向上滑动阅览
第1章 概述 1
1.1 网络空间是什么 2
1.2 网络空间的影响 3
第2章 从信息安全到网络安全 5
2.1 什么是信息 6
2.2 信息安全与网络安全 8
2.3 信息安全的三要素 8
2.4 网络安全相关案例 9
2.4.1 安全事件 9
2.4.2 安全漏洞 10
2.4.3 恶意代码 12
2.4.4 垃圾邮件 12
2.4.5 网站安全 14
2.4.6 移动安全 17
2.4.7 无线安全 22
2.4.8 信息泄露 24
2.4.9 社会工程学 26
2.4.10 物理安全 27
2.4.11 复杂的高级持续性威胁(APT)攻击 30
2.5 防范行之有道 30
第3章 网络安全法律法规体系及等级划分 33
3.1 网络安全法律政策体系 35
3.2 网络安全等级保护标准体系 38
3.3 网络安全等级划分 41
3.3.1 安全保护等级 41
3.3.2 定级要素 42
第4章 网络安全支撑技术 43
4.1 密码技术 44
4.1.1 对称加密的软肋 44
4.1.2 RSA算法 45
4.1.3 椭圆曲线密码体制 49
4.1.4 散列算法 51
4.1.5 我国商用密码发展历史 53
4.2 身份鉴别 56
4.2.1 数字证书/加密解密/公钥私钥 57
4.2.2 生物特征识别 58
4.3 访问控制 59
第5章 物理安全 65
5.1 电影《碟中谍4》中的物理安全 66
5.2 安全物理环境技术标准 67
5.3 解决之道 69
第6章 网络通信安全 73
6.1 互联网发展史 74
6.2 网络通信安全技术标准 77
6.3 网络通信安全的技术和产品 79
6.4 通信安全体系架构 80
6.4.1 安全域划分原则 80
6.4.2 ××系统网络安全域划分 81
6.5 网络通信安全方案 82
第7章 区域边界安全 85
7.1 安全区域边界技术标准 86
7.2 边界安全设备 89
7.2.1 防火墙 89
7.2.2 安全隔离网闸 92
7.2.3 入侵检测系统(IDS) 95
7.2.4 入侵防御系统(IPS) 99
7.2.5 恶意代码防范产品 101
7.2.6 网络安全审计 104
7.2.7 上网行为管理系统 105
7.3 安全区域边界防护方案 108
7.3.1 边界访问控制 108
7.3.2 边界入侵防范 109
7.3.3 边界完整性检测 109
7.3.4 边界恶意代码检测 110
7.3.5 网络安全审计部署方案 110
第8章 计算环境安全 111
8.1 计算机发展史 112
8.1.1 计算机硬件发展史 112
8.1.2 计算机软件技术与架构演进 115
8.1.3 计算机安全简史 125
8.2 安全计算环境技术标准 133
8.3 安全计算环境的技术和产品 136
8.3.1 统一身份认证 136
8.3.2 终端安全管理系统 139
8.3.3 漏洞扫描工具 141
8.3.4 Web应用防火墙 142
8.3.5 数据库审计系统 143
8.3.6 数据防泄露(DLP)系统 146
8.4 计算环境安全风险应对方案 148
第9章 安全运营中心 153
9.1 安全运营中心是什么 154
9.2 安全运营中心技术标准 156
9.3 安全运营中心的技术和产品 158
9.3.1 堡垒机 158
9.3.2 网络安全态势感知平台 163
第10章 云计算安全 169
10.1 什么是云计算 170
10.2 云计算安全扩展要求技术标准 180
10.3 云计算平台安全设计框架 184
第11章 移动互联网安全 185
11.1 移动通信发展史 186
11.1.1 电话的发明 186
11.1.2 移动通信技术标准的演进 187
11.1.3 未来的通信 194
11.2 移动互联安全扩展要求技术标准 195
11.3 移动互联系统安全防护框架 197
第12章 物联网安全 199
12.1 物联网时代即将来临 200
12.2 物联网安全扩展要求技术标准 202
12.3 物联网系统安全防护框架 204
第13章 工业控制系统安全 207
13.1 工业发展简史 208
13.2 工业控制系统安全扩展要求技术标准 210
13.3 工业控制系统等级保护安全防护框架 212
后记 215
参考文献 216