返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络空间安全:面向关键基础设施的网络攻击防护 (美)托马斯·A.约翰逊主编;徐震等译 著 徐震//王利明//陈凯 译
  • 新华书店正版
    • 作者: (美)托马斯·A.约翰逊主编;徐震等译著 | | 徐震//王利明//陈凯译
    • 出版社: 科学出版社
    • 出版时间:2021-11-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)托马斯·A.约翰逊主编;徐震等译著| 徐震//王利明//陈凯译
    • 出版社:科学出版社
    • 出版时间:2021-11-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-11-01
    • 字数:282000
    • 页数:208
    • 开本:16开
    • 装帧:平装
    • ISBN:9787030702814
    • 国别/地区:中国
    • 版权提供:科学出版社

    网络空间安全:面向关键基础设施的网络攻击防护

    作  者:(美)托马斯·A.约翰逊主编;徐震等译 著 徐震//王利明//陈凯 译
    定  价:108
    出 版 社:科学出版社
    出版日期:2021年11月01日
    页  数:208
    装  帧:平装
    ISBN:9787030702814
    主编推荐

    内容简介

    本书对美国关键基础设施网络安全防护技术、管理、法律等方面的工作进行了较为系统的阐述,具体包括计算机安全的演进、关键基础设施面临的网络安全威胁、关键基础设施安全防护及实施、网络战、美国网络安全法律法规、网络安全成本,以及网络空间安全威胁的发展趋势。由于定位于关键基础设施安全,与一般技术类书籍不同,本书涉及面更为宽泛,在每章末尾还提供了大量的参考书目,供读者扩展阅读。 本书对研究和学习我国关键基础设施网络安全有重要的参考价值,适合作为高等院校网络空间安全及相关专业本科生与研究生的教学辅导用书,也可以作为广大网络空间安全从业人员的重要参考读物。

    作者简介

    精彩内容

    目录
    译者前言
    前言
    章 计算机行业发展史和网络安全面临的新挑战
    1.1 引言
    1.2 网络威胁与攻击
    1.2.1 计算机病毒发展史
    1.2.2 新型复杂计算机病毒
    1.2.3 网络攻击
    1.2.4 僵尸网络
    1.2.5 暗网
    1.3 漏洞与风险管理
    1.4 网络安全的新兴领域
    1.5 总结
    注释与参考文献
    参考书目
    第2章 关键基础设施安全概述
    2.1 引言
    2.2 关键基础设施的相互依赖性
    2.3 关键基础设施的最优化模型
    2.4 关键基础设施面临的攻击
    2.4.1 美国面临的挑战
    2.4.2 能源系统
    2.4.3 交通运输系统
    2.4.4 电信系统
    2.4.5 关键基础设施安全研究
    2.5 网络威胁全景
    2.5.1 网络威胁的概念
    2.5.2 网络武器
    2.5.3 攻击意图
    2.6 关键基础设施网络安全提升框架
    注释与参考文献
    参考书目
    第3章 关键基础设施保护及工程设计问题
    3.1 引言
    3.2 关键基础设施保护的基本要素
    3.2.1 关键基础设施设计及应用
    3.2.2 基础设施的演变
    3.2.3 基础设施对社会的影响
    3.3 故障及工程设计
    3.3.1 弹性机制
    3.3.2 容错机制
    3.3.3 故障保护
    3.4 人为攻击
    3.4.1 恶意攻击者
    3.4.2 攻击能力和意图
    3.4.3 容错系统的冗余设计
    3.4.4 任意随机性模型
    3.5 时序问题
    3.5.1 攻击图
    3.5.2 博弈模型
    3.5.3 基于模型的约束和仿真
    3.5.4 最优化及风险管理方法和标准
    3.6 保护监管和责任的影响因素
    3.6.1 市场和影响等级
    3.6.2 法律要求和规定
    3.6.3 其他防护职责
    3.7 关键基础设施保护策略
    3.7.1 物理安全、人员安全及运营安全
    3.7.2 信息保护
    3.7.3 情报和反情报利用
    3.7.4 生命周期保护
    3.7.5 变更管理
    3.7.6 战略性关键基础设施保护
    3.7.7 技术和流程的选择
    3.8 防护设计目标和防护职责
    3.9 程序、政策、管理和组织方法
    3.9.1 分析框架及标准设计方法
    3.9.2 设计自动化和最优化
    3.9.3 控制系统及其变化和差异
    3.10 需要探讨的问题
    注释与参考文献
    参考书目
    第4章 网络冲突与网络战
    4.1 引言
    4.2 信息战理论及其应用
    4.2.1 网络空间及网络战空间
    4.2.2 攻防措施
    4.3 网络情报与反情报
    4.3.1 网络空间与网络情报
    4.3.2 新型无人战争
    4.3.3 情报悖论
    4.4 网络战
    4.4.1 网络空间总指挥
    4.4.2 作战规则和网络武器
    4.5 国家网络冲突
    4.5.1 爱沙尼亚网络攻击
    4.5.2 美国国家安全局
    4.6 《塔林手册》
    注释与参考文献
    参考书目
    第5章 网络安全法律法规简介
    5.1 引言
    5.2 网络安全定义
    5.3 美国网络安全战略
    5.4 美国网络安全法律法规
    5.5 国际综合性网络安全政策
    5.5.1 联合国网络安全政策
    5.5.2 北约网络安全政策
    5.5.3 欧盟数据保护政策
    5.6 电子取证
    5.7 泄密行为
    5.8 总结
    注释与参考文献
    参考书目
    第6章 网络安全支出
    6.1 引言
    6.2 网络安全支出研究
    6.2.1 网络安全风险研究
    6.2.2 网络犯罪的经济影响
    6.2.3 全球数据泄露研究
    6.3 网络安全保险
    6.3.1 网络恢复策略
    6.3.2 网络安全相关方和保险
    6.3.3 商业风险
    6.3.4 网络安全保险理赔
    6.4 网络安全模型面临的挑战
    6.4.1 金融服务业
    6.4.2 金融机构网络安全项目调查
    6.4.3 新兴网络安全模型
    6.4.4 总结
    注释与参考文献
    参考书目
    第7章 网络安全威胁现状及发展趋势
    7.1 引言
    7.2 全球数据泄露问题
    7.3 网络安全威胁现状
    7.3.1 传统威胁
    7.3.2 社会工程
    7.3.3 缓冲区溢出和SQL注入
    7.3.4 下一代威胁
    7.3.5 攻击者的信息需求
    7.4 网络安全的巨变
    7.4.1 虚拟化
    7.4.2 社交媒体与移动终端
    7.4.3 物联网
    7.4.4 云计算
    7.4.5 大数据
    7.5 迎接网络安全变革
    注释与参考文献
    参考书目

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购