新到貨2本75折
網絡空間安全

網絡空間安全

  • 定價:408
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

網絡空間是繼陸、海、空、天后的第五疆域。

網絡空間安全是全球共同關注的熱點話題,受到廣泛關注,包括美國在內的西方發達國家已經在網絡空間安全方面積極部署,我國對此也有相應動作。

近年來在網絡空間安全方面也出現了新威脅、新技術及新動態。

本書主要內容包括:美國等發達國家在網絡空間安全方面的新動向;網絡空間安全所面臨的新形勢;網絡空間所面對的種種安全威脅;當前網絡空間安全所涉及的技術手段;我國在網絡空間安全方面的部署;現階段我國網絡空間安全存在的問題;對我國網絡空間安全相關建議等內容。

魏亮,計算機碩士,現任中國信息通信研究院(原工業和信息化部電信研究院)網絡與信息安全中心主任兼標准研究所副總工程師,擔任「863」重大項目新一代高可信網絡總體組專家、ITU-T 安全研究組報告人。
 

目錄

第1章 網絡空間安全概述t1
1.1 「網絡空間」及網絡空間安全t2
1.2 網絡空間安全威脅與熱點事件t2
1.2.1 網絡空間安全的主要威脅與挑戰t2
1.2.2 近年來的網絡空間安全熱點事件t5
1.3 主要發達國家的網絡空間安全部署t8
1.3.1 美國在網絡空間安全上的部署t9
1.3.2 英國在網絡空間安全上的部署t11
1.3.3 德國在網絡空間安全上的部署t12
1.3.4 法國在網絡空間安全上的部署t13
1.3.5 澳大利亞在網絡空間安全上的部署t14
1.3.6 俄羅斯在網絡空間安全上的部署t14

第2章 我國網絡空間安全狀況t15
2.1 我國網絡空間安全工作階段划分t16
2.1.1 啟動階段(2001-2002年)t16
2.1.2 逐步展開與積極推進階段(2003-2011年)t16
2.1.3 國家網絡空間安全戰略布局階段(2012年至今)t17
2.2 我國網絡空間安全工作成效t18

第3章 網絡空間管理和政策t21
3.1 政策規划戰略t22
3.1.1 全球各國網絡空間戰略發展歷程與特點t22
3.1.2 各國網絡空間戰略分析t23
3.1.3 各國網絡空間戰略的共同優先選項t25
3.2 法律法規t27
3.2.1 網絡空間立法現狀t27
3.2.2 各國立法經驗總結t34
3.3 國際合作與國際治理t36
3.3.1 國際合作與治理的主要領域t36
3.3.2 國際平台t37
3.3.3 雙邊機制t39

第4章 網絡空間安全技術t41
4.1 網絡安全架構/分層t42
4.2 通用安全技術t43
4.2.1 身份認證技術t43
4.2.2 信息加密技術t49
4.2.3 容災技術t58
4.3 網絡層安全技術及策略t62
4.3.1 網絡層安全的定義t62
4.3.2 網絡層安全的分類t63
4.3.3 網絡層安全的防范t65
4.3.4 網絡安全設備的關鍵技術t67
4.4 通用基礎系統安全t70
4.4.1 操作系統安全t70
4.4.2 數據庫安全t75
4.4.3 中間件安全t82
4.5 業務應用安全t84
4.5.1 SQL注入t85
4.5.2 跨站腳本(XSS)t87
4.5.3 跨站請求偽造(CSRF)t88
4.5.4 沒有限制的URL訪問t90
4.5.5 傳輸層保護不足t91
4.6 信息內容安全t92
4.6.1 數字水印t92
4.6.2 數字版權管理t101
4.6.3 信息過濾t111
4.6.4 溯源t120

第5章 網絡空間安全研究熱點t129
5.1 概述t130
5.2 移動互聯網安全t130
5.2.1 智能終端安全t130
5.2.2 無線局域網安全t137
5.2.3 移動應用安全t148
5.3 雲計算安全t153
5.3.1 雲計算與安全t153
5.3.2 雲計算安全的關鍵技術t156
5.3.3 雲計算面臨的安全風險t159
5.3.4 國內外雲服務安全現狀t165
5.3.5 我國雲服務存在的挑戰與機遇t167
5.3.6 雲安全的主要研究方向t169
5.4 物聯網安全t171
5.4.1 物聯網概念和架構t171
5.4.2 我國物聯網安全現狀t172
5.4.3 物聯網安全風險t174
5.4.4 物聯網安全防御技術與機制t177
5.4.5 物聯網安全應對相關思考t178
5.5 下一代互聯網安全t178
5.5.1 下一代互聯網的定義和特征t179
5.5.2 下一代互聯網的安全現狀t181
5.5.3 下一代互聯網的安全隱患及對策t183
5.5.4 下一代互聯網的安全展望t188
5.6 工業控制系統安全t189
5.6.1 工業控制系統安全概述t189
5.6.2 工業控制系統安全現狀t192
5.6.3 工業控制系統的安全手段t195
5.6.4 工業控制系統安全技術標准及政策t205
5.6.5 工業控制系統安全應對的相關思考t208
5.7 大數據安全t209
5.7.1 大數據安全概述t209
5.7.2 大數據安全風險t211
5.7.3 國內外大數據安全政策措施t214
5.7.4 大數據安全關鍵技術t215
5.7.5 大數據安全應對相關思考t216

第6章 網絡空間安全熱點事件和相關技術t219
6.1 暴風影音事件t220
6.1.1 事件概述t220
6.1.2 域名系統概述t220
6.1.3 暴風影音事件回放t220
6.1.4 暴風影音事件分析t222
6.1.5 暴風影音事件后續t224
6.2 「棱鏡門」事件及分析t225
6.2.1 「棱鏡門」事件的基本情況t225
6.2.2 「全球信息監控網絡」可能的技術路徑t225
6.3 「偽基站」問題分析t227
6.3.1 「偽基站」技術實現t227
6.3.2 「偽基站」威脅分析t228
6.3.3 「偽基站」泛濫原因分析t228
6.3.4 偽基站治理的進展t229
6.4 無線路由器后門t230
6.4.1 問題路由器產品的基本情況t230
6.4.2 問題路由器后門驗證及技術分析t230
6.4.3 相關問題的影響和危害分析t232
6.5 手機預裝惡意程序t233
6.5.1 概述t233
6.5.2 安全隱患分析t233
6.6 二維碼安全t234
6.6.1 二維碼概述及現狀t234
6.6.2 安全隱患分析t235
6.7 「心臟流血」OpenSSL漏洞t236
6.7.1 OpenSSL介紹及「心臟流血」漏洞的工作原理t236
6.7.2 「心臟流血」安全漏洞影響分析t237

第7章 網絡空間安全基線指南t239
7.1 安全基線概述t240
7.2 用戶側安全基線t242
7.2.1 用戶側安全要素識別t242
7.2.2 用戶側安全基線構造t246
7.3 網絡側安全基線t254
7.3.1 網絡側安全要素識別t254
7.3.2 網絡側安全基線構造t257
7.4 業務系統側安全基線t260
7.4.1 業務系統側安全要素識別t261
7.4.2 業務系統側安全基線構造t263

附錄A 用戶側安全基線要求t269
A.1 芯片安全基線配置t270
A.2 操作系統安全基線配置t270
A.3 外圍接口安全基線配置t271
A.4 應用軟件安全基線配置t271
A.5 用戶數據保護安全基線配置t272
附錄B 網絡側安全基線要求t275
B.1 網絡安全t276
B.2 網絡側數據設備安全基線要求t276
B.3 網絡側安全防護設備安全基線配置t278
附錄C 業務系統側安全基線要求t281
C.1 業務邏輯安全t282
C.2 信息保護t282
C.3 Web安全t283
縮略語t287
參考文獻t293
 

詳細資料

  • ISBN:9787121276156
  • 規格:295頁 / 普通級 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【科普、飲食、電腦】高寶電子書暢銷書展:人生就是選擇的總和,全展75折起
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬