第1章 網(wǎng)絡(luò)空間安全概述 1
1.1 信息 1
1.1.1 系統(tǒng)論、控制論、信息論與信息 1
1.1.2 信息的定義及其基本特征 3
1.1.3 數(shù)據(jù)、信息與知識的區(qū)別和聯(lián)系 4
1.2 信息系統(tǒng) 4
1.2.1 信息系統(tǒng)的概念與形態(tài) 4
1.2.2 信息系統(tǒng)的基本功能 6
1.2.3 信息系統(tǒng)的計算模式 7
1.3 網(wǎng)絡(luò)空間 8
1.3.1 空間的概念 8
1.3.2 網(wǎng)絡(luò)空間的概念 9
1.3.3 網(wǎng)絡(luò)空間的特點 10
1.4 網(wǎng)絡(luò)空間安全 11
1.4.1 信息安全的歷史發(fā)展階段 11
1.4.2 信息安全的概念及屬性 13
1.4.3 網(wǎng)絡(luò)空間安全的內(nèi)涵和外延 15
1.4.4 網(wǎng)絡(luò)空間安全的復雜性 16
1.4.5 關(guān)于網(wǎng)絡(luò)空間安全的若干基本觀點 18
1.5 網(wǎng)絡(luò)空間安全知識體系和系統(tǒng)工程 19
1.5.1 網(wǎng)絡(luò)空間安全知識體系 19
1.5.2 網(wǎng)絡(luò)空間安全原理、技術(shù)與工程的關(guān)系 19
1.5.3 網(wǎng)絡(luò)空間安全系統(tǒng)工程 20
第2章 網(wǎng)絡(luò)空間安全體系基本概念 23
2.1 安全威脅 23
2.2 網(wǎng)絡(luò)攻擊 24
2.2.1 網(wǎng)絡(luò)攻擊的概念及分類 24
2.2.2 網(wǎng)絡(luò)攻擊的步驟 25
2.3 信息安全策略與模型 26
2.3.1 信息安全策略 26
2.3.2 信息安全靜態(tài)模型 27
2.3.3 信息安全動態(tài)模型 28
2.4 安全服務(wù)與安全機制 29
2.4.1 安全服務(wù) 29
2.4.2 安全機制 30
2.4.3 安全服務(wù)與安全機制的關(guān)系 32
2.5 訪問控制 33
2.5.1 訪問控制的基本概念 33
2.5.2 自主訪問控制(DAC)模型 36
2.5.3 強制訪問控制(MAC)模型 37
2.5.4 基于角色的訪問控制(RBAC)模型 38
2.5.5 其他訪問控制模型 40
第3章 現(xiàn)代密碼體制和認證技術(shù) 43
3.1 密碼學概述 43
3.1.1 密碼學的基本概念 43
3.1.2 密碼學的發(fā)展歷史和密碼體制分類 43
3.1.3 現(xiàn)代密碼學的理論基礎(chǔ) 46
3.1.4 現(xiàn)代密碼系統(tǒng)安全性及設(shè)計原則 48
3.1.5 加密與認證的區(qū)別和聯(lián)系 50
3.2 對稱密碼體制 50
3.2.1 對稱密碼體制的基本概念 50
3.2.2 流密碼 51
3.2.3 分組密碼 55
3.3 公鑰密碼體制 61
3.3.1 公鑰密碼體制的基本概念 61
3.3.2 RSA公鑰密碼系統(tǒng) 64
3.3.3 離散對數(shù)公鑰密碼系統(tǒng) 65
3.4 Hash函數(shù)與消息認證 69
3.4.1 Hash基本性質(zhì)與用途 69
3.4.2 Hash函數(shù)的構(gòu)造方法及安全性 69
3.4.3 MD5算法 70
3.4.4 SHA系列算法 71
3.4.5 消息認證 73
3.5 數(shù)字簽名 74
3.5.1 數(shù)字簽名概述 74
3.5.2 RSA數(shù)字簽名體制 77
3.5.3 ElGamal數(shù)字簽名體制 78
3.5.4 數(shù)字簽名標準DSS與數(shù)字簽名算法DSA 79
3.5.5 橢圓曲線數(shù)字簽名ECDSA 80
3.5.6 特殊數(shù)字簽名體制 81
3.6 密鑰管理技術(shù) 83
3.6.1 密鑰管理的基本概念 83
3.6.2 密鑰的生命周期 83
3.6.3 密鑰分類及其生成方式 85
3.6.4 密鑰協(xié)商與密鑰分配 87
3.6.5 秘密共享與密鑰托管 89
3.7 公鑰基礎(chǔ)設(shè)施PKI 91
3.7.1 PKI的概念與組成 91
3.7.2 數(shù)字證書標準X.509 92
3.7.3 PKI數(shù)字證書認證系統(tǒng)架構(gòu)與服務(wù) 93
3.7.4 PKI中的信任模型與交叉認證 94
3.8 密碼學攻防對抗與工程實施 95
3.8.1 基于密碼編碼學的網(wǎng)絡(luò)空間安全防御機制與服務(wù) 95
3.8.2 基于密碼分析學的網(wǎng)絡(luò)空間安全攻擊 96
3.8.3 應用密碼系統(tǒng)的選用原則 97
3.9 密碼學新進展 98
3.9.1 量子密碼學 98
3.9.2 混沌密碼學 99
第4章 傳統(tǒng)防火墻與下一代防火墻 100
4.1 防火墻的發(fā)展演進過程及趨勢 100
4.2 傳統(tǒng)防火墻的基本概念和特性 101
4.3 防火墻的分類及其技術(shù)特征 102
4.3.1 基于過濾機制的防火墻分類及其技術(shù)特征 103
4.3.2 基于體系結(jié)構(gòu)的防火墻分類及其技術(shù)特征 108
4.3.3 基于處理能力的防火墻分類及其技術(shù)特征 111
4.3.4 基于實現(xiàn)方式的防火墻分類及其技術(shù)特征 112
4.4 防火墻的硬件技術(shù)架構(gòu) 113
4.4.1 基于X86通用處理器的防火墻技術(shù)架構(gòu) 113
4.4.2 基于ASIC的防火墻技術(shù)架構(gòu) 114
4.4.3 基于FPGA的防火墻技術(shù)架構(gòu) 114
4.4.4 基于NP的防火墻技術(shù)架構(gòu) 115
4.4.5 基于多核的防火墻技術(shù)架構(gòu) 116
4.4.6 各種硬件架構(gòu)防火墻比較 116
4.5 防火墻的通用性能指標 117
4.6 面向防火墻的攻防對抗方法 119
4.7 下一代防火墻技術(shù) 121
第5章 入侵檢測和入侵防護 123
5.1 入侵檢測的發(fā)展歷程 123
5.2 入侵檢測系統(tǒng)的概念和標準化結(jié)構(gòu)模型 124
5.2.1 入侵檢測系統(tǒng)概述 124
5.2.2 入侵檢測系統(tǒng)的標準化結(jié)構(gòu)模型 126
5.2.3 入侵檢測系統(tǒng)分類 128
5.3 入侵檢測系統(tǒng)的功能及其實現(xiàn)技術(shù) 129
5.3.1 數(shù)據(jù)探測 129
5.3.2 入侵分析 131
5.3.3 入侵響應 135
5.3.4 管理控制 136
5.3.5 檢測結(jié)果處理 136
5.4 入侵檢測系統(tǒng)的性能 136
5.4.1 準確性指標 136
5.4.2 效率指標 138
5.4.3 系統(tǒng)可用性指標 139
5.4.4 自身安全性指標 139
5.4.5 IDS性能指標測評和選取的進一步討論 140
5.5 入侵檢測系統(tǒng)的選用和部署 140
5.5.1 入侵檢測系統(tǒng)的選用 140
5.5.2 入侵檢測系統(tǒng)的部署 141
5.6 入侵檢測系統(tǒng)的不足 143
5.7 入侵防護技術(shù)的發(fā)展趨勢 144
第6章 安全漏洞和惡意代碼 148
6.1 概述 148
6.2 漏洞定義及描述 149
6.2.1 漏洞的定義 149
6.2.2 漏洞的分級、分類及描述 150
6.3 漏洞挖掘與分析 152
6.3.1 漏洞挖掘技術(shù)的框架和方法 153
6.3.2 漏洞挖掘分析技術(shù) 155
6.3.4 漏洞挖掘技術(shù)面臨的挑戰(zhàn)和發(fā)展方向 159
6.4 漏洞掃描技術(shù) 160
6.4.1 漏洞掃描的目的 160
6.4.2 網(wǎng)絡(luò)漏洞掃描 161
6.4.3 主機漏洞掃描 163
6.4.4 數(shù)據(jù)庫漏洞掃描 164
6.4.5 漏洞掃描技術(shù)的發(fā)展趨勢 165
6.5 常見漏洞的攻擊和防范 167
6.5.1 注入攻擊類漏洞 168
6.5.2 會話劫持類漏洞 169
6.5.3 跨站腳本類漏洞 169
6.5.4 緩沖區(qū)溢出類漏洞 170
6.6 惡意代碼分類及其特征 173
5. 僵尸程序 175
6.7 惡意代碼的傳播、檢測和防范 175
6.7.1 惡意代碼的傳播機制和威脅 175
6.7.2 惡意代碼的檢測和防范流程 176
6.8 病毒攻擊和防范 176
6.8.1 計算機病毒的發(fā)展階段和趨勢 176
6.8.2 計算機病毒的本質(zhì)特征 177
6.8.3 計算機病毒的結(jié)構(gòu)和作用機理 178
6.8.4 計算機病毒檢測的原理和方法 181
6.8.5 計算機病毒去除的原理和方法 184
第7章 網(wǎng)絡(luò)安全協(xié)議 186
7.1 安全協(xié)議概述 186
7.2 安全多方計算協(xié)議 187
7.3 比特承諾協(xié)議 189
7.4 Kerberos認證協(xié)議 191
7.4.1 Kerberos認證協(xié)議的應用假定 192
7.4.2 Kerberos協(xié)議的認證過程 193
7.4.3 Kerberos協(xié)議的優(yōu)點與不足 194
第8章 信任管理和可信計算 195
8.1 信任管理理論 195
8.1.1 信任的概念和屬性特征 195
8.1.2 信任模型和信任管理 196
8.2 可信計算技術(shù)架構(gòu) 199
8.2.1 可信和可信計算 199
8.2.2 可信計算技術(shù)架構(gòu) 201
8.3 可信計算平臺 202
8.3.1 可信計算平臺的組成和功能 202
8.3.2 可信平臺模塊 204
8.3.3 信任根和信任鏈 207
8.3.4 可信軟件棧 210
8.3.5 可信PC平臺 212
8.4 可信網(wǎng)絡(luò)連接 213
8.4.1 TNC與終端完整性 213
8.4.2 遠程證明 214
8.4.3 TNC架構(gòu) 215
8.4.4 TNC的優(yōu)缺點 219
8.4.5 中國可信連接架構(gòu)TCA 220
第9章 網(wǎng)絡(luò)內(nèi)容安全和輿情監(jiān)控 223
9.1 網(wǎng)絡(luò)信息內(nèi)容及其分類 223
9.1.1 網(wǎng)絡(luò)不良信息及其分類 223
9.1.2 網(wǎng)絡(luò)輿情與網(wǎng)絡(luò)輿情信息 224
9.2 網(wǎng)絡(luò)信息的傳播特點及安全問題 225
9.2.1 網(wǎng)絡(luò)信息的傳播特點 225
9.2.2 網(wǎng)絡(luò)信息內(nèi)容的安全問題 226
9.3 網(wǎng)絡(luò)內(nèi)容監(jiān)控技術(shù) 227
9.3.1 網(wǎng)絡(luò)內(nèi)容監(jiān)控系統(tǒng)技術(shù)架構(gòu) 227
9.3.2 網(wǎng)絡(luò)信息采集 228
9.3.3 網(wǎng)絡(luò)信息分析處理 231
9.3.4 監(jiān)控信息展示 232
9.4 網(wǎng)絡(luò)不良信息監(jiān)管技術(shù) 232
9.4.1 URL信息監(jiān)管技術(shù) 232
9.4.2 不良文本信息監(jiān)管技術(shù) 234
9.4.3 不良圖像信息監(jiān)管技術(shù) 234
9.4.4 不良音頻信息監(jiān)管技術(shù) 235
9.4.5 不良視頻信息監(jiān)管技術(shù) 236
9.5 網(wǎng)絡(luò)輿情監(jiān)控 237
9.5.1 網(wǎng)絡(luò)輿情監(jiān)控系統(tǒng)框架 237
9.5.2 網(wǎng)絡(luò)輿情信息采集 238
9.5.3 輿情信息處理與分析 239
9.5.4 網(wǎng)絡(luò)輿情預警 239
第10章 信息安全風險評估與安全測評 242
10.1 概述 242
10.2 信息安全風險評估 243
10.2.1 安全風險評估發(fā)展歷程 243
10.2.2 風險評估中的基本概念 244
10.2.3 風險評估要素和風險分析步驟 244
10.2.4 風險評估實施流程 246
10.2.5 風險評估模型分析方法 248
10.3 信息系統(tǒng)安全測評 249
10.3.1 信息系統(tǒng)安全測評發(fā)展歷程 249
10.3.2 信息系統(tǒng)安全測評方法 250
10.3.3 安全控制測評 251
10.3.4 系統(tǒng)整體測評 258
10.3.5 三網(wǎng)融合系統(tǒng)安全測評分析示例 258
10.4 風險評估與安全測評的方法和工具 260
10.4.1 方法和工具的選用原則 260
10.4.2 綜合風險評估與管理工具 260
10.4.3 信息系統(tǒng)安全測評工具 262
10.4.4 滲透測試方法和工具 263
10.5 風險評估與安全測評發(fā)展趨勢 267
第11章 存儲備份和災難恢復 269
11.1 概述 269
11.2 信息存儲設(shè)備與技術(shù) 270
11.2.1 信息存儲設(shè)備 270
11.2.2 信息存儲技術(shù) 275
11.3 系統(tǒng)備份 281
11.3.1 系統(tǒng)備份的必要性和備份對象 281
11.3.2 數(shù)據(jù)備份策略 282
11.3.3 數(shù)據(jù)備份方式 283
11.4 信息系統(tǒng)容災與災難恢復 286
11.4.1 相關(guān)概念 287
11.4.2 災難恢復系統(tǒng)建設(shè)流程與設(shè)計指標 287
11.4.3 災難恢復需求的確定 290
11.4.4 災難恢復策略的制定與實現(xiàn) 291
第12章 軟件安全性與軟件安全工程 293
12.1 軟件安全工程概述 293
12.2 軟件安全性的內(nèi)涵和外延 294
12.2.1 軟件的定義及特點 294
12.2.2 軟件安全性和軟件質(zhì)量 296
12.3 軟件失效機理 299
12.3.1 相關(guān)概念 299
12.3.2 軟件失效機理分析過程 300
12.3.3 軟件缺陷的屬性、分類和分級 301
12.4 軟件安全需求工程 304
12.5 軟件安全性的分析和設(shè)計 307
12.5.1 安全性分析的過程和方法 307
12.5.2 基于安全視角的軟件體系結(jié)構(gòu)設(shè)計 308
12.6 軟件安全編碼 310
12.6.1 安全編碼原則 310
12.6.2 安全編碼標準和指南 311
12.6.3 基于編譯器的安全檢查和強化 312
12.7 軟件安全性測試 313
12.7.1 軟件安全性測試概念和內(nèi)容 313
12.7.2 軟件安全性測試方法與工具 314
12.7.3 軟件安全缺陷管理 315
第13章 信息安全管理、法律法規(guī)與標準體系 316
13.1 信息安全管理 316
13.1.1 信息安全管理相關(guān)概念 316
13.1.2 信息安全管理體系架構(gòu) 317
13.2 信息安全法律法規(guī) 319
13.2.1 信息安全法律法規(guī)的基本概念 319
13.2.2 信息安全犯罪、隱私侵犯和民事權(quán)益侵犯 319
13.2.3 國際信息安全法律法規(guī)體系 320
13.2.4 中國信息安全法律法規(guī)體系 321
13.3 信息安全標準 322
13.3.1 信息安全標準的概念和分類 322
13.3.2 國際信息安全標準體系 324
13.3.3 中國信息安全標準體系 326
第14章 網(wǎng)絡(luò)空間典型信息系統(tǒng)的安全防護與測評 328
14.1 云計算系統(tǒng)的安全防護與測評 328
14.1.1 云計算環(huán)境下面臨的特殊安全問題 328
14.1.2 面向云計算環(huán)境的下一代防火墻 329
14.1.3 云計算環(huán)境入侵檢測 331
14.1.4 云計算安全風險評估 333
14.1.5 云計算安全測評 334
14.2 移動智能終端的安全防護與測評 336
14.2.1 移動智能終端的安全問題 336
14.2.2 Android平臺的安全機制 336
14.2.3 Android平臺的安全缺陷 338
14.2.4 Android平臺入侵檢測系統(tǒng) 339
14.3 工業(yè)控制網(wǎng)絡(luò)的安全防護與測評 342
14.3.1 工控網(wǎng)絡(luò)面臨的安全問題 342
14.3.2 工業(yè)控制網(wǎng)絡(luò)防火墻的設(shè)計和部署 344
14.3.3 工業(yè)4.0時代工業(yè)控制網(wǎng)絡(luò)入侵檢測 345
14.3.4 工業(yè)控制網(wǎng)絡(luò)安全風險評估與安全測評 346
14.4 物聯(lián)網(wǎng)的安全防護與測評 348
14.4.1 物聯(lián)網(wǎng)面臨的安全問題 348
14.4.2 RFID入侵檢測系統(tǒng) 349
14.4.3 物聯(lián)網(wǎng)安全風險評估與安全測評 350
參考文獻 352 2100433B
本書以重視數(shù)理基礎(chǔ)、加強理工交叉為指導原則,以培養(yǎng)學生"構(gòu)建信息安全保障體系”的能力為主線,圍繞信息安全理論、技術(shù)和工程三個平臺組織知識點和技能點,系統(tǒng)、全面地介紹了信息安全領(lǐng)域知識,分原理篇、技術(shù)篇、工程篇三部分。原理篇介紹信息安全技術(shù)與工程所共同需要的基礎(chǔ)理論和方法論基礎(chǔ);技術(shù)篇講述密碼體制、防火墻、入侵檢測、協(xié)議安全、內(nèi)容監(jiān)控等構(gòu)建信息安全保障體系的技術(shù)基礎(chǔ);工程篇則是從工程實施的角度出發(fā),描述了構(gòu)建信息安全保障體系的信息安全工程全過程。
可以一樣可以不一樣,有時投標文件會比招標文件多,但內(nèi)容必須都是招標文件要求提供的內(nèi)容。
比較權(quán)威的網(wǎng)絡(luò)工程師或者網(wǎng)絡(luò)安全工程師的證書是什么
網(wǎng)絡(luò)工程師方面的認證,現(xiàn)在主要是思科和華為的認證。含金量的話思科的要高些。思科的認證等級由底低到高分成CCNA、CCNP、CCIE。1、CCNA 認證 (思科認證網(wǎng)絡(luò)工程師) :表示具備基本的和初步的...
網(wǎng)絡(luò)工程師和網(wǎng)絡(luò)安全工程師怎么報考?
網(wǎng)絡(luò)工程師考試目標 通過本考試的合格人員能根據(jù)應用部門的要求進行網(wǎng)絡(luò)系統(tǒng)的規(guī)劃、設(shè)計和網(wǎng)絡(luò)設(shè)備的軟硬件安裝調(diào)試工作,能進行網(wǎng)絡(luò)系統(tǒng)的運行、維護和管理,能高效、可靠、安全地管理網(wǎng)絡(luò)資源,作為網(wǎng)...
格式:pdf
大?。?span id="4htmsf8" class="single-tag-height">88KB
頁數(shù): 未知
評分: 4.6
信息網(wǎng)絡(luò)在現(xiàn)代社會的普及程度較高,保障信息的安全對于個人、企業(yè)、國家都具有極其重大的意義。而想要做好信息安全的維護和保障工作,并不是那么容易的一件事情,需要眾多的技術(shù)手段和措施進行協(xié)同配合。做好信息安全、網(wǎng)絡(luò)安全和網(wǎng)絡(luò)空間安全的配合工作,將會對于整體信息的安全保障起到一定作用。分別對信息安全、網(wǎng)絡(luò)安全和網(wǎng)絡(luò)空間安全的內(nèi)涵以及范疇進行討論,分析其中的區(qū)別和聯(lián)系,對于最大程度上發(fā)揮它們的作用和價值具有重要意義。
格式:pdf
大?。?span id="h4gqf6t" class="single-tag-height">88KB
頁數(shù): 未知
評分: 4.7
信息安全、網(wǎng)絡(luò)安全以及網(wǎng)絡(luò)空間安全是影響人們生活、學習、工作以及生產(chǎn)等活動的重要因素,信息安全主要是保證信息的真實性、完整性以及保密性,網(wǎng)絡(luò)安全指的是對網(wǎng)絡(luò)硬件、軟件以及系統(tǒng)數(shù)據(jù)的保護,而網(wǎng)絡(luò)空間安全則是對基于計算機網(wǎng)絡(luò)化之下的機械、信息源以及人之間相互聯(lián)系的新型社會生活信息空間的安全保障。這三者之間既有相同點,也有不同點,相同點為三者都屬于非傳統(tǒng)的安全領(lǐng)域,而不同點在于三者的視角以及所提出的背景各不相同。對于加強三者的保護措施,主要有技術(shù)保護、法律保護、保險賠償以及借鑒國外先進經(jīng)驗以及提高創(chuàng)新能力等多種方式。
內(nèi)容提要
《安全檢測原理與技術(shù)》共八章,介紹了通用分析儀器原理的基礎(chǔ)上,有較為詳細地說明了作業(yè)場所空氣樣品的采集、空氣中粉塵的測定、常見有毒有害物質(zhì)的測定、工業(yè)噪聲的測定、檢測結(jié)果的質(zhì)量控制,以及簡易檢測方法和現(xiàn)代快速檢測技術(shù)等內(nèi)容 。
內(nèi)容簡介
安全技術(shù)防范系統(tǒng)是采用先進的技術(shù)手段與設(shè)備,對所要防范的區(qū)域、部門、部位構(gòu)成全方位、全天候、先進可靠的防范體系。是保衛(wèi)國家邊境,保衛(wèi)黨政機關(guān)、軍事部門、廣播電視部門、通訊系統(tǒng),金融系統(tǒng)、重點文物單位、住宅小區(qū)甚至家家戶戶每個公民利益和安全的重要設(shè)施與手段。 本版共分原理篇、設(shè)備篇及工程系統(tǒng)篇三大部分,三大部分共由30章組成;其中原理篇7章,從整體上闡述和介紹了安全技術(shù)防范系統(tǒng)的原理與2100433B
本書共分為八章,第一章主要介紹了發(fā)酵工程的類型、特點、關(guān)鍵技術(shù)、現(xiàn)狀以及發(fā)展趨勢。第二章主要闡述了誘變育種技術(shù)、微生物生理學、基因工程與代謝工程以及系統(tǒng)生物學與合成生物學在工業(yè)微生物菌種選育方面的應用。第三、四章分別介紹了發(fā)酵培養(yǎng)基的制備原理與技術(shù)以及無菌空氣的制備工藝及設(shè)備。第五章介紹了培養(yǎng)條件對發(fā)酵過程的影響、發(fā)酵動力學以及發(fā)酵罐設(shè)備。