华信教育资源网
网络空间安全导论
丛   书   名: 高等院校网络空间安全专业实战化人才培养系列教材
作   译   者:郭启全 等 出 版 日 期:2025-07-01
出   版   社:电子工业出版社 维   护   人:刘御廷 
书   代   号:G0500810 I S B N:9787121500817

图书简介:

《网络空间安全导论》一书由郭启全等编著,该书主要介绍网络空间安全的基本制度、基础知识、基本理论、基本技能,包括网络空间安全有关概念、网络空间安全技术体系、网络安全主要产品、网络安全态势分析、网络攻防技术对抗、网络空间地理学基础理论和技术实践、网络安全保护制度与实施、网络安全建设与运营、商用密码应用技术、数据安全管理与技术、人工智能安全治理与技术、网络安全事件处置与追踪溯源技术、网络安全检测评估技术、数据勘查与取证技术、网络威胁情报分析与挖掘技术、恶意代码分析与检测技术、漏洞挖掘与渗透测试技术,内容全面丰富。本书是高等院校基础课教材,也可以做为培训教材使用。
定价 69.0
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    《网络空间安全导论》一书由郭启全等编著,该书主要介绍网络空间安全的基本制度、基础知识、基本理论、基本技能,包括网络空间安全有关概念、网络空间安全技术体系、网络安全主要产品、网络安全态势分析、网络攻防技术对抗、网络空间地理学基础理论和技术实践、网络安全保护制度与实施、网络安全建设与运营、商用密码应用技术、数据安全管理与技术、人工智能安全治理与技术、网络安全事件处置与追踪溯源技术、网络安全检测评估技术、数据勘查与取证技术、网络威胁情报分析与挖掘技术、恶意代码分析与检测技术、漏洞挖掘与渗透测试技术,内容全面丰富。本书是高等院校基础课教材,也可以做为培训教材使用。

    图书详情

    ISBN:9787121500817
    开 本:16(185*260)
    页 数:336
    字 数:538

    本书目录

    1.1 基本概念 / 1
    1.1.1 网络空间 / 1
    1.1.2 网络空间安全 / 2
    1.1.3 安全属性 / 3
    1.1.4 安全威胁 / 4
    1.1.5 安全策略 / 4
    1.1.6 安全机制 / 5
    1.1.7 安全保障 / 5
    1.1.8 漏洞或脆弱性 / 5
    1.1.9 恶意软件 / 6
    1.1.10 僵尸网络 / 6
    1.1.11 网络攻击 / 6
    1.1.12 网络安全事件 / 7
    1.1.13 高可持续性威胁 / 7
    1.2 网络空间安全基础知识 / 8
    1.2.1 网络空间安全理论基础 / 8
    1.2.2 网络空间安全方法论基础 / 9
    1.2.3 密码技术 / 10
    1.3 网络空间安全的演进过程 / 11
    1.3.1 通信安全发展阶段 / 11
    1.3.2 计算机安全发展阶段 / 12
    1.3.3 信息安全发展阶段 / 12
    1.3.4 信息安全保障阶段 / 13
    1.3.5 网络空间安全发展阶段 / 13
    1.4 国际网络空间安全战略 / 14
    1.4.1 美国网络空间安全战略 / 14
    1.4.2 欧盟网络空间安全战略 / 15
    1.5 我国网络空间安全战略 / 16
    1.6 网络安全技术体系与常见技术和产品 / 16
    1.6.1 网络安全技术体系框架 / 16
    1.6.2 网络安全常见技术 / 18
    1.6.3 网络安全常见产品 / 28
    2.1 网络空间安全态势分析 / 35
    2.1.1 国际国内网络安全态势 / 35
    2.1.2  国家间冲突网络战及全球重大网络安全事件的 
    警示和启示 / 38
    2.2 我国网络安全法律政策和标准体系 / 39
    2.2.1 网络安全法律体系 / 39
    2.2.2 网络安全政策体系 / 40
    2.2.3 网络安全标准体系 / 40
    2.3 我国网络空间安全基本原则和主要对策措施 / 41
    2.3.1 网络空间安全基本原则 / 41
    2.3.2 我国网络空间安全的主要措施 / 41
    2.4 我国网络安全保护制度体系 / 45
    2.4.1 三个制度的关系 / 45
    2.4.2 建立科学的网络安全保护制度体系 / 45
    2.5 网络安全等级保护制度 / 47
    2.5.1 网络安全等级保护制度的基本含义 / 47
    2.5.2 落实网络安全等级保护制度的主要措施 / 49
    2.6 关键信息基础设施安全保护制度 / 50
    2.6.1 关键信息基础设施安全保护制度的基本含义 / 50
    2.6.2 落实关键信息基础设施安全保护制度的主要措施 / 51
    2.7 数据安全保护制度 / 53
    2.7.1 数据安全保护制度的基本含义 / 53
    2.7.2 落实数据安全保护制度的基本原则 / 54
    2.7.3 落实数据安全保护制度的主要措施 / 54
    2.7.4 数字化生态安全保护 / 56
    2.8 网络空间地理学的理论与技术实践 / 56
    2.8.1 网络空间地理学的研究目的 / 57
    2.8.2 网络空间地理学的基础理论 / 58
    2.8.3 网络空间地理学技术体系 / 59
    2.8.4 网络空间安全图谱的构建 / 61
    2.8.5 网络空间地理学的应用领域 / 62
    2.9 网络攻防技术对抗 / 63
    2.9.1 网络攻击流程和技术方法 / 63
    2.9.2 应对网络攻击的技术对抗措施 / 64
    2.10 网络安全实战化人才培养 / 65
    2.10.1 网络安全实战型人才培养的“四项”原则 / 65
    2.10.2 培养网络安全实战型人才的“八项”措施 / 66
    3.1 概述 / 69
    3.1.1 常见网络安全架构 / 69
    3.1.2 网络安全建设与运营架构 / 72
    3.2 网络安全管理体系 / 73
    3.2.1 安全管理组织 / 73
    3.2.2 安全管理制度 / 74
    3.2.3 安全管理人员 / 77
    3.2.4 安全建设管理 / 77
    3.2.5 安全监督管理 / 78
    3.3 网络安全技术体系 / 79
    3.3.1 基础安全防护措施 / 79
    3.3.2 数据安全防护措施 / 83
    3.3.3 统一安全支撑平台 / 86
    3.4 网络安全运营体系 / 88
    3.4.1 网络安全运营关键环节 / 88
    3.4.2 网络安全运营关键指标 / 91
    3.5 网络安全保障体系 / 92
    3.5.1 网络安全人才队伍建设 / 92
    3.5.2 网络安全经费保障 / 94
    3.5.3 网络安全宣传教育 / 95
    4.1 密码基本原理 / 97
    4.1.1 基本概念 / 97
    4.1.2 密码的发展过程 / 98
    4.1.3 常用密码算法 / 99
    4.2 密码标准和产品 / 100
    4.2.1 密码标准简介 / 100
    4.2.2 商用密码产品 / 101
    4.2.3 密码产品检测 / 103
    4.3 基于密码的传输保护 / 104
    4.3.1 PPPoE 协议 / 104
    4.3.2 IPSec 协议 / 105
    4.3.3 SSL/TLS 协议 / 105
    4.3.4 电子邮件安全协议 / 10
    4.3.5 SSH 协议 / 106
    4.4 基于密码的存储保护 / 107
    4.4.1 整盘加密 / 107
    4.4.2 文件级加密 / 108
    4.4.3 数据库级加密 / 109
    4.5 基于密码的版权保护 / 110
    4.5.1 多媒体加密 / 110
    4.5.2 多媒体认证 / 111
    4.5.3 多媒体访问和分发的密钥管理 / 112
    4.6 基于密码的网络身份安全 / 112
    4.6.1 身份鉴别机制 / 113
    4.6.2 公钥基础设施 / 113
    4.6.3 身份鉴别和管理框架 / 114
    4.7 基于密码的系统与网络保护 / 115
    4.7.1 系统保护 / 116
    4.7.2 网络保护 / 117
    4.7.3 代码完整性保护 / 118
    5.1 概述 / 120
    5.1.1 数据安全相关概念 / 120
    5.1.2 新技术与数据安全 / 121
    5.2 数据安全管理体系 / 122
    5.2.1 数据安全管理架构 / 122
    5.2.2 数据分类分级 / 123
    5.2.3 数据安全治理 / 124
    5.2.4 数据安全运营 / 125
    5.3 数据全生命周期安全保护 / 127
    5.3.1 数据采集安全 / 128
    5.3.2 数据传输安全 / 129
    5.3.3 数据存储安全 / 130
    5.3.4 数据处理安全 / 131
    5.3.5 数据交换安全 / 131
    5.3.6 数据销毁安全 / 132
    5.4 数据安全关键技术 / 132
    5.4.1 数据安全技术架构 / 132
    5.4.2 数据安全基础技术 / 136
    5.4.3 数据全生命周期技术应用 / 138
    5.4.4 数据安全业务场景 / 140
    5.5 个人信息保护 / 141
    5.5.1 个人信息保护基本含义 / 141
    5.5.2 个人信息保护制度 / 142
    5.5.3 个人信息保护管理 / 142
    5.6 数据要素流通 / 144
    5.6.1 数据要素概念 / 144
    5.6.2 数据要素流通场景 / 144
    5.6.3 数据要素流通技术 / 145
    6.1 概述 / 148
    6.1.1 人工智能概念及发展历程 / 148
    6.1.2 人工智能安全研究范围 / 149
    6.1.3 人工智能安全与网络空间安全 / 151
    6.2 国际人工智能安全治理 / 151
    6.2.1 全球人工智能安全治理情况概述 / 151
    6.2.2 主要国家人工智能安全治理相关战略规划 / 152
    6.2.3 主要国家人工智能安全治理相关法律法规 / 152
    6.2.4 主要国家人工智能安全治理相关伦理准则 / 153
    6.2.5 主要国家人工智能安全相关标准规范 / 154
    6.3 我国人工智能安全治理 / 154
    6.3.1 我国人工智能战略规划 / 154
    6.3.2 我国人工智能法律法规 / 155
    6.3.3 我国人工智能行政监管 / 155
    6.3.4 我国人工智能标准规范 / 156
    6.4 人工智能安全治理框架 / 156
    6.4.1 总体思路 / 156
    6.4.2 安全治理框架 / 157
    6.5 人工智能数据安全 / 160
    6.5.1 训练数据安全风险 / 160
    6.5.2 训练数据安全保护措施 / 160
    6.6 人工智能算法模型安全 / 161
    6.6.1 算法模型安全风险 / 161
    6.6.2 算法模型安全保护措施 / 162
    6.7 人工智能平台安全 / 163
    6.7.1 平台安全风险 / 163
    6.7.2 人工智能平台安全保护措施 / 163
    6.8 人工智能应用安全 / 165
    6.8.1 应用安全风险 / 165
    6.8.2 应用安全保护措施 / 165
    6.9 人工智能赋能网络空间安全 / 166
    6.9.1 人工智能赋能网络安全 / 166
    6.9.2 人工智能赋能数据安全 / 167
    6.9.3 人工智能赋能信息安全 / 168
    7.1 网络安全事件与响应 / 170
    7.1.1 事件响应的目标与作用 / 170
    7.1.2 事件响应的触发条件 / 171
    7.1.3 网络安全事件追踪溯源 / 171
    7.2 网络安全事件分类与分级 / 173
    7.3 网络安全事件处置流程和方法 / 174
    7.4 事件处置的组织保障 / 178
    7.5 事件处置关键技术 / 181
    7.6 追踪溯源技术基础 / 183
    7.6.1 域名信息 / 183
    7.6.2 服务代理技术 / 184
    7.6.3 远程控制技术 / 184
    7.6.4 身份识别技术 / 184
    7.6.5 身份隐藏技术 / 186
    7.6.6 日志 / 186
    7.6.7 威胁情报 / 187
    7.6.8 入侵检测指标 / 187
    7.7 溯源分析的组织与方法 / 188
    7.7.1 溯源的概念与必要性 / 188
    7.7.2 溯源的理论可行性 / 188
    7.7.3 追踪溯源的常用技术 / 189
    7.8 基于大数据的溯源分析 / 190
    7.8.1 数据来源 / 190
    7.8.2 分析方法 / 191
    展开

    前     言

    展开

    作者简介

    郭启全,公安部网络安全保卫局原副局长、一级巡视员、总工程师,一级警监,研究员,博士生导师,国务院政府津贴获得者。担任中国科学院网络空间地理学实验室学术委员会主任、二十多个部委和央企特聘专家、十多所高校特聘教授。参加制定《网络安全法》《关键信息基础设施安全保护条例》等国家网络安全法律政策,主持制定网络安全等级保护和信息通报等一系列政策文件、《关键信息基础设施安全保护要求》等10多项国家标准。主持开展多项国家网络安全重大行动和"网鼎杯”"天府杯”等大赛,主持完成多项国家和公安部科研项目,荣立个人一等功和三等功,获得国家科技进步二等奖、公安部科技进步一等奖和二等奖、天津市科技进步特等奖,出版30多部计算机应用和网络安全学术著作及大学教材。
  • 样 章 试 读
    本书暂无样章试读!
  • 图 书 评 价 我要评论
华信教育资源网