本书以构建网络空间安全的系统性思维为目标,深入剖析网络空间的基础概念、发展历程及安全框架,帮助读者奠定扎实的理论基础,并具备应对实际安全挑战的能力。
全书内容覆盖了网络安全、系统安全、应用安全、数据安全等多个主题模块,围绕安全体系结构、风险评估、入侵防御、漏洞分析等核心问题展开。本书通过对开放系统互连安全体系结构、TCP/IP安全体系以及访问控制、数字签名等关键机制的详细讲解,帮助读者掌握重要的安全技术与实现方法。同时,在每个模块中穿插实际应用案例,展示防火墙、VPN、入侵检测、漏洞管理等技术的真实应用场景,并提供新兴技术,如人工智能、大数据、区块链等在网络空间安全中的应用方案。
更多科学出版社服务,请扫码获取。
超高分辨率航测相机系统,国家技术发明奖二等奖,2016年,排名第1。中高空无人机测绘系统,测绘科学技术奖一等奖,
目录
前言
第1章 绪论 1
1.1 网络空间安全内涵 1
1.1.1 网络空间的定义 1
1.1.2 网络空间的构成与属性 3
1.1.3 网络空间的重要性 5
1.1.4 网络空间安全的定义 6
1.2 网络空间安全发展历程 7
1.2.1 网络空间安全起源与发展 7
1.2.2 网络空间安全发展范式 9
1.2.3 网络空间安全发展新特征 10
1.3 网络空间安全框架 12
1.3.1 网络空间安全框架的定义 12
1.3.2 网络空间安全框架实例 13
本章小结 15
思考题1 16
参考文献 16
第2章 网络空间安全技术 18
2.1 开放系统互连安全体系结构 18
2.2 安全机制与服务 19
2.2.1 安全体系的安全机制 19
2.2.2 安全体系的安全服务 24
2.2.3 安全机制与服务 29
2.3 安全技术原理 31
2.3.1 访问控制技术 31
2.3.2 机密性保护技术 44
2.3.3 完整性保护技术 48
2.3.4 鉴别技术 53
2.3.5 数字签名技术 74
2.3.6 抗抵赖技术 103
2.3.7 安全审计和报警技术 112
2.3.8 公证技术 115
2.4 开放系统互连的安全管理 115
2.4.1 安全管理的概念 115
2.4.2 开放系统互连的安全管理 116
本章小结 120
思考题2 120
参考文献 122
第3章 网络空间安全风险评估 123
3.1 概述 123
3.2 风险评估的目的和意义 124
3.2.1 风险评估要解决的问题 124
3.2.2 风险评估的原则 124
3.2.3 风险评估的意义 125
3.2.4 风险评估的发展历程 127
3.3 风险评估要素及其关系 134
3.3.1 风险评估要素 135
3.3.2 风险评估要素关系模型 136
3.3.3 风险评估要素之间作用关系的形式化描述 140
3.4 风险评估指标体系 141
3.4.1 风险评估指标体系构建 141
3.4.2 风险结果判定 142
3.5 风险评估过程 144
3.5.1 风险分析原理 144
3.5.2 风险评估实施流程 145
3.5.3 风险评估准备 145
3.5.4 发展策略识别 149
3.5.5 业务识别 150
3.5.6 资产识别 151
3.5.7 威胁识别 155
3.5.8 脆弱性识别 160
3.5.9 已有安全措施识别 161
3.5.10 风险分析 162
3.5.11 风险评估文档记录 164
3.5.12 风险处理 166
3.6 风险评估方法与工具 166
3.6.1 被评估对象生命周期各阶段的风险评估 166
3.6.2 风险评估的工作形式 170
3.6.3 风险评估工具 171
3.7 网络安全风险评估实例 176
3.7.1 某卫生健康技术创新赋能风险评估管理 176
3.7.2 某化工企业工业控制系统网络安全风险评估 178
本章小结 182
思考题3 183
参考文献 183
第4章 网络安全 186
4.1 网络安全概述 186
4.1.1 网络安全的基本概念 187
4.1.2 常见的网络威胁 190
4.1.3 网络安全的主要技术和工具 195
4.1.4 网络安全实践 196
4.2 网络防火墙 198
4.2.1 防火墙的基本类型及实现原理 199
4.2.2 防火墙的配置形式 204
4.2.3 防火墙的局限性 208
4.2.4 防火墙的应用示例 210
4.2.5 防火墙新技术 220
4.3 网络隔离与交换技术 228
4.3.1 网络隔离技术 228
4.3.2 网络隔离中的数据交换 231
4.4 VPN技术与IPSec协议 239
4.4.1 VPN技术及其应用 239
4.4.2 VPN技术及其管理 241
4.4.3 安全VPN与网络安全 249
4.4.4 网络层安全协议 IPSec 253
4.4.5 天融信VPN应用案例 271
4.5 入侵检测预警技术 273
4.5.1 基本概念 273
4.5.2 针对TCP/IP协议安全缺陷的网络攻击 274
4.5.3 网络入侵攻击的过程 281
4.5.4 入侵检测的基本方法与模型 285
4.5.5 入侵检测系统分类 294
4.5.6 入侵检测系统的部署和实现 299
4.5.7 天融信入侵检测系统应用案例 308
本章小结 309
思考题4 310
参考文献 312
第5章 系统安全 314
5.1 系统安全概述 314
5.2 操作系统安全 315
5.2.1 用户和权限管理 315
5.2.2 内存和存储安全 316
5.2.3 其他安全措施 319
5.2.4 移动终端系统安全 320
5.3 数据库安全 321
5.3.1 数据库安全威胁 321
5.3.2 数据库加密 321
5.3.3 常见的数据库安全风险及防护措施 322
5.3.4 数据库备份与恢复 324
5.4 主机入侵检测 327
5.4.1 检测对象 327
5.4.2 检测技术 328
5.4.3 主要组件 328
5.4.4 部署与管理 329
5.4.5 主机入侵检测与网络入侵检测的区别 330
5.5 漏洞分析与挖掘 331
5.5.1 漏洞分析方法 331
5.5.2 漏洞利用方法 334
5.5.3 漏洞防御与修复 335
5.6 系统备份与容灾 336
5.6.1 系统备份 336
5.6.2 容灾 336
5.6.3 系统恢复 337
5.7 可信计算 338
5.7.1 可信计算的含义 338
5.7.2 可信计算中的基本概念 339
5.7.3 可信计算的技术体系 341
5.7.4 可信计算的应用场景 343
5.7.5 可信计算的挑战 343
5.8 系统安全整体解决方案(天融信实际案例) 344
5.8.1 入侵检测系统应用案例 344
5.8.2 数据库审计系统应用案例 345
本章小结 346
思考题5 347
参考文献 347
第6章 应用安全 349
6.1 应用安全概述 349
6.2 TLS 协议与 Web 应用安全 350
6.2.1 协议概述 351
6.2.2 握手过程 351
6.2.3 SSL/TLS协议在Web安全中的应用 353
6.2.4 SSL/TLS的安全威胁与防御 354
6.3 中间件安全 355
6.3.1 中间件的安全风险 356
6.3.2 中间件的安全防护 357
6.4 软件供应链安全 358
6.4.1 软件供应链中的威胁 358
6.4.2 软件供应链安全保障 359
6.5 应用安全整体解决方案(天融信实际案例) 360
本章小结 362
思考题6 362
参考文献 363
第7章 数据安全 364
7.1 数据安全概述 364
7.1.1 数据安全基本定义 364
7.1.2 数据安全相关法律 364
7.1.3 数据安全范围 365
7.2 数据保密性 369
7.2.1 数据保密性概述 369
7.2.2 数据加密算法 369
7.2.3 密钥管理 386
7.3 数据脱敏 392
7.3.1 数据脱敏概述 392
7.3.2 数据脱敏技术 393
7.4 数据备份 400
7.4.1 数据备份概述 400
7.4.2 数据备份技术分类 400
7.4.3 数据备份技术介绍 401
7.5 应用安全整体解决方案 404
本章小结 407
思考题7 408
参考文献 408
第8章 新技术安全 410
8.1 工业互联网安全 410
8.1.1 工业互联网基本架构 410
8.1.2 工业互联网安全基础技术 412
8.1.3 工业互联网相关体系与挑战 413
8.1.4 工业互联网安全防护措施 416
8.2 云计算安全 418
8.2.1 云计算概述 418
8.2.2 云计算安全概述 421
8.2.3 云计算安全问题 421
8.2.4 云计算安全防护措施 424
8.3 人工智能安全 426
8.3.1 人工智能概述 426
8.3.2 人工智能安全问题 427
8.3.3 人工智能安全防护措施 431
8.4 大语言模型安全 432
8.4.1 大语言模型概述 432
8.4.2 大语言模型安全隐患 432
8.4.3 大语言模型安全防护措施 435
8.5 知识图谱与网络空间安全 437
8.5.1 知识图谱概述 438
8.5.2 网络空间安全知识图谱 438
8.5.3 CSKG应用场景 441
8.5.4 网络空间安全知识图谱展望 444
本章小结 445
思考题8 447
参考文献 447