书籍详情
网络空间安全原理、技术与工程
作者:闫怀志 著
出版社:电子工业出版社
出版时间:2017-07-01
ISBN:9787121307768
定价:¥49.80
购买这本书可以去
内容简介
本书以重视数理基础、加强理工交叉为指导原则,以培养学生构建信息安全保障体系”的能力为主线,围绕信息安全理论、技术和工程三个平台组织知识点和技能点,系统、全面地介绍了信息安全领域知识,分原理篇、技术篇、工程篇三部分。原理篇介绍信息安全技术与工程所共同需要的基础理论和方法论基础;技术篇讲述密码体制、防火墙、入侵检测、协议安全、内容监控等构建信息安全保障体系的技术基础;工程篇则是从工程实施的角度出发,描述了构建信息安全保障体系的信息安全工程全过程。
作者简介
闫怀志,北京理工大学软件学院教授,2003年至今在北京理工大学任教。主要从事复杂信息系统及安全工程、软件工程、计算机应用等方面的教学科研工作,发表论文30余篇,出版教材、专著与译著6部。主持或参与国家、省部级以上纵向课题10余项,主持横向课题20余项,个人累计科研经费1000余万元。
目录
目 录
第1章 网络空间安全概述\t1
1.1 信息\t1
1.1.1 系统论、控制论、信息论与信息\t1
1.1.2 信息的定义及其基本特征\t3
1.1.3 数据、信息与知识的区别和联系\t4
1.2 信息系统\t4
1.2.1 信息系统的概念与形态\t4
1.2.2 信息系统的基本功能\t6
1.2.3 信息系统的计算模式\t7
1.3 网络空间\t8
1.3.1 空间的概念\t8
1.3.2 网络空间的概念\t9
1.3.3 网络空间的特点\t10
1.4 网络空间安全\t11
1.4.1 信息安全的历史发展阶段\t11
1.4.2 信息安全的概念及属性\t13
1.4.3 网络空间安全的内涵和外延\t15
1.4.4 网络空间安全的复杂性\t16
1.4.5 关于网络空间安全的若干基本观点\t18
1.5 网络空间安全知识体系和系统工程\t19
1.5.1 网络空间安全知识体系\t19
1.5.2 网络空间安全原理、技术与工程的关系\t19
1.5.3 网络空间安全系统工程\t20
第2章 网络空间安全体系基本概念\t23
2.1 安全威胁\t23
2.2 网络攻击\t24
2.2.1 网络攻击的概念及分类\t24
2.2.2 网络攻击的步骤\t25
2.3 信息安全策略与模型\t26
2.3.1 信息安全策略\t26
2.3.2 信息安全静态模型\t27
2.3.3 信息安全动态模型\t28
2.4 安全服务与安全机制\t29
2.4.1 安全服务\t29
2.4.2 安全机制\t30
2.4.3 安全服务与安全机制的关系\t32
2.5 访问控制\t33
2.5.1 访问控制的基本概念\t33
2.5.2 自主访问控制(DAC)模型\t36
2.5.3 强制访问控制(MAC)模型\t37
2.5.4 基于角色的访问控制(RBAC)模型\t38
2.5.5 其他访问控制模型\t40
第3章 现代密码体制和认证技术\t43
3.1 密码学概述\t43
3.1.1 密码学的基本概念\t43
3.1.2 密码学的发展历史和密码体制分类\t43
3.1.3 现代密码学的理论基础\t46
3.1.4 现代密码系统安全性及设计原则\t48
3.1.5 加密与认证的区别和联系\t50
3.2 对称密码体制\t50
3.2.1 对称密码体制的基本概念\t50
3.2.2 流密码\t51
3.2.3 分组密码\t55
3.3 公钥密码体制\t61
3.3.1 公钥密码体制的基本概念\t61
3.3.2 RSA公钥密码系统\t64
3.3.3 离散对数公钥密码系统\t65
3.4 Hash函数与消息认证\t69
3.4.1 Hash基本性质与用途\t69
3.4.2 Hash函数的构造方法及安全性\t69
3.4.3 MD5算法\t70
3.4.4 SHA系列算法\t71
3.4.5 消息认证\t73
3.5 数字签名\t74
3.5.1 数字签名概述\t74
3.5.2 RSA数字签名体制\t77
3.5.3 ElGamal数字签名体制\t78
3.5.4 数字签名标准DSS与数字签名算法DSA\t79
3.5.5 椭圆曲线数字签名ECDSA\t80
3.5.6 特殊数字签名体制\t81
3.6 密钥管理技术\t83
3.6.1 密钥管理的基本概念\t83
3.6.2 密钥的生命周期\t83
3.6.3 密钥分类及其生成方式\t85
3.6.4 密钥协商与密钥分配\t87
3.6.5 秘密共享与密钥托管\t89
3.7 公钥基础设施PKI\t91
3.7.1 PKI的概念与组成\t91
3.7.2 数字证书标准X.509\t92
3.7.3 PKI数字证书认证系统架构与服务\t93
3.7.4 PKI中的信任模型与交叉认证\t94
3.8 密码学攻防对抗与工程实施\t95
3.8.1 基于密码编码学的网络空间安全防御机制与服务\t95
3.8.2 基于密码分析学的网络空间安全攻击\t96
3.8.3 应用密码系统的选用原则\t97
3.9 密码学新进展\t98
3.9.1 量子密码学\t98
3.9.2 混沌密码学\t99
第4章 传统防火墙与下一代防火墙\t100
4.1 防火墙的发展演进过程及趋势\t100
4.2 传统防火墙的基本概念和特性\t101
4.3 防火墙的分类及其技术特征\t102
4.3.1 基于过滤机制的防火墙分类及其技术特征\t103
4.3.2 基于体系结构的防火墙分类及其技术特征\t108
4.3.3 基于处理能力的防火墙分类及其技术特征\t111
4.3.4 基于实现方式的防火墙分类及其技术特征\t112
4.4 防火墙的硬件技术架构\t113
4.4.1 基于X86通用处理器的防火墙技术架构\t113
4.4.2 基于ASIC的防火墙技术架构\t114
4.4.3 基于FPGA的防火墙技术架构\t114
4.4.4 基于NP的防火墙技术架构\t115
4.4.5 基于多核的防火墙技术架构\t116
4.4.6 各种硬件架构防火墙比较\t116
4.5 防火墙的通用性能指标\t117
4.6 面向防火墙的攻防对抗方法\t119
4.7 下一代防火墙技术\t121
第5章 入侵检测和入侵防护\t123
5.1 入侵检测的发展历程\t123
5.2 入侵检测系统的概念和标准化结构模型\t124
5.2.1 入侵检测系统概述\t124
5.2.2 入侵检测系统的标准化结构模型\t126
5.2.3 入侵检测系统分类\t128
5.3 入侵检测系统的功能及其实现技术\t129
5.3.1 数据探测\t129
5.3.2 入侵分析\t131
5.3.3 入侵响应\t135
5.3.4 管理控制\t136
5.3.5 检测结果处理\t136
5.4 入侵检测系统的性能\t136
5.4.1 准确性指标\t136
5.4.2 效率指标\t138
5.4.3 系统可用性指标\t139
5.4.4 自身安全性指标\t139
5.4.5 IDS性能指标测评和选取的进一步讨论\t140
5.5 入侵检测系统的选用和部署\t140
5.5.1 入侵检测系统的选用\t140
5.5.2 入侵检测系统的部署\t141
5.6 入侵检测系统的不足\t143
5.7 入侵防护技术的发展趋势\t144
第6章 安全漏洞和恶意代码\t148
6.1 概述\t148
6.2 漏洞定义及描述\t149
6.2.1 漏洞的定义\t149
6.2.2 漏洞的分级、分类及描述\t150
6.3 漏洞挖掘与分析\t152
6.3.1 漏洞挖掘技术的框架和方法\t153
6.3.2 漏洞挖掘分析技术\t155
6.3.4 漏洞挖掘技术面临的挑战和发展方向\t159
6.4 漏洞扫描技术\t160
6.4.1 漏洞扫描的目的\t160
6.4.2 网络漏洞扫描\t161
6.4.3 主机漏洞扫描\t163
6.4.4 数据库漏洞扫描\t164
6.4.5 漏洞扫描技术的发展趋势\t165
6.5 常见漏洞的攻击和防范\t167
6.5.1 注入攻击类漏洞\t168
6.5.2 会话劫持类漏洞\t169
6.5.3 跨站脚本类漏洞\t169
6.5.4 缓冲区溢出类漏洞\t170
6.6 恶意代码分类及其特征\t173
5. 僵尸程序\t175
6.7 恶意代码的传播、检测和防范\t175
6.7.1 恶意代码的传播机制和威胁\t175
6.7.2 恶意代码的检测和防范流程\t176
6.8 病毒攻击和防范\t176
6.8.1 计算机病毒的发展阶段和趋势\t176
6.8.2 计算机病毒的本质特征\t177
6.8.3 计算机病毒的结构和作用机理\t178
6.8.4 计算机病毒检测的原理和方法\t181
6.8.5 计算机病毒去除的原理和方法\t184
第7章 网络安全协议\t186
7.1 安全协议概述\t186
7.2 安全多方计算协议\t187
7.3 比特承诺协议\t189
7.4 Kerberos认证协议\t191
7.4.1 Kerberos认证协议的应用假定\t192
7.4.2 Kerberos协议的认证过程\t193
7.4.3 Kerberos协议的优点与不足\t194
第8章 信任管理和可信计算\t195
8.1 信任管理理论\t195
8.1.1 信任的概念和属性特征\t195
8.1.2 信任模型和信任管理\t196
8.2 可信计算技术架构\t199
8.2.1 可信和可信计算\t199
8.2.2 可信计算技术架构\t201
8.3 可信计算平台\t202
8.3.1 可信计算平台的组成和功能\t202
8.3.2 可信平台模块\t204
8.3.3 信任根和信任链\t207
8.3.4 可信软件栈\t210
8.3.5 可信PC平台\t212
8.4 可信网络连接\t213
8.4.1 TNC与终端完整性\t213
8.4.2 远程证明\t214
8.4.3 TNC架构\t215
8.4.4 TNC的优缺点\t219
8.4.5 中国可信连接架构TCA\t220
第9章 网络内容安全和舆情监控\t223
9.1 网络信息内容及其分类\t223
9.1.1 网络不良信息及其分类\t223
9.1.2 网络舆情与网络舆情信息\t224
9.2 网络信息的传播特点及安全问题\t225
9.2.1 网络信息的传播特点\t225
9.2.2 网络信息内容的安全问题\t226
9.3 网络内容监控技术\t227
9.3.1 网络内容监控系统技术架构\t227
9.3.2 网络信息采集\t228
9.3.3 网络信息分析处理\t231
9.3.4 监控信息展示\t232
9.4 网络不良信息监管技术\t232
9.4.1 URL信息监管技术\t232
9.4.2 不良文本信息监管技术\t234
9.4.3 不良图像信息监管技术\t234
9.4.4 不良音频信息监管技术\t235
9.4.5 不良视频信息监管技术\t236
9.5 网络舆情监控\t237
9.5.1 网络舆情监控系统框架\t237
9.5.2 网络舆情信息采集\t238
9.5.3 舆情信息处理与分析\t239
9.5.4 网络舆情预警\t239
第10章 信息安全风险评估与安全测评\t242
10.1 概述\t242
10.2 信息安全风险评估\t243
10.2.1 安全风险评估发展历程\t243
10.2.2 风险评估中的基本概念\t244
10.2.3 风险评估要素和风险分析步骤\t244
10.2.4 风险评估实施流程\t246
10.2.5 风险评估模型分析方法\t248
10.3 信息系统安全测评\t249
10.3.1 信息系统安全测评发展历程\t249
10.3.2 信息系统安全测评方法\t250
10.3.3 安全控制测评\t251
10.3.4 系统整体测评\t258
10.3.5 三网融合系统安全测评分析示例\t258
10.4 风险评估与安全测评的方法和工具\t260
10.4.1 方法和工具的选用原则\t260
10.4.2 综合风险评估与管理工具\t260
10.4.3 信息系统安全测评工具\t262
10.4.4 渗透测试方法和工具\t263
10.5 风险评估与安全测评发展趋势\t267
第11章 存储备份和灾难恢复\t269
11.1 概述\t269
11.2 信息存储设备与技术\t270
11.2.1 信息存储设备\t270
11.2.2 信息存储技术\t275
11.3 系统备份\t281
11.3.1 系统备份的必要性和备份对象\t281
11.3.2 数据备份策略\t282
11.3.3 数据备份方式\t283
11.4 信息系统容灾与灾难恢复\t286
11.4.1 相关概念\t287
11.4.2 灾难恢复系统建设流程与设计指标\t287
11.4.3 灾难恢复需求的确定\t290
11.4.4 灾难恢复策略的制定与实现\t291
第12章 软件安全性与软件安全工程\t293
12.1 软件安全工程概述\t293
12.2 软件安全性的内涵和外延\t294
12.2.1 软件的定义及特点\t294
12.2.2 软件安全性和软件质量\t296
12.3 软件失效机理\t299
12.3.1 相关概念\t299
12.3.2 软件失效机理分析过程\t300
12.3.3 软件缺陷的属性、分类和分级\t301
12.4 软件安全需求工程\t304
12.5 软件安全性的分析和设计\t307
12.5.1 安全性分析的过程和方法\t307
12.5.2 基于安全视角的软件体系结构设计\t308
12.6 软件安全编码\t310
12.6.1 安全编码原则\t310
12.6.2 安全编码标准和指南\t311
12.6.3 基于编译器的安全检查和强化\t312
12.7 软件安全性测试\t313
12.7.1 软件安全性测试概念和内容\t313
12.7.2 软件安全性测试方法与工具\t314
12.7.3 软件安全缺陷管理\t315
第13章 信息安全管理、法律法规与标准体系\t316
13.1 信息安全管理\t316
13.1.1 信息安全管理相关概念\t316
13.1.2 信息安全管理体系架构\t317
13.2 信息安全法律法规\t319
13.2.1 信息安全法律法规的基本概念\t319
13.2.2 信息安全犯罪、隐私侵犯和民事权益侵犯\t319
13.2.3 国际信息安全法律法规体系\t320
13.2.4 中国信息安全法律法规体系\t321
13.3 信息安全标准\t322
13.3.1 信息安全标准的概念和分类\t322
13.3.2 国际信息安全标准体系\t324
13.3.3 中国信息安全标准体系\t326
第14章 网络空间典型信息系统的安全防护与测评\t328
14.1 云计算系统的安全防护与测评\t328
14.1.1 云计算环境下面临的特殊安全问题\t328
14.1.2 面向云计算环境的下一代防火墙\t329
14.1.3 云计算环境入侵检测\t331
14.1.4 云计算安全风险评估\t333
14.1.5 云计算安全测评\t334
14.2 移动智能终端的安全防护与测评\t336
14.2.1 移动智能终端的安全问题\t336
14.2.2 Android平台的安全机制\t336
14.2.3 Android平台的安全缺陷\t338
14.2.4 Android平台入侵检测系统\t339
14.3 工业控制网络的安全防护与测评\t342
14.3.1 工控网络面临的安全问题\t342
14.3.2 工业控制网络防火墙的设计和部署\t344
14.3.3 工业4.0时代工业控制网络入侵检测\t345
14.3.4 工业控制网络安全风险评估与安全测评\t346
14.4 物联网的安全防护与测评\t348
14.4.1 物联网面临的安全问题\t348
14.4.2 RFID入侵检测系统\t349
14.4.3 物联网安全风险评估与安全测评\t350
参考文献\t352
第1章 网络空间安全概述\t1
1.1 信息\t1
1.1.1 系统论、控制论、信息论与信息\t1
1.1.2 信息的定义及其基本特征\t3
1.1.3 数据、信息与知识的区别和联系\t4
1.2 信息系统\t4
1.2.1 信息系统的概念与形态\t4
1.2.2 信息系统的基本功能\t6
1.2.3 信息系统的计算模式\t7
1.3 网络空间\t8
1.3.1 空间的概念\t8
1.3.2 网络空间的概念\t9
1.3.3 网络空间的特点\t10
1.4 网络空间安全\t11
1.4.1 信息安全的历史发展阶段\t11
1.4.2 信息安全的概念及属性\t13
1.4.3 网络空间安全的内涵和外延\t15
1.4.4 网络空间安全的复杂性\t16
1.4.5 关于网络空间安全的若干基本观点\t18
1.5 网络空间安全知识体系和系统工程\t19
1.5.1 网络空间安全知识体系\t19
1.5.2 网络空间安全原理、技术与工程的关系\t19
1.5.3 网络空间安全系统工程\t20
第2章 网络空间安全体系基本概念\t23
2.1 安全威胁\t23
2.2 网络攻击\t24
2.2.1 网络攻击的概念及分类\t24
2.2.2 网络攻击的步骤\t25
2.3 信息安全策略与模型\t26
2.3.1 信息安全策略\t26
2.3.2 信息安全静态模型\t27
2.3.3 信息安全动态模型\t28
2.4 安全服务与安全机制\t29
2.4.1 安全服务\t29
2.4.2 安全机制\t30
2.4.3 安全服务与安全机制的关系\t32
2.5 访问控制\t33
2.5.1 访问控制的基本概念\t33
2.5.2 自主访问控制(DAC)模型\t36
2.5.3 强制访问控制(MAC)模型\t37
2.5.4 基于角色的访问控制(RBAC)模型\t38
2.5.5 其他访问控制模型\t40
第3章 现代密码体制和认证技术\t43
3.1 密码学概述\t43
3.1.1 密码学的基本概念\t43
3.1.2 密码学的发展历史和密码体制分类\t43
3.1.3 现代密码学的理论基础\t46
3.1.4 现代密码系统安全性及设计原则\t48
3.1.5 加密与认证的区别和联系\t50
3.2 对称密码体制\t50
3.2.1 对称密码体制的基本概念\t50
3.2.2 流密码\t51
3.2.3 分组密码\t55
3.3 公钥密码体制\t61
3.3.1 公钥密码体制的基本概念\t61
3.3.2 RSA公钥密码系统\t64
3.3.3 离散对数公钥密码系统\t65
3.4 Hash函数与消息认证\t69
3.4.1 Hash基本性质与用途\t69
3.4.2 Hash函数的构造方法及安全性\t69
3.4.3 MD5算法\t70
3.4.4 SHA系列算法\t71
3.4.5 消息认证\t73
3.5 数字签名\t74
3.5.1 数字签名概述\t74
3.5.2 RSA数字签名体制\t77
3.5.3 ElGamal数字签名体制\t78
3.5.4 数字签名标准DSS与数字签名算法DSA\t79
3.5.5 椭圆曲线数字签名ECDSA\t80
3.5.6 特殊数字签名体制\t81
3.6 密钥管理技术\t83
3.6.1 密钥管理的基本概念\t83
3.6.2 密钥的生命周期\t83
3.6.3 密钥分类及其生成方式\t85
3.6.4 密钥协商与密钥分配\t87
3.6.5 秘密共享与密钥托管\t89
3.7 公钥基础设施PKI\t91
3.7.1 PKI的概念与组成\t91
3.7.2 数字证书标准X.509\t92
3.7.3 PKI数字证书认证系统架构与服务\t93
3.7.4 PKI中的信任模型与交叉认证\t94
3.8 密码学攻防对抗与工程实施\t95
3.8.1 基于密码编码学的网络空间安全防御机制与服务\t95
3.8.2 基于密码分析学的网络空间安全攻击\t96
3.8.3 应用密码系统的选用原则\t97
3.9 密码学新进展\t98
3.9.1 量子密码学\t98
3.9.2 混沌密码学\t99
第4章 传统防火墙与下一代防火墙\t100
4.1 防火墙的发展演进过程及趋势\t100
4.2 传统防火墙的基本概念和特性\t101
4.3 防火墙的分类及其技术特征\t102
4.3.1 基于过滤机制的防火墙分类及其技术特征\t103
4.3.2 基于体系结构的防火墙分类及其技术特征\t108
4.3.3 基于处理能力的防火墙分类及其技术特征\t111
4.3.4 基于实现方式的防火墙分类及其技术特征\t112
4.4 防火墙的硬件技术架构\t113
4.4.1 基于X86通用处理器的防火墙技术架构\t113
4.4.2 基于ASIC的防火墙技术架构\t114
4.4.3 基于FPGA的防火墙技术架构\t114
4.4.4 基于NP的防火墙技术架构\t115
4.4.5 基于多核的防火墙技术架构\t116
4.4.6 各种硬件架构防火墙比较\t116
4.5 防火墙的通用性能指标\t117
4.6 面向防火墙的攻防对抗方法\t119
4.7 下一代防火墙技术\t121
第5章 入侵检测和入侵防护\t123
5.1 入侵检测的发展历程\t123
5.2 入侵检测系统的概念和标准化结构模型\t124
5.2.1 入侵检测系统概述\t124
5.2.2 入侵检测系统的标准化结构模型\t126
5.2.3 入侵检测系统分类\t128
5.3 入侵检测系统的功能及其实现技术\t129
5.3.1 数据探测\t129
5.3.2 入侵分析\t131
5.3.3 入侵响应\t135
5.3.4 管理控制\t136
5.3.5 检测结果处理\t136
5.4 入侵检测系统的性能\t136
5.4.1 准确性指标\t136
5.4.2 效率指标\t138
5.4.3 系统可用性指标\t139
5.4.4 自身安全性指标\t139
5.4.5 IDS性能指标测评和选取的进一步讨论\t140
5.5 入侵检测系统的选用和部署\t140
5.5.1 入侵检测系统的选用\t140
5.5.2 入侵检测系统的部署\t141
5.6 入侵检测系统的不足\t143
5.7 入侵防护技术的发展趋势\t144
第6章 安全漏洞和恶意代码\t148
6.1 概述\t148
6.2 漏洞定义及描述\t149
6.2.1 漏洞的定义\t149
6.2.2 漏洞的分级、分类及描述\t150
6.3 漏洞挖掘与分析\t152
6.3.1 漏洞挖掘技术的框架和方法\t153
6.3.2 漏洞挖掘分析技术\t155
6.3.4 漏洞挖掘技术面临的挑战和发展方向\t159
6.4 漏洞扫描技术\t160
6.4.1 漏洞扫描的目的\t160
6.4.2 网络漏洞扫描\t161
6.4.3 主机漏洞扫描\t163
6.4.4 数据库漏洞扫描\t164
6.4.5 漏洞扫描技术的发展趋势\t165
6.5 常见漏洞的攻击和防范\t167
6.5.1 注入攻击类漏洞\t168
6.5.2 会话劫持类漏洞\t169
6.5.3 跨站脚本类漏洞\t169
6.5.4 缓冲区溢出类漏洞\t170
6.6 恶意代码分类及其特征\t173
5. 僵尸程序\t175
6.7 恶意代码的传播、检测和防范\t175
6.7.1 恶意代码的传播机制和威胁\t175
6.7.2 恶意代码的检测和防范流程\t176
6.8 病毒攻击和防范\t176
6.8.1 计算机病毒的发展阶段和趋势\t176
6.8.2 计算机病毒的本质特征\t177
6.8.3 计算机病毒的结构和作用机理\t178
6.8.4 计算机病毒检测的原理和方法\t181
6.8.5 计算机病毒去除的原理和方法\t184
第7章 网络安全协议\t186
7.1 安全协议概述\t186
7.2 安全多方计算协议\t187
7.3 比特承诺协议\t189
7.4 Kerberos认证协议\t191
7.4.1 Kerberos认证协议的应用假定\t192
7.4.2 Kerberos协议的认证过程\t193
7.4.3 Kerberos协议的优点与不足\t194
第8章 信任管理和可信计算\t195
8.1 信任管理理论\t195
8.1.1 信任的概念和属性特征\t195
8.1.2 信任模型和信任管理\t196
8.2 可信计算技术架构\t199
8.2.1 可信和可信计算\t199
8.2.2 可信计算技术架构\t201
8.3 可信计算平台\t202
8.3.1 可信计算平台的组成和功能\t202
8.3.2 可信平台模块\t204
8.3.3 信任根和信任链\t207
8.3.4 可信软件栈\t210
8.3.5 可信PC平台\t212
8.4 可信网络连接\t213
8.4.1 TNC与终端完整性\t213
8.4.2 远程证明\t214
8.4.3 TNC架构\t215
8.4.4 TNC的优缺点\t219
8.4.5 中国可信连接架构TCA\t220
第9章 网络内容安全和舆情监控\t223
9.1 网络信息内容及其分类\t223
9.1.1 网络不良信息及其分类\t223
9.1.2 网络舆情与网络舆情信息\t224
9.2 网络信息的传播特点及安全问题\t225
9.2.1 网络信息的传播特点\t225
9.2.2 网络信息内容的安全问题\t226
9.3 网络内容监控技术\t227
9.3.1 网络内容监控系统技术架构\t227
9.3.2 网络信息采集\t228
9.3.3 网络信息分析处理\t231
9.3.4 监控信息展示\t232
9.4 网络不良信息监管技术\t232
9.4.1 URL信息监管技术\t232
9.4.2 不良文本信息监管技术\t234
9.4.3 不良图像信息监管技术\t234
9.4.4 不良音频信息监管技术\t235
9.4.5 不良视频信息监管技术\t236
9.5 网络舆情监控\t237
9.5.1 网络舆情监控系统框架\t237
9.5.2 网络舆情信息采集\t238
9.5.3 舆情信息处理与分析\t239
9.5.4 网络舆情预警\t239
第10章 信息安全风险评估与安全测评\t242
10.1 概述\t242
10.2 信息安全风险评估\t243
10.2.1 安全风险评估发展历程\t243
10.2.2 风险评估中的基本概念\t244
10.2.3 风险评估要素和风险分析步骤\t244
10.2.4 风险评估实施流程\t246
10.2.5 风险评估模型分析方法\t248
10.3 信息系统安全测评\t249
10.3.1 信息系统安全测评发展历程\t249
10.3.2 信息系统安全测评方法\t250
10.3.3 安全控制测评\t251
10.3.4 系统整体测评\t258
10.3.5 三网融合系统安全测评分析示例\t258
10.4 风险评估与安全测评的方法和工具\t260
10.4.1 方法和工具的选用原则\t260
10.4.2 综合风险评估与管理工具\t260
10.4.3 信息系统安全测评工具\t262
10.4.4 渗透测试方法和工具\t263
10.5 风险评估与安全测评发展趋势\t267
第11章 存储备份和灾难恢复\t269
11.1 概述\t269
11.2 信息存储设备与技术\t270
11.2.1 信息存储设备\t270
11.2.2 信息存储技术\t275
11.3 系统备份\t281
11.3.1 系统备份的必要性和备份对象\t281
11.3.2 数据备份策略\t282
11.3.3 数据备份方式\t283
11.4 信息系统容灾与灾难恢复\t286
11.4.1 相关概念\t287
11.4.2 灾难恢复系统建设流程与设计指标\t287
11.4.3 灾难恢复需求的确定\t290
11.4.4 灾难恢复策略的制定与实现\t291
第12章 软件安全性与软件安全工程\t293
12.1 软件安全工程概述\t293
12.2 软件安全性的内涵和外延\t294
12.2.1 软件的定义及特点\t294
12.2.2 软件安全性和软件质量\t296
12.3 软件失效机理\t299
12.3.1 相关概念\t299
12.3.2 软件失效机理分析过程\t300
12.3.3 软件缺陷的属性、分类和分级\t301
12.4 软件安全需求工程\t304
12.5 软件安全性的分析和设计\t307
12.5.1 安全性分析的过程和方法\t307
12.5.2 基于安全视角的软件体系结构设计\t308
12.6 软件安全编码\t310
12.6.1 安全编码原则\t310
12.6.2 安全编码标准和指南\t311
12.6.3 基于编译器的安全检查和强化\t312
12.7 软件安全性测试\t313
12.7.1 软件安全性测试概念和内容\t313
12.7.2 软件安全性测试方法与工具\t314
12.7.3 软件安全缺陷管理\t315
第13章 信息安全管理、法律法规与标准体系\t316
13.1 信息安全管理\t316
13.1.1 信息安全管理相关概念\t316
13.1.2 信息安全管理体系架构\t317
13.2 信息安全法律法规\t319
13.2.1 信息安全法律法规的基本概念\t319
13.2.2 信息安全犯罪、隐私侵犯和民事权益侵犯\t319
13.2.3 国际信息安全法律法规体系\t320
13.2.4 中国信息安全法律法规体系\t321
13.3 信息安全标准\t322
13.3.1 信息安全标准的概念和分类\t322
13.3.2 国际信息安全标准体系\t324
13.3.3 中国信息安全标准体系\t326
第14章 网络空间典型信息系统的安全防护与测评\t328
14.1 云计算系统的安全防护与测评\t328
14.1.1 云计算环境下面临的特殊安全问题\t328
14.1.2 面向云计算环境的下一代防火墙\t329
14.1.3 云计算环境入侵检测\t331
14.1.4 云计算安全风险评估\t333
14.1.5 云计算安全测评\t334
14.2 移动智能终端的安全防护与测评\t336
14.2.1 移动智能终端的安全问题\t336
14.2.2 Android平台的安全机制\t336
14.2.3 Android平台的安全缺陷\t338
14.2.4 Android平台入侵检测系统\t339
14.3 工业控制网络的安全防护与测评\t342
14.3.1 工控网络面临的安全问题\t342
14.3.2 工业控制网络防火墙的设计和部署\t344
14.3.3 工业4.0时代工业控制网络入侵检测\t345
14.3.4 工业控制网络安全风险评估与安全测评\t346
14.4 物联网的安全防护与测评\t348
14.4.1 物联网面临的安全问题\t348
14.4.2 RFID入侵检测系统\t349
14.4.3 物联网安全风险评估与安全测评\t350
参考文献\t352
猜您喜欢