返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 书籍正版 网络空间保密技术与实践 郭渊博 科学出版社 计算机与网络 9787030758736
  • 新商品上架
    • 作者: 无著 | | 无译
    • 出版社: 科学出版社
    • 出版时间:2023-06
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著| 无译
    • 出版社:科学出版社
    • 出版时间:2023-06
    • 开本:16开
    • ISBN:9787030758736
    • 版权提供:科学出版社
    基本信息
     
    书名:  网络空间保密技术与实践
    作者:  郭渊博,张琦主编
    出版社:  科学出版社
    出版日期:  2023-06-01
    版次:  1
    ISBN:  9787030758736
    市场价:  89.0
    目录
     
    目录
    第1章 绪论 1
    1.1 信息与信息系统 1
    1.1.1 信息 1
    1.1.2 信息系统 2
    1.2 网络空间 2
    1.3 网络空间威胁 5
    1.3.1 网络空间威胁的表现形式 5
    1.3.2 网络空间威胁产生的原因 7
    1.4 网络攻击 8
    1.4.1 针对信息的攻击 8
    1.4.2 针对网络系统的攻击 9
    1.4.3 完整的网络攻击步骤——杀伤链模型 13
    1.5 网络与信息 14
    1.5.1 信息 14
    1.5.2 信息分层框架 16
    1.6 网络空间保护与防御 18
    1.7 本章小结 19
    习题 19
    第2章 网络防御模型及框架 20
    2.1 开放系统互连体系结构 20
    2.1.1 OSI服务 20
    2.1.2 OSI机制 21
    2.2 ITU-T X.805 体系框架 23
    2.3 PDR动态模型 24
    2.4 信息保障技术框架 25
    2.5 OODA循环模型 30
    2.6 自适应架构 32
    2.7 网络滑动标尺模型 33
    2.8 钻石模型 34
    2.9 信息管理体系 36
    2.10 本章小结 37
    习题 38
    第3章 密码学基础 39
    3.1 基本概念 39
    3.2 加密技术 40
    3.2.1 对称加密 41
    3.2.2 非对称加密 42
    3.3 认证与数字 42
    3.3.1 认证 42
    3.3.2 数字 44
    3.4 密码分析方法 48
    3.5 密码协议 49
    3.5.1 密码协议的概念 49
    3.5.2 密码协议的目标 50
    3.5.3 密码协议面临的典型攻击 50
    3.5.4 密码协议的分析 51
    3.6 本章小结 52
    习题 52
    第4章 网络通信 53
    4.1 网络通信基础 53
    4.1.1 目标 53
    4.1.2 通信加密模型 54
    4.1.3 一次加密通信的过程 54
    4.1.4 通信加密方式 55
    4.2 数据链路层通信 57
    4.2.1 WEP 协议 57
    4.2.2 IEEE 802.11i协议 62
    4.3 网络层通信 67
    4.3.1 IPSec协议简介 67
    4.3.2 IPSec基本工作原理 67
    4.3.3 IPSec中的三个主要协议 68
    4.4 传输层通信 71
    4.4.1 SSL 协议概述 72
    4.4.2 SSL 的工作原理 74
    4.5 本章小结 76
    习题 76
    第5章 网络信任技术 78
    5.1 基本概念 78
    5.1.1 认证与身份认证 78
    5.1.2 访问控制 78
    5.2 身份标识与认证方式 79
    5.2.1 基于静态口令的身份认证 79
    5.2.2 基于硬件令牌的动态口令的身份认证 80
    5.2.3 基于 USBKey 的身份认证 83
    5.2.4 基于生物特征的身份认证 84
    5.3 单点登录 88
    5.3.1 基于Kerberos协议的单点登录方式 90
    5.3.2 基于SAML标准的单点登录方式 91
    5.4 传统访问控制模型 93
    5.4.1 自主访问控制 93
    5.4.2 强制访问控制 95
    5.4.3 基于角色的访问控制 96
    5.5 新型访问控制模型 98
    5.5.1 基于任务的访问控制模型 98
    5.5.2 基于属的访问控制模型 99
    5.5.3 基于信任的访问控制模型 100
    5.6 本章小结 103
    习题 103
    第6章 密码基础设施 104
    6.1 密钥管理技术 104
    6.1.1 基本概念 104
    6.1.2 密钥的生命周期 104
    6.1.3 密钥分类及其生成方式 106
    6.1.4 密钥协商和密钥分配 107
    6.2 公钥基础设施 110
    6.2.1 PKI组成 111
    6.2.2 认证机构 CA 112
    6.2.3 交叉认证 116
    6.2.4 PKI 的 118
    6.3 授权管理基础设施 118
    6.3.1 基本概念 118
    6.3.2 属 119
    6.3.3 PMI系统框架 120
    6.3.4 PKI与 PMI 的关系 121
    6.3.5 PMI技术的优点 121
    6.4 本章小结 122
    第7章 网络计算环境 123
    7.1 终端 123
    7.1.1 终端威胁 123
    7.1.2 终端机制 124
    7.2 操作系统 125
    7.2.1 操作系统面临问题 125
    7.2.2 操作系统的机制 126
    7.2.3 操作系统的设计 135
    7.3 数据库 139
    7.3.1 数据库的问题 139
    7.3.2 数据库技术 140
    7.4 可信计算 152
    7.4.1 可信技术概述 152
    7.4.2 可信计算关键技术 153
    7.4.3 可信平台模块 156
    7.4.4 信任根和信任链 158
    7.5 可信网络连接 163
    7.5.1体架构 163
    7.5.2 工作流程 166
    7.6 本章小结 167
    习题 167
    第8章 网络边界防护 168
    8.1 基本概念 168
    8.2 主要实现技术 168
    8.2.1过滤技术 168
    8.2.2 代理技术 169
    8.2.3 隔离交换技术 169
    8.2.4 网络地址转换技术 170
    8.3 防火墙 171
    8.3.1 防火墙的概念能 171
    8.3.2 防火墙的原理与分类 172
    8.3.3 防火墙体系结构 173
    8.4 网闸 178
    8.4.1 实现原理 179
    8.4.2 TCP/IP协议断开的实现 179
    8.5 本章小结 182
    习题 182
    第9章 网络监测 183
    9.1 网络资产探测 183
    9.1.1 发展概况 183
    9.1.2 网络资产探测方法 184
    9.2 网络入侵检测 187
    9.2.1 入侵检测模型 187
    9.2.2 入侵检测系统工作模式 188
    9.2.3 入侵检测系统分类 190
    9.2.4 入侵检测系统测评 191
    9.2.5 入侵检测的典型系统 194
    9.3 内部威胁检测 195
    9.3.1 内部威胁概述 195
    9.3.2 内部威胁的概念 196
    9.3.3 内部威胁检测的方法 196
    9.4 网络态势感知 197
    9.4.1 态势感知的基本概念 197
    9.4.2 网络态势感知定义 198
    9.4.3 网络态势感能模型 199
    9.4.4 网络态势感知可视化 200
    9.4.5 网络态势感知发展 201
    9.5 本章小结 202
    习题 203
    第10章 业务连续管理 204
    10.1 风险评估 204
    10.1.1 风险管理概述 204
    10.1.2 风险分析原理 206
    10.1.3 风险评估实施流程 207
    10.2 应急响应 212
    10.2.1 网络应急响应标准及内容 212
    10.2.2 网络应急预案体系 215
    10.3 系统备份和灾难恢复 218
    10.3.1 概述 218
    10.3.2 系统备份 220
    10.3.3 灾难恢复 221
    10.4 本章小结 228
    第11章 审计与责任认定 229
    11.1 审计 229
    11.1.1 审计能及作用 229
    11.1.2 审计的分类 230
    11.1.3 审计相关标准 231
    11.1.4 审计系统模型 237
    11.1.5 审计技术 240
    11.2 审计追踪 241
    11.2.1 审计追踪的目标 241
    11.2.2 审计追踪的格式标准 242
    11.2.3 审计追踪的审查和分析方法 242
    11.2.4 审计追踪工具 243
    11.3 审计分析可视化 243
    11.4 责任认定 245
    11.4.1 责任认定体系 245
    11.4.2 数字取证 246
    11.5 本章小结 249
    习题 250
    第12章 网络信息内容 251
    12.1 网络信息内容概述 251
    12.1.1 信息内容面临的主要威胁 251
    12.1.2 信息内容威胁的特点 252
    12.1.3 信息内容技术体系 252
    12.2 信息内容获取方法 253
    12.2.1 初始 URL搜集 253
    12.2.2 信息获取 254
    12.2.3 信息解析 254
    12.2.4 信息判重 255
    12.3 信息内容识别与分析 255
    12.3.1 预处理 255
    12.3.2 语义特征提取 256
    12.3.3 特征子集选择 257
    12.3.4 特征重构及向量生成 257
    12.3.5 文本内容分析 258
    12.4 信息内容过滤 258
    12.4.1 信息内容过滤概述 258
    12.4.2 信息内容过滤的流程 259
    12.4.3 信息内容过滤的关键技术 260
    12.5 网络舆情监测 261
    12.5.1 网络舆情监测概述 261
    12.5.2 网络舆情监测关键技术 262
    12.5.3 网络舆情监测系统框架 263
    12.6 本章小结 265
    习题 265
    第13章 信息系统工程 266
    13.1 概述 266
    13.2 工程过程 266
    13.2.1 风险过程 267
    13.2.2 工程过程 267
    13.2.3 保障过程 268
    13.3 SSE-CMM体系结构 269
    13.4 SSE-CMM的应用 271
    13.5 本章小结 273
    习题 274
    第14章 网络等级保护 275
    14.1 背景及起源 275
    14.2 保护对象分级及要求 276
    14.2.1 保护能力要求 276
    14.2.2 通用要求 277
    14.2.3 扩展要求 279
    14.2.4 保护对象整体保护能力的要求 281
    14.3 等级保护框架和关键技术 281
    14.4 网络等级保护技术设计 283
    14.5 网络等级保护管理中心技术要求 286
    14.5.1能描述 286
    14.5.2 管理中心技术要求 287
    14.6 本章小结 288
    习题 289
    第15章 信息系统密码应用设计 290
    15.1 信息系统密码应用基本要求 290
    15.2 密码应用解决方案设计 299
    15.2.1 密码应用解决方案设计的基本原则 299
    15.2.2 密码应用解决方案设计的要点 299
    15.3 政务信息系统密码应用方案模板 302
    15.4 本章小结 305
    习题 306
    第16章 信息系统密码应用评估 307
    16.1 信息系统密码应用评估概述 307
    16.1.1 密码应用评估的概念 307
    16.1.2 信息系统密码应用评估的重要 308
    16.1.3 信息系统密码应用评估在密码应用管理中的作用 308
    16.1.4 密码应用评估实施过程 309
    16.2 信息系统密码应用评估的实施要点 311
    16.2.1 信息系统密码应用评估的通用测评要求 311
    16.2.2 信息系统密码应用评估的技术测评要求 311
    16.2.3 信息系统密码应用评估的管理测评要求 314
    16.2.4 信息系统密码应用测评过程 314
    16.3 信息系统密码应用评估中的风险 317
    16.3.1 存在的风险 317
    16.3.2 风险的规避 317
    16.4 本章小结 317
    习题 318
    第17章 网络攻击溯源 319
    17.1 概念及作用 319
    17.2 层次划分 320
    17.3 主要技术挑战 323
    17.4 网络攻击溯源所需信息 325
    17.4.1 网络数据流 325
    17.4.2 日志信息 325
    17.5 追踪溯源系统架构 326
    17.6 本章小结 328
    习题 328
    参考文献 329
    内容介绍
     
    教材以网络空间保密建设为主线,系统、深入地介绍了网络空间保密的主要技术及实现网络保密建设的手段和方法,使读者可以灵活快速地掌握网络空间保密建设的基本知识和基本技能。全书共17章,内容由网络空间保密相关概念和模型框架入手括通信加密技术、存储加密技术、认证与访问控制技术、可信计算与可信连接技术等基于密码的网络机制,操作系统技术、防火墙技术、入侵检测技术、网络态势感知技术、内容技术业务连续管理技术、审计与责任认定技术、网络攻击溯源技术等通用网络机制,以及网络信息系统工程、网络等级保护、网络测评等网络保密体系建设等方面的内容。横向上沿着PDR动态防护模型中的保护、检测、响应三个维度,纵向上沿着IATF信息保障框架中的网络与基础设施、网络边界、本地计算环境、支撑基础设施四个方面,立体式地展开教材内容。
    在线试读
     
    媒体评论
     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购