华信教育资源网
网络空间安全原理、技术与工程
丛   书   名: 国家级特色专业立项教材  国家重点研发计划资助出版
作   译   者:闫怀志 出 版 日 期:2017-07-01
出   版   社:电子工业出版社 维   护   人:章海涛 
书   代   号:G0307760 I S B N:9787121307768

图书简介:

本书以重视数理基础、加强理工交叉为指导原则,以培养学生"构建信息安全保障体系”的能力为主线,围绕信息安全理论、技术和工程三个平台组织知识点和技能点,系统、全面地介绍了信息安全领域知识,分原理篇、技术篇、工程篇三部分。原理篇介绍信息安全技术与工程所共同需要的基础理论和方法论基础;技术篇讲述密码体制、防火墙、入侵检测、协议安全、内容监控等构建信息安全保障体系的技术基础;工程篇则是从工程实施的角度出发,描述了构建信息安全保障体系的信息安全工程全过程。
定价 49.8
您的专属联系人更多
关注 评论(3) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书以重视数理基础、加强理工交叉为指导原则,以培养学生"构建信息安全保障体系”的能力为主线,围绕信息安全理论、技术和工程三个平台组织知识点和技能点,系统、全面地介绍了信息安全领域知识,分原理篇、技术篇、工程篇三部分。原理篇介绍信息安全技术与工程所共同需要的基础理论和方法论基础;技术篇讲述密码体制、防火墙、入侵检测、协议安全、内容监控等构建信息安全保障体系的技术基础;工程篇则是从工程实施的角度出发,描述了构建信息安全保障体系的信息安全工程全过程。

    图书详情

    ISBN:9787121307768
    开 本:16开
    页 数:344
    字 数:600.0

    本书目录

    目    录
    第1章  网络空间安全概述	1
    1.1  信息	1
    1.1.1  系统论、控制论、信息论与信息	1
    1.1.2  信息的定义及其基本特征	3
    1.1.3  数据、信息与知识的区别和联系	4
    1.2  信息系统	4
    1.2.1  信息系统的概念与形态	4
    1.2.2  信息系统的基本功能	6
    1.2.3  信息系统的计算模式	7
    1.3  网络空间	8
    1.3.1  空间的概念	8
    1.3.2  网络空间的概念	9
    1.3.3  网络空间的特点	10
    1.4  网络空间安全	11
    1.4.1  信息安全的历史发展阶段	11
    1.4.2  信息安全的概念及属性	13
    1.4.3  网络空间安全的内涵和外延	15
    1.4.4  网络空间安全的复杂性	16
    1.4.5  关于网络空间安全的若干基本观点	18
    1.5  网络空间安全知识体系和系统工程	19
    1.5.1  网络空间安全知识体系	19
    1.5.2  网络空间安全原理、技术与工程的关系	19
    1.5.3  网络空间安全系统工程	20
    第2章  网络空间安全体系基本概念	23
    2.1  安全威胁	23
    2.2  网络攻击	24
    2.2.1  网络攻击的概念及分类	24
    2.2.2  网络攻击的步骤	25
    2.3  信息安全策略与模型	26
    2.3.1  信息安全策略	26
    2.3.2  信息安全静态模型	27
    2.3.3  信息安全动态模型	28
    2.4  安全服务与安全机制	29
    2.4.1  安全服务	29
    2.4.2  安全机制	30
    2.4.3  安全服务与安全机制的关系	32
    2.5  访问控制	33
    2.5.1  访问控制的基本概念	33
    2.5.2  自主访问控制(DAC)模型	36
    2.5.3  强制访问控制(MAC)模型	37
    2.5.4  基于角色的访问控制(RBAC)模型	38
    2.5.5  其他访问控制模型	40
    第3章  现代密码体制和认证技术	43
    3.1  密码学概述	43
    3.1.1  密码学的基本概念	43
    3.1.2  密码学的发展历史和密码体制分类	43
    3.1.3  现代密码学的理论基础	46
    3.1.4  现代密码系统安全性及设计原则	48
    3.1.5  加密与认证的区别和联系	50
    3.2  对称密码体制	50
    3.2.1  对称密码体制的基本概念	50
    3.2.2  流密码	51
    3.2.3  分组密码	55
    3.3  公钥密码体制	61
    3.3.1  公钥密码体制的基本概念	61
    3.3.2  RSA公钥密码系统	64
    3.3.3  离散对数公钥密码系统	65
    3.4  Hash函数与消息认证	69
    3.4.1  Hash基本性质与用途	69
    3.4.2  Hash函数的构造方法及安全性	69
    3.4.3  MD5算法	70
    3.4.4  SHA系列算法	71
    3.4.5  消息认证	73
    3.5  数字签名	74
    3.5.1  数字签名概述	74
    3.5.2  RSA数字签名体制	77
    3.5.3  ElGamal数字签名体制	78
    3.5.4  数字签名标准DSS与数字签名算法DSA	79
    3.5.5  椭圆曲线数字签名ECDSA	80
    3.5.6  特殊数字签名体制	81
    3.6  密钥管理技术	83
    3.6.1  密钥管理的基本概念	83
    3.6.2  密钥的生命周期	83
    3.6.3  密钥分类及其生成方式	85
    3.6.4  密钥协商与密钥分配	87
    3.6.5  秘密共享与密钥托管	89
    3.7  公钥基础设施PKI	91
    3.7.1  PKI的概念与组成	91
    3.7.2  数字证书标准X.509	92
    3.7.3  PKI数字证书认证系统架构与服务	93
    3.7.4  PKI中的信任模型与交叉认证	94
    3.8  密码学攻防对抗与工程实施	95
    3.8.1  基于密码编码学的网络空间安全防御机制与服务	95
    3.8.2  基于密码分析学的网络空间安全攻击	96
    3.8.3  应用密码系统的选用原则	97
    3.9  密码学新进展	98
    3.9.1  量子密码学	98
    3.9.2  混沌密码学	99
    第4章  传统防火墙与下一代防火墙	100
    4.1  防火墙的发展演进过程及趋势	100
    4.2  传统防火墙的基本概念和特性	101
    4.3  防火墙的分类及其技术特征	102
    4.3.1  基于过滤机制的防火墙分类及其技术特征	103
    4.3.2  基于体系结构的防火墙分类及其技术特征	108
    4.3.3  基于处理能力的防火墙分类及其技术特征	111
    4.3.4  基于实现方式的防火墙分类及其技术特征	112
    4.4  防火墙的硬件技术架构	113
    4.4.1  基于X86通用处理器的防火墙技术架构	113
    4.4.2  基于ASIC的防火墙技术架构	114
    4.4.3  基于FPGA的防火墙技术架构	114
    4.4.4  基于NP的防火墙技术架构	115
    4.4.5  基于多核的防火墙技术架构	116
    4.4.6  各种硬件架构防火墙比较	116
    4.5  防火墙的通用性能指标	117
    4.6  面向防火墙的攻防对抗方法	119
    4.7  下一代防火墙技术	121
    第5章  入侵检测和入侵防护	123
    5.1  入侵检测的发展历程	123
    5.2  入侵检测系统的概念和标准化结构模型	124
    5.2.1  入侵检测系统概述	124
    5.2.2  入侵检测系统的标准化结构模型	126
    5.2.3  入侵检测系统分类	128
    5.3  入侵检测系统的功能及其实现技术	129
    5.3.1  数据探测	129
    5.3.2  入侵分析	131
    5.3.3  入侵响应	135
    5.3.4  管理控制	136
    5.3.5  检测结果处理	136
    5.4  入侵检测系统的性能	136
    5.4.1  准确性指标	136
    5.4.2  效率指标	138
    5.4.3  系统可用性指标	139
    5.4.4  自身安全性指标	139
    5.4.5  IDS性能指标测评和选取的进一步讨论	140
    5.5  入侵检测系统的选用和部署	140
    5.5.1  入侵检测系统的选用	140
    5.5.2  入侵检测系统的部署	141
    5.6  入侵检测系统的不足	143
    5.7  入侵防护技术的发展趋势	144
    第6章  安全漏洞和恶意代码	148
    6.1  概述	148
    6.2  漏洞定义及描述	149
    6.2.1  漏洞的定义	149
    6.2.2  漏洞的分级、分类及描述	150
    6.3  漏洞挖掘与分析	152
    6.3.1  漏洞挖掘技术的框架和方法	153
    6.3.2  漏洞挖掘分析技术	155
    6.3.4  漏洞挖掘技术面临的挑战和发展方向	159
    6.4  漏洞扫描技术	160
    6.4.1  漏洞扫描的目的	160
    6.4.2  网络漏洞扫描	161
    6.4.3  主机漏洞扫描	163
    6.4.4  数据库漏洞扫描	164
    6.4.5  漏洞扫描技术的发展趋势	165
    6.5  常见漏洞的攻击和防范	167
    6.5.1  注入攻击类漏洞	168
    6.5.2  会话劫持类漏洞	169
    6.5.3  跨站脚本类漏洞	169
    6.5.4  缓冲区溢出类漏洞	170
    6.6  恶意代码分类及其特征	173
    5. 僵尸程序	175
    6.7  恶意代码的传播、检测和防范	175
    6.7.1  恶意代码的传播机制和威胁	175
    6.7.2  恶意代码的检测和防范流程	176
    6.8  病毒攻击和防范	176
    6.8.1  计算机病毒的发展阶段和趋势	176
    6.8.2  计算机病毒的本质特征	177
    6.8.3  计算机病毒的结构和作用机理	178
    6.8.4  计算机病毒检测的原理和方法	181
    6.8.5  计算机病毒去除的原理和方法	184
    第7章  网络安全协议	186
    7.1  安全协议概述	186
    7.2  安全多方计算协议	187
    7.3  比特承诺协议	189
    7.4  Kerberos认证协议	191
    7.4.1  Kerberos认证协议的应用假定	192
    7.4.2  Kerberos协议的认证过程	193
    7.4.3  Kerberos协议的优点与不足	194
    第8章  信任管理和可信计算	195
    8.1  信任管理理论	195
    8.1.1  信任的概念和属性特征	195
    8.1.2  信任模型和信任管理	196
    8.2  可信计算技术架构	199
    8.2.1  可信和可信计算	199
    8.2.2  可信计算技术架构	201
    8.3  可信计算平台	202
    8.3.1  可信计算平台的组成和功能	202
    8.3.2  可信平台模块	204
    8.3.3  信任根和信任链	207
    8.3.4  可信软件栈	210
    8.3.5  可信PC平台	212
    8.4  可信网络连接	213
    8.4.1  TNC与终端完整性	213
    8.4.2  远程证明	214
    8.4.3  TNC架构	215
    8.4.4  TNC的优缺点	219
    8.4.5  中国可信连接架构TCA	220
    第9章  网络内容安全和舆情监控	223
    9.1  网络信息内容及其分类	223
    9.1.1  网络不良信息及其分类	223
    9.1.2  网络舆情与网络舆情信息	224
    9.2  网络信息的传播特点及安全问题	225
    9.2.1  网络信息的传播特点	225
    9.2.2  网络信息内容的安全问题	226
    9.3  网络内容监控技术	227
    9.3.1  网络内容监控系统技术架构	227
    9.3.2  网络信息采集	228
    9.3.3  网络信息分析处理	231
    9.3.4  监控信息展示	232
    9.4  网络不良信息监管技术	232
    9.4.1  URL信息监管技术	232
    9.4.2  不良文本信息监管技术	234
    9.4.3  不良图像信息监管技术	234
    9.4.4  不良音频信息监管技术	235
    9.4.5  不良视频信息监管技术	236
    9.5  网络舆情监控	237
    9.5.1  网络舆情监控系统框架	237
    9.5.2  网络舆情信息采集	238
    9.5.3  舆情信息处理与分析	239
    9.5.4  网络舆情预警	239
    第10章  信息安全风险评估与安全测评	242
    10.1  概述	242
    10.2  信息安全风险评估	243
    10.2.1  安全风险评估发展历程	243
    10.2.2  风险评估中的基本概念	244
    10.2.3  风险评估要素和风险分析步骤	244
    10.2.4  风险评估实施流程	246
    10.2.5  风险评估模型分析方法	248
    10.3  信息系统安全测评	249
    10.3.1  信息系统安全测评发展历程	249
    10.3.2  信息系统安全测评方法	250
    10.3.3  安全控制测评	251
    10.3.4  系统整体测评	258
    10.3.5  三网融合系统安全测评分析示例	258
    10.4  风险评估与安全测评的方法和工具	260
    10.4.1  方法和工具的选用原则	260
    10.4.2  综合风险评估与管理工具	260
    10.4.3  信息系统安全测评工具	262
    10.4.4  渗透测试方法和工具	263
    10.5  风险评估与安全测评发展趋势	267
    第11章  存储备份和灾难恢复	269
    11.1  概述	269
    11.2  信息存储设备与技术	270
    11.2.1  信息存储设备	270
    11.2.2  信息存储技术	275
    11.3  系统备份	281
    11.3.1  系统备份的必要性和备份对象	281
    11.3.2  数据备份策略	282
    11.3.3  数据备份方式	283
    11.4  信息系统容灾与灾难恢复	286
    11.4.1  相关概念	287
    11.4.2  灾难恢复系统建设流程与设计指标	287
    11.4.3  灾难恢复需求的确定	290
    11.4.4  灾难恢复策略的制定与实现	291
    第12章  软件安全性与软件安全工程	293
    12.1  软件安全工程概述	293
    12.2  软件安全性的内涵和外延	294
    12.2.1  软件的定义及特点	294
    12.2.2  软件安全性和软件质量	296
    12.3  软件失效机理	299
    12.3.1  相关概念	299
    12.3.2  软件失效机理分析过程	300
    12.3.3  软件缺陷的属性、分类和分级	301
    12.4  软件安全需求工程	304
    12.5  软件安全性的分析和设计	307
    12.5.1  安全性分析的过程和方法	307
    12.5.2  基于安全视角的软件体系结构设计	308
    12.6  软件安全编码	310
    12.6.1  安全编码原则	310
    12.6.2  安全编码标准和指南	311
    12.6.3  基于编译器的安全检查和强化	312
    12.7  软件安全性测试	313
    12.7.1  软件安全性测试概念和内容	313
    12.7.2  软件安全性测试方法与工具	314
    12.7.3  软件安全缺陷管理	315
    第13章  信息安全管理、法律法规与标准体系	316
    13.1  信息安全管理	316
    13.1.1  信息安全管理相关概念	316
    13.1.2  信息安全管理体系架构	317
    13.2  信息安全法律法规	319
    13.2.1  信息安全法律法规的基本概念	319
    13.2.2  信息安全犯罪、隐私侵犯和民事权益侵犯	319
    13.2.3  国际信息安全法律法规体系	320
    13.2.4  中国信息安全法律法规体系	321
    13.3  信息安全标准	322
    13.3.1  信息安全标准的概念和分类	322
    13.3.2  国际信息安全标准体系	324
    13.3.3  中国信息安全标准体系	326
    第14章  网络空间典型信息系统的安全防护与测评	328
    14.1  云计算系统的安全防护与测评	328
    14.1.1  云计算环境下面临的特殊安全问题	328
    14.1.2  面向云计算环境的下一代防火墙	329
    14.1.3  云计算环境入侵检测	331
    14.1.4  云计算安全风险评估	333
    14.1.5  云计算安全测评	334
    14.2  移动智能终端的安全防护与测评	336
    14.2.1  移动智能终端的安全问题	336
    14.2.2  Android平台的安全机制	336
    14.2.3  Android平台的安全缺陷	338
    14.2.4  Android平台入侵检测系统	339
    14.3  工业控制网络的安全防护与测评	342
    14.3.1  工控网络面临的安全问题	342
    14.3.2  工业控制网络防火墙的设计和部署	344
    14.3.3  工业4.0时代工业控制网络入侵检测	345
    14.3.4  工业控制网络安全风险评估与安全测评	346
    14.4  物联网的安全防护与测评	348
    14.4.1  物联网面临的安全问题	348
    14.4.2  RFID入侵检测系统	349
    14.4.3  物联网安全风险评估与安全测评	350
    参考文献	352
    展开

    前     言

    前    言
    信息技术在人类生产生活中日益发挥着至关重要的作用,信息作为一种战略资源,其安全问题也成为了关系国家安全、经济发展和社会稳定的战略性问题。国际上,围绕夺取“信息控制权”的斗争愈演愈烈,各国政府、学术界及产业界都对网络空间安全高度重视,在相关基础理论、关键技术及工程实施方面大力投入,取得了丰硕的成果;同时,网络空间安全事关国家主权和国家安全,作为国家安全的重要组成部分,持续并深刻影响着国家的政治安全、军事安全、经济安全、文化安全等方面。为了保证网络空间安全,必须坚持“自主可控”的原则,建立健全完善的网络空间安全保障体系。2017年6月1日起实施的《中华人民共和国网络安全法》更是在法律层面对此做出了明确要求。
    与其他行业相比,网络空间安全行业具有鲜明的知识密集型特点。网络空间安全是攻防双方的高技术博弈与对抗,究其本质是人与人之间的对抗。因此,网络空间安全行业发展中的一切问题归根结底都是人才问题。解决网络空间安全人才问题的关键又在于高层次创新型人才的培养。国家教育部明确指出,“不断加强信息安全学科、专业建设,尽快培养高素质的网络空间安全人才队伍,成为我国经济社会发展和信息安全体系建设中的一项长期性、全局性和战略性的任务。”《中华人民共和国网络安全法》对网络空间安全学科的建设和人才培养提出了更高要求。
    近年来,为适应国家和社会对网络空间安全人才的迫切需求,国内近百所高校(特别是全国重点高校)依托不同的学科背景,设置了信息安全/网络空间安全类专业,还有更多的高校开设了网络空间安全方向的课程。2015年,我国适时设立了“网络空间安全”一级学科。随着对网络空间安全学科认识的不断深入,并经过多轮人才培养实践检验,业界越来越深刻地意识到,网络空间安全人才培养的关键在于抓住课程体系和教材建设这个“纲”。在构建面向层次化需求的网络空间安全学科课程体系的同时,编写定位准确、特色鲜明的适用教材成为网络空间安全人才培养的当务之急。
    从学科的角度来讲,网络空间安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科,发展演绎而形成的新兴交叉学科。网络空间安全学科与上述各学科既联系紧密,又有本质区别,它以网络空间安全主体、客体及其相互作用构成的复杂动力系统为对象,以数学、信息SCI论(即信息论、控制论和系统论)、计算理论为理论基础,以系统工程观点和复杂系统理论为方法论,主要研究信息获取、信息存储、信息传输和信息处理中的安全威胁和安全保障问题,形成了自己的理论、技术和工程应用体系,从而构成了一个相对独立的新兴学科,内容涵盖原理、技术与工程三个基本层次。
    本书在深刻领会教育部教改精神的基础上,结合“卓越工程师教育培养计划”,以重视理论基础、加强理论与工程交叉为指导原则,根据培养学生“构建网络空间安全保障体系”的能力这条主线,围绕网络空间安全理论、技术和工程三方面组织知识点和技能点,借鉴国内外的先进教学理念和知识框架,结合实际教学需求,开发了新的教学内容和教学组织方法,着力培养学生的系统思维和创新意识。考虑到网络空间安全学科自身在不断地发展变化,所以本书力求既让读者把握本领域的基础知识和核心技能,又充分反映本领域的前沿技术,实现先进性和成熟性的统一。在教学实践中,教师可根据不同专业课程设置需求以及自身办学特色来选取教学内容。
    全书共14章,分为3部分,以原理、技术与工程为主线,系统、全面地介绍网络空间安全领域知识。原理部分介绍网络空间安全的基本原理,涉及网络空间安全学科理论基础和方法论基础,这是一切网络空间安全技术与工程共同需要的理论基础,具体内容主要包括网络空间安全概述和网络空间安全体系基本概念、现代密码体制与认证技术等。技术部分包括传统防火墙与下一代防火墙、入侵检测与入侵防护、安全漏洞与恶意代码、网络安全协议、信任管理与可信计算、网络内容安全与舆情监控等。工程部分讲述信息安全风险评估与安全测评,存储备份与灾难恢复,软件安全性与软件安全工程,信息安全管理、法律法规与标准体系,网络空间典型信息系统的安全保障等。网络空间安全原理、技术与工程这三个层次的内容相互联系、融合和支撑,构成了完整的网络空间安全知识结构体系。
    除了讨论传统信息系统安全外,本书还将重点论述物联网、云计算、三网融合、工业控制系统和网络等新兴领域的信息安全保障问题。
    本书为教育部高等学校国家级特色专业建设、研究生教育研究课题(教改项目)立项项目,同时得到了国防特色紧缺专业建设项目的支持,并受国家重点研发计划项目资助。北京理工大学将本书列为“重点规划教材”,电子工业出版社对本书的出版给予了大力支持。书稿曾经数年多轮试用,这次成书吸收了同行和学生提出的诸多宝贵意见和建议。本书编写过程中,得到了北京大学、清华大学、中国科学院大学、上海交通大学、北京航空航天大学、北京理工大学、武汉大学、中国科学院信息工程研究所、中国航天第710研究所、公安部第一研究所、中国信息安全测评中心、国家信息中心等单位同行专家的大力帮助和支持。本书在编写过程中参阅了大量的国内外专著、教材、论文和网络资料,在此一并致谢。如有引用未能尽录,请联系作者再版补救。
    在本书的编写过程中,曾佳、卢道英、闫振民、曾永岐、边霞等人做了大量文字校对工作,一并致谢!
    本书可作为高校网络空间安全、信息安全、信息对抗、信息工程以及计算机技术、软件工程类专业高年级本科生和研究生的教材和教学参考用书,也可作为相关培训教材,还可供相关技术与管理人员参考。
    由于作者水平有限,虽已尽力避免不足,难免仍有疏漏,恳请广大读者将意见和建议发至yhzhi@bit.edu.cn,不胜感激。
    
    作  者
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网