以然”的滿足感是其他很多偏重於工具操作手冊的書籍無法比擬的。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有