关于本书的内容有任何问题,请联系 许金霞
第 1章 网络空间安全概述 1 1.1网络空间与网络空间安全 1 1.1.1网络空间的起源 1 1.1.2网络空间及网络空间主权 2 1.1.3网络空间安全 5 1.2网络空间安全的发展历程 5 1.3信息安全、网络安全与网络空间安全 7 1.4网络空间安全的特点 8 1.5网络空间安全技术体系 10 1.6思考题 13 第 2章 物理安全技术 15 2.1物理安全实例分析 15 2.2物理安全概述 16 2.2.1物理安全的理解 16 2.2.2物理安全技术等级划分 17 2.3物理安全面临的威胁 19 2.3.1自然灾害 19 2.3.2环境威胁 21 2.3.3技术威胁 23 2.3.4人为的物理威胁 23 2.3.5人为的技术威胁 24 2.4环境安全 25 2.4.1数据中心安全 25 2.4.2场所人员安全 28 2.4.3其他安全 28 2.5实体安全 31 2.5.1防盗防毁 31 2.5.2设备维护 32 2.5.3设备的处置及重复利用 32 2.5.4设备的转移 33 2.6介质安全 33 2.6.1介质的分类 33 2.6.2介质的防护要求 33 2.6.3介质的管理 34 2.6.4磁介质信息的可靠消除 34 2.6.5移动存储介质安全 35 2.7思考题 37 第3章 系统安全 38 3.1操作系统安全典型实例分析 38 3.2操作系统概述 39 3.2.1操作系统的基本概念 39 3.2.2操作系统的安全评估标准 40 3.3操作系统安全 42 3.3.1操作系统的安全威胁 42 3.3.2操作系统的脆弱性和漏洞 44 3.3.3操作系统中常见的安全保护机制 45 3.4常用的操作系统及其安全性 50 3.4.1Windows 系统安全 50 3.4.2Linux系统安全 53 3.5移动终端操作系统安全 57 3.5.1移动终端安全实例分析 57 3.5.2移动终端面临的安全问题 57 3.5.3Android平台及其安全 59 3.5.4iOS平台及其安全 62 3.6虚拟化安全 64 3.6.1虚拟化技术概述 64 3.6.2虚拟化技术的分类 65 3.6.3虚拟化环境中的安全威胁 68 3.6.4虚拟化系统的安全保障 69 3.7思考题 70 第4章 网络安全 72 4.1网络安全典型实例分析 72 4.2网络安全概述 73 4.2.1网络安全基本概念 74 4.2.2网络安全的基本内容 75 4.2.3网络安全的目标 76 4.3网络安全面临的威胁 78 4.3.1网络攻击与入侵 78 4.3.2安全攻击分类 78 4.3.3网络攻击方式 79 4.3.4网络攻击的发展趋势 91 4.4开放系统互连安全体系结构 92 4.4.1安全服务 93 4.4.2安全机制 94 4.4.3安全服务与安全机制的关系 95 4.5网络安全技术 96 4.5.1密码学基础 96 4.5.2身份认证 99 4.5.3虚拟专用网络 101 4.5.4防火墙技术 105 4.5.5入侵检测系统 109 4.6.6入侵防御系统 112 4.6.7蜜罐与蜜网技术 114 4.6.8恶意代码防范技术 117 4.6.9计算机病毒防范技术 119 4.7无线网络安全 122 4.7.1蓝牙 Bluetooth 123 4.7.2无线保真Wireless Fidelity 124 4.8思考题 126 第5章 数据安全 127 5.1数据安全问题实例分析 127 5.2数据安全概述 128 5.2.1数据安全的含义 128 5.2.2数据安全的威胁因素 129 5.3数据存储安全 130 5.3.1存储安全技术 130 5.3.2重复数据删除技术 131 5.3数据备份 133 5.3.1数据备份的概念 133 5.3.2备份范围 134 5.3.3数据备份方式 136 5.3.4数据备份技术 136 5.3.5数据备份策略 139 5.4容灾备份 142 5.4.1容灾与备份 142 5.4.2容灾系统及分类 142 5.4.3容灾系统等级划分 143 5.4.4容灾系统的方案选择 146 5.5数据恢复 146 5.6数据销毁 147 5.7思考题 149 第6章 软件安全 150 6.1软件安全实例分析 150 6.2软件安全概述 152 6.2.1软件及软件安全 152 6.2.2软件质量与软件安全 153 6.2.3软件安全相关概念 156 6.3软件如何产生漏洞 158 6.3.1常见的安全设计问题 159 6.3.2编程语言的实现问题 163 6.6.3常见的应用程序安全实现问题 170 6.3.4开发过程中的问题 172 6.3.5部署上的薄弱性 173 6.3.6平台的实现问题 174 6.4软件安全开发模型 176 6.4.1软件安全设计原则 177 6.4.2安全开发生命周期 179 6.4.3安全软件开发生命周期 182 6.5软件安全需求分析 183 6.5.1需求分析流程 184 6.5.2安全需求设计 186 6.6软件安全设计 188 6.6.1软件设计过程 188 6.6.2软件安全设计 189 6.7软件安全编码 191 6.7.1软件安全编码的主要工作 191 6.7.2软件安全编码的基本原则 193 6.7.3安全编码实践 194 6.8软件安全测试 197 6.8.1软件测试过程 197 6.8.2安全测试与传统测试的对比 198 6.8.3软件安全测试方法 200 6.9软件安全部署 204 6.10思考题 205 第7章 社会工程 206 7.1社会工程攻击的典型案例 206 7.2社会工程概述 210 7.2.1什么是社会工程 210 7.2.2社会工程攻击 211 7.2.3社会工程攻击的特点 212 7.2.4社会工程攻击的对象 213 7.3常见的社会工程攻击方式 213 7.4社会工程攻击的防范 215 7.4.1个人用户防范社会工程攻击 215 7.4.2企业用户防范社会工程攻击 216 7.5思考题 218 第8章 网络空间安全管理与教育 219 8.1网络空间安全管理 219 8.1.1安全管理的内容 219 8.1.2安全管理的原则 219 8.2安全机构和人员管理 220 8.2.1安全管理机构 220 8.2.2网络空间安全负责人职能 222 8.2.3安全人员管理 222 8.3技术安全管理 224 8.3.1软件管理 224 8.3.2技术文档管理 225 8.4网络空间安全教育 226 8.4.1动机 226 8.4.2安全意识 226 8.4.3网络空间安全教育的主要内容 226 8.4.4安全教育的基本方法 228 8.4.5重视对未成年人的安全教育 229 8.5思考题 230 第9章 网络空间安全法规与标准 231 9.1法律基本常识 231 9.1.1法律在现实生活中的案例分析 231 9.1.2法律的意义和作用 232 9.1.3法律层次 234 9.2网络安全法及其法律体系 236 9.3我国网络空间安全立法存在的问题 237 9.4标准基础 237 9.4.1标准及标准化 237 9.4.2标准及标准化的作用 239 9.4.3标准的层次和类别 241 9.5国家网络安全标准化工作 243 9.5.1网络安全标准化工作机构 243 9.5.2网络安全标准化工作成果 245 9.6网络安全等级保护 245 9.6.1网络安全等级保护内涵 246 9.6.2网络安全等级保护工作流程 247 9.6.3等级保护标准体系 249 9.6.4等级保护定级方法 250 9.6.5等级保护测评方法 253 9.7思考题 255 第 10章 新环境安全 256 10.1云计算安全 256 10.1.1云计算概述 256 10.1.2云计算安全威胁 258 10.1.3云计算安全技术 260 10.2物联网安全 262 10.2.1物联网概述 262 10.2.2物联网面临的安全问题 264 10.2.3物联网的安全特征 266 10.2.4物联网安全技术 266 10.3大数据安全 267 10.3.1大数据基本概念 268 10.3.2大数据技术面临的安全挑战 269 10.3.3大数据安全技术 273 10.4思考题 276 附录 各级数据中心技术要求 277 参考文献 298
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
为了适应Web 3.0时代下区块链技术发展的新趋势,同时培养高素质的区块链技术人才,编者精选了区块链的相关内容...
本书是《网络服务器搭建、配置与管理——Linux(RHEL 8/CentOS 8)(微课版)(第4版)》的国产...
本书对接世界技能大赛要求,以目前被广泛应用的Windows Server为例,采用教、学、做相结合的模式,着眼...
本书采用“项目导向、任务驱动”的方式,着眼于实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式,...
我要评论