图书简介:
1.1 基本概念 / 1
1.1.1 网络空间 / 1
1.1.2 网络空间安全 / 2
1.1.3 安全属性 / 3
1.1.4 安全威胁 / 4
1.1.5 安全策略 / 4
1.1.6 安全机制 / 5
1.1.7 安全保障 / 5
1.1.8 漏洞或脆弱性 / 5
1.1.9 恶意软件 / 6
1.1.10 僵尸网络 / 6
1.1.11 网络攻击 / 6
1.1.12 网络安全事件 / 7
1.1.13 高可持续性威胁 / 7
1.2 网络空间安全基础知识 / 8
1.2.1 网络空间安全理论基础 / 8
1.2.2 网络空间安全方法论基础 / 9
1.2.3 密码技术 / 10
1.3 网络空间安全的演进过程 / 11
1.3.1 通信安全发展阶段 / 11
1.3.2 计算机安全发展阶段 / 12
1.3.3 信息安全发展阶段 / 12
1.3.4 信息安全保障阶段 / 13
1.3.5 网络空间安全发展阶段 / 13
1.4 国际网络空间安全战略 / 14
1.4.1 美国网络空间安全战略 / 14
1.4.2 欧盟网络空间安全战略 / 15
1.5 我国网络空间安全战略 / 16
1.6 网络安全技术体系与常见技术和产品 / 16
1.6.1 网络安全技术体系框架 / 16
1.6.2 网络安全常见技术 / 18
1.6.3 网络安全常见产品 / 28
2.1 网络空间安全态势分析 / 35
2.1.1 国际国内网络安全态势 / 35
2.1.2 国家间冲突网络战及全球重大网络安全事件的
警示和启示 / 38
2.2 我国网络安全法律政策和标准体系 / 39
2.2.1 网络安全法律体系 / 39
2.2.2 网络安全政策体系 / 40
2.2.3 网络安全标准体系 / 40
2.3 我国网络空间安全基本原则和主要对策措施 / 41
2.3.1 网络空间安全基本原则 / 41
2.3.2 我国网络空间安全的主要措施 / 41
2.4 我国网络安全保护制度体系 / 45
2.4.1 三个制度的关系 / 45
2.4.2 建立科学的网络安全保护制度体系 / 45
2.5 网络安全等级保护制度 / 47
2.5.1 网络安全等级保护制度的基本含义 / 47
2.5.2 落实网络安全等级保护制度的主要措施 / 49
2.6 关键信息基础设施安全保护制度 / 50
2.6.1 关键信息基础设施安全保护制度的基本含义 / 50
2.6.2 落实关键信息基础设施安全保护制度的主要措施 / 51
2.7 数据安全保护制度 / 53
2.7.1 数据安全保护制度的基本含义 / 53
2.7.2 落实数据安全保护制度的基本原则 / 54
2.7.3 落实数据安全保护制度的主要措施 / 54
2.7.4 数字化生态安全保护 / 56
2.8 网络空间地理学的理论与技术实践 / 56
2.8.1 网络空间地理学的研究目的 / 57
2.8.2 网络空间地理学的基础理论 / 58
2.8.3 网络空间地理学技术体系 / 59
2.8.4 网络空间安全图谱的构建 / 61
2.8.5 网络空间地理学的应用领域 / 62
2.9 网络攻防技术对抗 / 63
2.9.1 网络攻击流程和技术方法 / 63
2.9.2 应对网络攻击的技术对抗措施 / 64
2.10 网络安全实战化人才培养 / 65
2.10.1 网络安全实战型人才培养的“四项”原则 / 65
2.10.2 培养网络安全实战型人才的“八项”措施 / 66
3.1 概述 / 69
3.1.1 常见网络安全架构 / 69
3.1.2 网络安全建设与运营架构 / 72
3.2 网络安全管理体系 / 73
3.2.1 安全管理组织 / 73
3.2.2 安全管理制度 / 74
3.2.3 安全管理人员 / 77
3.2.4 安全建设管理 / 77
3.2.5 安全监督管理 / 78
3.3 网络安全技术体系 / 79
3.3.1 基础安全防护措施 / 79
3.3.2 数据安全防护措施 / 83
3.3.3 统一安全支撑平台 / 86
3.4 网络安全运营体系 / 88
3.4.1 网络安全运营关键环节 / 88
3.4.2 网络安全运营关键指标 / 91
3.5 网络安全保障体系 / 92
3.5.1 网络安全人才队伍建设 / 92
3.5.2 网络安全经费保障 / 94
3.5.3 网络安全宣传教育 / 95
4.1 密码基本原理 / 97
4.1.1 基本概念 / 97
4.1.2 密码的发展过程 / 98
4.1.3 常用密码算法 / 99
4.2 密码标准和产品 / 100
4.2.1 密码标准简介 / 100
4.2.2 商用密码产品 / 101
4.2.3 密码产品检测 / 103
4.3 基于密码的传输保护 / 104
4.3.1 PPPoE 协议 / 104
4.3.2 IPSec 协议 / 105
4.3.3 SSL/TLS 协议 / 105
4.3.4 电子邮件安全协议 / 10
4.3.5 SSH 协议 / 106
4.4 基于密码的存储保护 / 107
4.4.1 整盘加密 / 107
4.4.2 文件级加密 / 108
4.4.3 数据库级加密 / 109
4.5 基于密码的版权保护 / 110
4.5.1 多媒体加密 / 110
4.5.2 多媒体认证 / 111
4.5.3 多媒体访问和分发的密钥管理 / 112
4.6 基于密码的网络身份安全 / 112
4.6.1 身份鉴别机制 / 113
4.6.2 公钥基础设施 / 113
4.6.3 身份鉴别和管理框架 / 114
4.7 基于密码的系统与网络保护 / 115
4.7.1 系统保护 / 116
4.7.2 网络保护 / 117
4.7.3 代码完整性保护 / 118
5.1 概述 / 120
5.1.1 数据安全相关概念 / 120
5.1.2 新技术与数据安全 / 121
5.2 数据安全管理体系 / 122
5.2.1 数据安全管理架构 / 122
5.2.2 数据分类分级 / 123
5.2.3 数据安全治理 / 124
5.2.4 数据安全运营 / 125
5.3 数据全生命周期安全保护 / 127
5.3.1 数据采集安全 / 128
5.3.2 数据传输安全 / 129
5.3.3 数据存储安全 / 130
5.3.4 数据处理安全 / 131
5.3.5 数据交换安全 / 131
5.3.6 数据销毁安全 / 132
5.4 数据安全关键技术 / 132
5.4.1 数据安全技术架构 / 132
5.4.2 数据安全基础技术 / 136
5.4.3 数据全生命周期技术应用 / 138
5.4.4 数据安全业务场景 / 140
5.5 个人信息保护 / 141
5.5.1 个人信息保护基本含义 / 141
5.5.2 个人信息保护制度 / 142
5.5.3 个人信息保护管理 / 142
5.6 数据要素流通 / 144
5.6.1 数据要素概念 / 144
5.6.2 数据要素流通场景 / 144
5.6.3 数据要素流通技术 / 145
6.1 概述 / 148
6.1.1 人工智能概念及发展历程 / 148
6.1.2 人工智能安全研究范围 / 149
6.1.3 人工智能安全与网络空间安全 / 151
6.2 国际人工智能安全治理 / 151
6.2.1 全球人工智能安全治理情况概述 / 151
6.2.2 主要国家人工智能安全治理相关战略规划 / 152
6.2.3 主要国家人工智能安全治理相关法律法规 / 152
6.2.4 主要国家人工智能安全治理相关伦理准则 / 153
6.2.5 主要国家人工智能安全相关标准规范 / 154
6.3 我国人工智能安全治理 / 154
6.3.1 我国人工智能战略规划 / 154
6.3.2 我国人工智能法律法规 / 155
6.3.3 我国人工智能行政监管 / 155
6.3.4 我国人工智能标准规范 / 156
6.4 人工智能安全治理框架 / 156
6.4.1 总体思路 / 156
6.4.2 安全治理框架 / 157
6.5 人工智能数据安全 / 160
6.5.1 训练数据安全风险 / 160
6.5.2 训练数据安全保护措施 / 160
6.6 人工智能算法模型安全 / 161
6.6.1 算法模型安全风险 / 161
6.6.2 算法模型安全保护措施 / 162
6.7 人工智能平台安全 / 163
6.7.1 平台安全风险 / 163
6.7.2 人工智能平台安全保护措施 / 163
6.8 人工智能应用安全 / 165
6.8.1 应用安全风险 / 165
6.8.2 应用安全保护措施 / 165
6.9 人工智能赋能网络空间安全 / 166
6.9.1 人工智能赋能网络安全 / 166
6.9.2 人工智能赋能数据安全 / 167
6.9.3 人工智能赋能信息安全 / 168
7.1 网络安全事件与响应 / 170
7.1.1 事件响应的目标与作用 / 170
7.1.2 事件响应的触发条件 / 171
7.1.3 网络安全事件追踪溯源 / 171
7.2 网络安全事件分类与分级 / 173
7.3 网络安全事件处置流程和方法 / 174
7.4 事件处置的组织保障 / 178
7.5 事件处置关键技术 / 181
7.6 追踪溯源技术基础 / 183
7.6.1 域名信息 / 183
7.6.2 服务代理技术 / 184
7.6.3 远程控制技术 / 184
7.6.4 身份识别技术 / 184
7.6.5 身份隐藏技术 / 186
7.6.6 日志 / 186
7.6.7 威胁情报 / 187
7.6.8 入侵检测指标 / 187
7.7 溯源分析的组织与方法 / 188
7.7.1 溯源的概念与必要性 / 188
7.7.2 溯源的理论可行性 / 188
7.7.3 追踪溯源的常用技术 / 189
7.8 基于大数据的溯源分析 / 190
7.8.1 数据来源 / 190
7.8.2 分析方法 / 191
展开
无
展开