網路空間安全:面向關鍵基礎設施的網路攻擊防護

《網路空間安全:面向關鍵基礎設施的網路攻擊防護》是科學出版社出版的圖書。

基本介紹

  • 中文名:網路空間安全:面向關鍵基礎設施的網路攻擊防護
  • 作者:徐震,王利明,陳凱
  • 出版社:科學出版社
  • 出版時間:2021年11月1日
  • 頁數:208 頁
  • 裝幀:平裝
  • ISBN:9787030702814
  • 字數:282000
內容簡介,目錄,

內容簡介

本書對美國關鍵基礎設施網路安全防護技術、管理、法律等方面的工作進行了較為系統的闡述,具體包括計算機安全的演進、關鍵基礎設施面臨的網路安全威脅、關鍵基礎設施安全防護及實施、網路戰、美國網路安全法律法規、網路安全成本,以及網路空間安全威脅的發展趨勢。由於定位於關鍵基礎設施安全,與一般技術類書籍不同,本書涉及面更為寬泛,在每章末尾還提供了大量的參考書目,供讀者拓展閱讀。

目錄

譯者前言
前言
第1章 計算機行業發展史和網路安全面臨的新挑戰 1
1.1 引言 1
1.2 網路威脅與攻擊 5
1.2.1 計算機病毒發展史 5
1.2.2 新型複雜計算機病毒 6
1.2.3 網路攻擊 7
1.2.4 殭屍網路 10
1.2.5 暗網 11
1.3 漏洞與風險管理 12
1.4 網路安全的新興領域 16
1.5 總結 18
注釋與參考文獻 18
參考書目 19
第2章 關鍵基礎設施安全概述 21
2.1 引言 21
2.2 關鍵基礎設施的相互依賴性 25
2.3 關鍵基礎設施的最最佳化模型 26
2.4 關鍵基礎設施面臨的攻擊 27
2.4.1 美國面臨的挑戰 28
2.4.2 能源系統 29
2.4.3 交通運輸系統 32
2.4.4 電信系統 33
2.4.5 關鍵基礎設施安全研究 34
2.5 網路威脅全景 34
2.5.1 網路威脅的概念 35
2.5.2 網路武器 36
2.5.3 攻擊意圖 36
2.6 關鍵基礎設施網路安全提升框架 37
注釋與參考文獻 40
參考書目 41
第3章 關鍵基礎設施保護及工程設計問題 43
3.1 引言 43
3.2 關鍵基礎設施保護的基本要素 44
3.2.1 關鍵基礎設施設計及套用 45
3.2.2 基礎設施的演變 47
3.2.3 基礎設施對社會的影響 47
3.3 故障及工程設計 48
3.3.1 彈性機制 49
3.3.2 容錯機制 50
3.3.3 故障保護 53
3.4 人為攻擊 54
3.4.1 惡意攻擊者 54
3.4.2 攻擊能力和意圖 56
3.4.3 容錯系統的冗餘設計 57
3.4.4 任意隨機性模型 58
3.5 時序問題 59
3.5.1 攻擊圖 60
3.5.2 博弈模型 62
3.5.3 基於模型的約束和仿真 63
3.5.4 最最佳化及風險管理方法和標準 65
3.6 保護監管和責任的影響因素 70
3.6.1 市場和影響等級 71
3.6.2 法律要求和規定 72
3.6.3 其他防護職責 73
3.7 關鍵基礎設施保護策略 74
3.7.1 物理安全、人員安全及運營安全 75
3.7.2 信息保護 82
3.7.3 情報和反情報利用 86
3.7.4 生命周期保護 88
3.7.5 變更管理 89
3.7.6 戰略性關鍵基礎設施保護 90
3.7.7 技術和流程的選擇 92
3.8 防護設計目標和防護職責 93
3.9 程式、政策、管理和組織方法 97
3.9.1 分析框架及標準設計方法 99
3.9.2 設計自動化和最最佳化 101
3.9.3 控制系統及其變化和差異 102
3.10 需要探討的問題 104
注釋與參考文獻 107
參考書目 107
第4章 網路衝突與網路戰 108
4.1 引言 108
4.2 信息戰理論及其套用 108
4.2.1 網路空間及網路戰空間 109
4.2.2 攻防措施 110
4.3 網路情報與反情報 112
4.3.1 網路空間與網路情報 113
4.3.2 新型無人戰爭 114
4.3.3 情報悖論 115
4.4 網路戰 118
4.4.1 網路空間總指揮 118
4.4.2 作戰規則和網路武器 119
4.5 國家網路衝突 121
4.5.1 愛沙尼亞網路攻擊 122
4.5.2 美國國家安全局 122
4.6 《塔林手冊》 129
注釋與參考文獻 130
參考書目 132
第5章 網路安全法律法規簡介 134
5.1 引言 134
5.2 網路安全定義 135
5.3 美國網路安全戰略 137
5.4 美國網路安全法律法規 140
5.5 國際綜合性網路安全政策 140
5.5.1 聯合國網路安全政策 140
5.5.2 北約網路安全政策 142
5.5.3 歐盟數據保護政策 142
5.6 電子取證 145
5.7 泄密行為 147
5.8 總結 149
注釋與參考文獻 150
參考書目 159
第6章 網路安全支出 161
6.1 引言 161
6.2 網路安全支出研究 162
6.2.1 網路安全風險研究 162
6.2.2 網路犯罪的經濟影響 164
6.2.3 全球數據泄露研究 166
6.3 網路安全保險 169
6.3.1 網路恢復策略 170
6.3.2 網路安全相關方和保險 171
6.3.3 商業風險 173
6.3.4 網路安全保險理賠 174
6.4 網路安全模型面臨的挑戰 176
6.4.1 金融服務業 176
6.4.2 金融機構網路安全項目調查 177
6.4.3 新興網路安全模型 177
6.4.4 總結 179
注釋與參考文獻 179
參考書目 180
第7章 網路安全威脅現狀及發展趨勢 182
7.1 引言 182
7.2 全球數據泄露問題 182
7.3 網路安全威脅現狀 186
7.3.1 傳統威脅 186
7.3.2 社會工程 186
7.3.3 緩衝區溢出和SQL注入 187
7.3.4 下一代威脅 187
7.3.5 攻擊者的信息需求 188
7.4 網路安全的巨變 190
7.4.1 虛擬化 190
7.4.2 社交媒體與移動終端 192
7.4.3 物聯網 194
7.4.4 雲計算 195
7.4.5 大數據 200
7.5 迎接網路安全變革 204
注釋與參考文獻 205
參考書目 207

相關詞條

熱門詞條

聯絡我們