本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
基本信息
书名:网络空间安全
定价:68元
作者:魏亮,魏薇 等 著
出版社:电子工业出版社
出版日期:2016-01-01
ISBN:9787121276156
字数:416000
页码:312
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
《网络空间安全》的主要读者对象是各级和行业主管部门、外电信运营商、设备制造商,以及相关行业协会和研究机构的专业人士和相关高等院校的师生。
内容提要
网络空间是继陆、海、空、天后的第五疆域。网络空间安全是全球共同关注的热点话题,受到广泛关注,包括美国在内的西方发达国家已经在网络空间安全方面积极部署,我国对此也有相应动作。近年来在网络空间安全方面也出现了新威胁、新技术及新动态。本书主要内容包括:美国等发达国家在网络空间安全方面的新动向;网络空间安全所面临的新形势;网络空间所面对的种种安全威胁;当前网络空间安全所涉及的技术手段;我国在网络空间安全方面的部署;现阶段我国网络空间安全存在的问题;对我国网络空间安全相关建议等内容。
目录
章 网络空间安全概述t1
1.1 “网络空间”及网络空间安全t2
1.2 网络空间安全威胁与热点事件t2
1.2.1 网络空间安全的主要威胁与挑战t2
1.2.2 近年来的网络空间安全热点事件t5
1.3 主要发达国家的网络空间安署t8
1.3.1 美国在网络空间安全上的部署t9
1.3.2 英国在网络空间安全上的部署t11
1.3.3 德国在网络空间安全上的部署t12
1.3.4 法国在网络空间安全上的部署t13
1.3.5 澳大利亚在网络空间安全上的部署t14
1.3.6 俄罗斯在网络空间安全上的部署t14
第2章 我国网络空间安全状况t15
2.1 我国网络空间安全工作阶段划分t16
2.1.1 启动阶段(2001-2002年)t16
2.1.2 逐步展开与积极推进阶段(2003-2011年)t16
2.1.3 国家网络空间安全战略布局阶段(2012年至今)t17
2.2 我国网络空间安全工作成效t18
第3章 网络空间管理和政策t21
3.1 政策规划战略t22
3.1.1 全球各国网络空间战略发展历程与特点t22
3.1.2 各国网络空间战略分析t23
3.1.3 各国网络空间战略的共同优先选项t25
3.2 法律法规t27
3.2.1 网络空间立法现状t27
3.2.2 各国立法经验总结t34
3.3 国际合作与国际治理t36
3.3.1 国际合作与治理的主要领域t36
3.3.2 国际平台t37
3.3.3 双边机制t39
第4章 网络空间安全技术t41
4.1 网络安全架构/分层t42
4.2 通用安全技术t43
4.2.1 身份认证技术t43
4.2.2 信息加密技术t49
4.2.3 容灾技术t58
4.3 网络层安全技术及策略t62
4.3.1 网络层安全的定义t62
4.3.2 网络层安全的分类t63
4.3.3 网络层安全的防范t65
4.3.4 网络安全设备的关键技术t67
4.4 通用基础系统安全t70
4.4.1 操作系统安全t70
4.4.2 数据库安全t75
4.4.3 中间件安全t82
4.5 业务应用安全t84
4.5.1 SQL注入t85
4.5.2 跨站脚本(XSS)t87
4.5.3 跨站请求伪造(CSRF)t88
4.5.4 没有限制的URL访问t90
4.5.5 传输层保护不足t91
4.6 信息内容安全t92
4.6.1 数字水印t92
4.6.2 数字版权管理t101
4.6.3 信息过滤t111
4.6.4 溯源t120
第5章 网络空间安全研究热点t129
5.1 概述t130
5.2 移动互联网安全t130
5.2.1 智能终端安全t130
5.2.2 无线局域网安全t137
5.2.3 移动应用安全t148
5.3 云计算安全t153
5.3.1 云计算与安全t153
5.3.2 云计算安全的关键技术t156
5.3.3 云计算面临的安全风险t159
5.3.4 外云服务安全现状t165
5.3.5 我国云服务存在的挑战与机遇t167
5.3.6 云安全的主要研究方向t169
5.4 物联网安全t171
5.4.1 物联网概念和架构t171
5.4.2 我国物联网安全现状t172
5.4.3 物联网安全风险t174
5.4.4 物联网安全防御技术与机制t177
5.4.5 物联网安全应对相关思考t178
5.5 下一代互联网安全t178
5.5.1 下一代互联网的定义和特征t179
5.5.2 下一代互联网的安全现状t181
5.5.3 下一代互联网的安全隐患及对策t183
5.5.4 下一代互联网的安全展望t188
5.6 工业控制系统安全t189
5.6.1 工业控制系统安全概述t189
5.6.2 工业控制系统安全现状t192
5.6.3 工业控制系统的安全手段t195
5.6.4 工业控制系统安全技术标准及政策t205
5.6.5 工业控制系统安全应对的相关思考t208
5.7 大数据安全t209
5.7.1 大数据安全概述t209
5.7.2 大数据安全风险t211
5.7.3 外大数据安全政策措施t214
5.7.4 大数据安全关键技术t215
5.7.5 大数据安全应对相关思考t216
第6章 网络空间安全热点事件和相关技术t219
6.1 暴风影音事件t220
6.1.1 事件概述t220
6.1.2 域名系统概述t220
6.1.3 暴风影音事件回放t220
6.1.4 暴风影音事件分析t222
6.1.5 暴风影音事件后续t224
6.2 “棱镜门”事件及分析t225
6.2.1 “棱镜门”事件的基本情况t225
6.2.2 “全球信息监控网络”可能的技术路径t225
6.3 “伪基站”问题分析t227
6.3.1 “伪基站”技术实现t227
6.3.2 “伪基站”威胁分析t228
6.3.3 “伪基站”泛滥原因分析t228
6.3.4 伪基站治理的进展t229
6.4 无线路由器后门t230
6.4.1 问题路由器产品的基本情况t230
6.4.2 问题路由器后门验证及技术分析t230
6.4.3 相关问题的影响和危害分析t232
6.5 手机预装恶意程序t233
6.5.1 概述t233
6.5.2 安全隐患分析t233
6.6 安全t234
6.6.1 概述及现状t234
6.6.2 安全隐患分析t235
6.7 “心脏流血”OpenSSL漏洞t236
6.7.1 OpenSSL介绍及“心脏流血”漏洞的工作原理t236
6.7.2 “心脏流血”安全漏洞影响分析t237
第7章 网络空间安全基线指南t239
7.1 安全基线概述t240
7.2 用户侧安全基线t242
7.2.1 用户侧安全要素识别t242
7.2.2 用户侧安全基线构造t246
7.3 网络侧安全基线t254
7.3.1 网络侧安全要素识别t254
7.3.2 网络侧安全基线构造t257
7.4 业务系统侧安全基线t260
7.4.1 业务系统侧安全要素识别t261
7.4.2 业务系统侧安全基线构造t263
附录A 用户侧安全基线要求t269
A.1 芯片安全基线配置t270
A.2 操作系统安全基线配置t270
A.3 外围接口安全基线配置t271
A.4 应用软件安全基线配置t271
A.5 用户数据保护安全基线配置t272
附录B 网络侧安全基线要求t275
B.1 网络安全t276
B.2 网络侧数据设备安全基线要求t276
B.3 网络侧安全防护设备安全基线配置t278
附录C 业务系统侧安全基线要求t281
C.1 业务逻辑安全t282
C.2 信息保护t282
C.3 Web安全t283
缩略语t287
参考文献t293
作者介绍
魏亮,计算机硕士,现任中国信息通信研究院(原电信研究院)网络与信息安全中心主任兼标准研究所副总工程师,担任“863”重大项目新一代高可信网络总体组专家、ITU-T安全研究组报告人。
序言