關鍵信息基礎設施安全保護系列叢書

關鍵信息基礎設施安全保護系列叢書

《關鍵信息基礎設施安全保護系列叢書》由電子工業出版社華信研究院網路技術套用研究所策劃引進,並邀請國內網路安全行業知名專家和學者領銜翻譯。叢書由一冊總論和若干分冊組成:總論針對關鍵信息基礎設施保護概念、範疇、規範等共性內容進行討論;分冊將重點對電力、金融等多個不同行業的個性場景、需求和最佳實踐提供分析和借鑑。分則為冊,合則為套;每一分冊既是一本獨立、完整的著作,又是全套叢書中的一個單元。本叢書的讀者包括關鍵信息基礎設施保護工作的從業者,政府機構和監管部門管理者,企業高管、風險管理人員和安全專家,學術界和研究人員,以及對信息安全和基礎設施保護感興趣的讀者。

基本介紹

  • 中文名:關鍵信息基礎設施安全保護系列叢書
  • 作者:Martti Lehto(馬蒂·萊赫托), Pekka Neittaanmäki(佩卡·內塔安梅基)
  • 譯者:李野,何躍鷹,鮑旭華,殷樹剛,許勇剛,李祉岐,呂曉強,李吉慧……
  • 題材:網路安全,關鍵基礎設施
  • 出版社:電子工業出版社
  • 出版地:北京
  • 頁數:1000 頁
  • 字數:900000 
  • ISBN:9787121469251
內容簡介,圖書目錄,出版背景,作者簡介,

內容簡介

該叢書的使命和願景就是介紹關鍵信息基礎設施保護的制度、原理、技術、框架、模型、體系、規則、標準和最佳實踐,歸納國際的實際通行做法與先進經驗,為進一步做好中國的關鍵信息基礎設施安全保護提供借鑑。叢書由一冊總論和若干分冊組成:總論針對關鍵信息基礎設施保護概念、範疇、規範等共性內容進行討論;分冊將重點對電力、金融等多個不同行業的個性場景、需求和最佳實踐提供分析和借鑑。分則為冊,合則為套;每一分冊既是一本獨立、完整的著作,又是全套叢書中的一個單元。
該叢書的讀者包括關鍵信息基礎設施保護工作的從業者,政府機構和監管部門管理者,企業高管、風險管理人員和安全專家,學術界和研究人員,以及對信息安全和基礎設施保護感興趣的讀者。
該叢書系列的獨特之處在於它融理論與實踐為一體,為讀者提供了全面的理論指導和豐富的實踐案例。每本書籍都由領域內的國際知名專家撰寫,結合最新的趨勢、案例研究和最佳實踐,將為讀者提供高質量的內容。本叢書由電子工業出版社華信研究院網路技術套用研究所與深信服產業研究院共同策劃引進,並邀請國區域網路絡安全行業知名專家和學者領銜翻譯。由於本叢書為引進著作權圖書,部分原著外文圖書的參考文獻引用規範和出現順序與中國自有著作權中文圖書的現行規範略有不同,但為遵守著作權引進協定出版方沒有進行重新調整和更改,保持了原著圖書的出版風格。

圖書目錄

《網路安全:關鍵基礎設施保護 》
目 錄
第一部分 數字社會
第1章 針對關鍵基礎設施的網路攻擊··· 1
1.1 引言·· 1
1.2 針對關鍵基礎設施的網路安全威脅·· 3
1.3 針對關鍵基礎設施的網路攻擊·· 9
1.3.1 化工行業·· 10
1.3.2 商業和政府設施行業·· 10
1.3.3 通信行業·· 11
1.3.4 關鍵製造業·· 12
1.3.5 水壩部門·· 13
1.3.6 美國國防工業基地部門·· 13
1.3.7 應急服務部門·· 14
1.3.8 能源部門·· 15
1.3.9 金融服務部門·· 16
1.3.10 糧食和農業部門·· 18
1.3.11 政府機構部門·· 19
1.3.12 衛生保健部門·· 20
1.3.13 信息技術部門·· 22
1.3.14 核部門·· 23
1.3.15 交通系統部門·· 24
1.3.16 給排水系統部門·· 25
1.4 關鍵基礎設施保護·· 26
1.5 總結·· 27
第2章 線上網路安全演練的關鍵要素··· 29
2.1 引言·· 29
2.2 線上網路安全演練的教學框架·· 30
2.3 方法及數據·· 32
2.4 調查結果·· 35
2.5 總結·· 38
第3章 網路安全法律法規··· 40
3.1 前言·· 40
3.2 網際網路和網路空間治理·· 41
3.3 網路行動·· 44
3.4 計算機犯罪法·· 45
3.5 網路空間相關法規·· 47
3.6 總結·· 52
第4章 彈性應對數位化的負面影響··· 54
4.1 引言·· 54
4.2 人類——信息系統的一部分·· 55
4.3 影響類型·· 55
4.4 獲得個人韌性·· 59
4.5 討論與結論·· 61
第5章 精神障礙對網路安全的影響··· 63
5.1 介紹·· 63
5.2 精神機能障礙與異常心理學·· 64
5.3 上網的益處、風險和安全行為·· 66
5.4 了解用戶的精神障礙·· 70
5.5 總結·· 90
第6章 網路軍事影響力行動··· 92
6.1 引言·· 92
6.2 現代影響力環境·· 93
6.3 現代影響力實踐的心理學·· 94
6.4 戰爭中的影響力·· 96
6.5 軍事影響力作戰行動·· 97
6.6 過程本體論方法·· 99
6.7 結論·· 100
第二部分 關鍵基礎設施保護
第7章 智慧社會網路環境的基礎設施安全··· 101
7.1 引言·· 101
7.2 智慧城市通信基礎設施·· 106
7.3 未來智慧城市網路環境中的網路威脅和風險·· 112
7.4 網路威脅風險和質量功能展開模型·· 117
7.5 執行和建模威脅分析·· 124
7.6 總結和未來的工作·· 127
第8章 醫療保健系統中的網路安全··· 129
8.1 介紹·· 129
8.2 醫院即網路空間·· 130
8.3 與醫院系統相關的網路安全風險·· 136
8.4 醫療保健網路安全·· 145
8.5 結論·· 151
第9章 電力系統中的網路安全··· 155
9.1 簡介·· 155
9.2 組織的網路結構·· 156
9.3 電力組織中的主要網路安全威脅·· 159
9.4 組織決策層和系統視圖·· 160
9.5 採取措施以增強網路信任·· 164
9.6 結論·· 170
第10章 海事網路安全:面對全球化大傳送威脅··· 172
10.1 引言·· 172
10.2 海上貿易和海洋控制:源於20世紀的教訓·· 173
10.3 網路安全與海事系統·· 174
10.4 法律、海洋與網路空間·· 178
10.5 相關公共政策·· 179
10.6 結論與建議·· 181
第11章 針對關鍵基礎設施的網路攻擊及應對措施··· 183
11.1 前言·· 183
11.2 關鍵基礎設施和彈性·· 185
11.3 信息物理系統·· 187
11.4 網路安全·· 189
11.5 人工智慧和機器學習·· 190
11.6 針對關鍵基礎設施的網路攻擊·· 192
11.7 網路攻擊防禦機制·· 201
11.8 總結·· 207
第12章 應對新冠病毒肺炎的國家網路威脅預防機制··· 209
12.1 引言·· 209
12.2 問題闡述·· 210
12.3 新冠肺炎疫情帶來的決策過程挑戰·· 212
12.4 核心概念·· 214
12.5 以往研究·· 219
12.6 研究成果·· 220
12.7 討論和結論·· 220
第13章 民航領域的信息安全治理··· 224
13.1 簡介·· 224
13.2 民航領域中的信息安全管理·· 227
13.3 民航信息安全管理治理·· 230
13.3.1 定義·· 230
13.4 總結·· 238
第14章 智慧城市和網路安全倫理··· 240
14.1 簡介·· 240
14.2 智慧城市和網路安全·· 241
14.3 智慧城市和倫理學·· 242
14.4 智慧城市、技術和預期倫理學·· 243
14.5 智慧城市發展中的關鍵技術·· 244
14.6 智慧城市和預期倫理問題·· 244
14.7 智慧城市和預期網路安全風險·· 245
14.8 套用預期倫理學·· 247
14.9 計算機套用製品規則·· 247
14.10 結論·· 250
第15章 TrulyProtect——基於虛擬化的逆向工程防護··· 252
15.1 簡介·· 252
15.2 ×86和ARM的虛擬化·· 253
15.3 加密代碼執行·· 254
15.4 系統實現·· 256
15.5 相關工作·· 260
15.6 結論·· 261
第三部分 計算方法和套用
第16章 改進Mosca定理:面向物聯網協定安全的量子威脅風險管理模型··· 262
16.1 引言·· 262
16.2 量子計算與關鍵(信息)基礎設施保護·· 264
16.3 量子計算威脅模型·· 265
16.4 物聯網協定·· 272
16.5 物聯網協定中的加密原語·· 274
16.6 物聯網協定的量子計算威脅評估·· 280
16.7 物聯網中的量子彈性·· 284
16.8 物聯網協定風險評估·· 285
16.9 總結·· 287
第17章 基於零信任環境的智慧型攻擊緩解技術··· 289
17.1 簡介·· 289
17.2 利用深度學習進行入侵檢測·· 290
17.3 深度強化學習·· 292
17.4 流量生成·· 294
17.5 軟體定義網路和網路功能虛擬化·· 296
17.6 原型環境·· 297
17.7 結論和計畫·· 299
第18章 不安全的固件和無線技術··· 301
18.1 引言·· 301
18.2 航空運輸中的ADS-B· 301
18.3 遠程爆炸物和機器人武器的無線觸發系統·· 306
18.4 用於物理安全的閉路電視·· 310
18.5 結論·· 315
第19章 智慧型手機的物理武器化技術··· 317
19.1 簡介·· 317
19.2 智慧型手機的遠程破壞·· 318
19.3 智慧型手機危險分類框架·· 319
19.4 民族國家惡意行為者·· 322
19.5 假冒的智慧型手機·· 323
19.6 討論·· 323
19.7 結論·· 324
19.8 附錄:威脅分析·· 324
第20章 現代計算機檢測規避技術··· 327
20.1 簡介·· 327
20.2 背景·· 328
20.3 本地紅色藥丸·· 331
20.4 結論·· 336
第21章 惡意軟體分析技術··· 337
21.1 引言·· 337
21.2 靜態分析·· 338
21.3 動態分析·· 339
21.4 總結·· 342
《電力行業網路安全——管理關鍵基礎設施》 目錄
第1章 序言 1
1.1 轉型 1
1.1.1 智慧型電網 2
1.1.2 能源網際網路 6
1.1.3 工業信息物理系統、工業雲和工業網際網路 6
1.2 對信息通信技術的依賴 7
1.3 網路安全 8
1.4 需要優先考慮的關鍵基礎設施 10
1.5 本書的結構 11
第2章 電力部門網路安全現狀 13
2.1 引言 13
2.2 相關研究 14
2.2.1 歐盟網路與信息安全局針對智慧型電網安全進行的研究 14
2.2.2 歐盟網路與信息安全局針對工業自動化和控制系統進行的研究 16
2.2.3 其他研究 19
2.3 安全隱患 21
2.3.1 工業自動化和控制系統帶來的安全隱患 21
2.3.2 智慧型電錶是容易遭受網路攻擊的暴露點 24
2.3.3 錯誤配置的防火牆及防火牆本身的局限性 25
2.3.4 不安全的通信協定及設備 25
2.3.5 TCP/IP通信和無線通信的套用 26
2.3.6 大量採用商品化軟體與設備 27
2.3.7 物理安全隱患 28
2.4 威脅 28
2.4.1 針對狀態估計的數據注入攻擊 29
2.4.2 拒絕服務攻擊和分散式拒絕服務攻擊 30
2.4.3 針對性攻擊、協同攻擊、混合攻擊和高級持續性威脅攻擊 31
2.5 挑戰 33
2.5.1 電力系統的特殊屬性及環境限制 34
2.5.2 複雜性 34
2.5.3 舊版本系統與專有系統的安全整合 35
2.5.4 隱私保護 35
2.5.5 加密技術套用的限制因素 36
2.5.6 密鑰管理困難重重 37
2.5.7 缺乏風險意識 38
2.5.8 信息交流匱乏 38
2.5.9 供應鏈安全 39
2.6 舉措 39
2.7 未來的工作方向 43
第3章 適用於電力部門的網路安全標準 48
3.1 引言 48
3.2 文獻檢索 49
3.3 文獻分析 50
3.4 標準選擇 50
3.5 分析結果 51
3.5.1 給出網路安全控制措施的標準 52
3.5.2 提出網路安全要求的標準 54
3.5.3 介紹網路安全評估方法的標準 55
3.5.4 提出隱私保護問題處理辦法的標準 57
3.6 相關度最高的標準 58
3.6.1 NISTIR 7628 58
3.6.2 ISO/IEC 27001 59
3.6.3 IEC 62351 60
3.6.4 NERC CIP 61
3.6.5 IEEE 1686 62
3.6.6 ISA/IEC 62443(ISA 99) 63
3.7 各類標準的局限性 65
3.8 標準的實施及認知度 67
第4章 實施網路安全管理的系統化方法 70
4.1 引言 70
4.2 各類標準所提出的網路安全管理方法 71
4.2.1 NERC CIP 71
4.2.2 IEC 62443-2-1 73
4.2.3 NIST SP 800-82 79
4.2.4 NISTIR 7628 81
4.2.5 ISO/IEC 27001 83
4.2.6 ISO/IEC TR 27019 85
4.2.7 NIST SP 800-53 88
4.2.8 NRC RG 5.71 90
4.2.9 NIST SP 800-64 91
4.2.10 NIST SP 800-124 93
4.3 電力部門推行網路安全管理的系統化方法 94
4.3.1 制訂網路安全管理計畫 95
4.3.2 風險評估 98
4.3.3 風險處理 100
4.3.4 網路安全評估、監測與改善 101
4.3.5 溝通與諮詢 102
第5章 網路安全管理的成本 104
5.1 引言 104
5.2 經濟學方面的研究 106
5.3 組織管理學方面的研究 107
5.4 成本效益分析 108
5.4.1 I-CAMP和I-CAMP II 109
5.4.2 SAEM 109
5.4.3 SQUARE 110
5.5 成本計算工具 111
5.6 成本核算指標 111
5.6.1 淨現值 111
5.6.2 收益率 112
5.6.3 投資回報率 112
5.6.4 年損失暴露程度 112
5.6.5 漏洞消減成本 113
5.7 信息安全管理所涉人員作業成本評估法 113
5.7.1 選擇並調整成本核算方法 113
5.7.2 編製作業清單 114
5.7.3 成本中心及作業成本動因分配 116
5.7.4 輸入數據 118
5.7.5 輸出數據 119
5.8 小結 120
第6章 網路安全評估 122
6.1 引言 122
6.2 適用於電力部門的各種網路安全評估方法 124
6.3 電力系統網路安全測試平台 125
6.3.1 美國國家數據採集與監視控制測試平台 125
6.3.2 DETERLab 126
6.3.3 PowerCyber測試平台及其他學術性混合測試平台 126
6.3.4 ERNCIP實驗室目錄 127
6.4 歐盟委員會聯合研究中心的網路安全評估方法 127
6.4.1 識別、分析關鍵基礎設施的網路、系統與網路資產 128
6.4.2 在網路安全實驗室複製網路、系統與網路資產 128
6.4.3 確定、分析使用模式 129
6.4.4 設計實驗 129
6.4.5 進行實驗 130
6.4.6 分析結果 130
6.5 實驗室的基礎設施 131
6.5.1 鏡像系統 132
6.5.2 威脅與攻擊中心 132
6.5.3 觀測終端 133
6.5.4 漏洞與對策存儲庫 135
6.5.5 測試平台主控管理工具 136
6.5.6 同層服務 136
6.6 MAlSim 137
6.6.1 移動智慧型體 138
6.6.2 JADE 139
6.6.3 MAlSim架構 139
6.6.4 惡意軟體模板 141
6.6.5 實驗的生命周期 146
第7章 網路安全控制措施 147
7.1 引言 147
7.2 標準技術解決方案 150
7.2.1 加密機制 150
7.2.2 密鑰管理 151
7.2.3 身份識別、驗證與授權 153
7.2.4 訪問控制 154
7.2.5 防火牆 155
7.2.6 入侵檢測/預防系統 156
7.3 能源部門網路安全事件信息共享平台 158
7.3.1 匿名機制 159
7.3.2 網路安全要求與措施 160
7.3.3 數據模型 161
7.3.4 數據脫敏規則 162
7.4 態勢感知網路 163
7.4.1 架構 164
7.4.2 感測器的安全要求 165
7.4.3 事件關聯規則 166
7.4.4 測試指標 166
第8章 結論 168
8.1 挑戰 168
8.2 解決方案 168
8.3 系統化的網路安全管理 169
縮略詞 171
致謝 174
《金融科技網路安全管理解讀:挑戰、策略及趨勢 》目錄
目 錄
第1章 金融科技及重要對象介紹 1
1.1 金融科技介紹 2
1.2 金融科技的重要性 4
1.3 大數據和金融科技 5
1.4 金融科技對全球經濟的影響 7
1.5 金融科技與銀行業 8
1.6 金融科技和網上銀行 10
1.7 金融科技的演變 11
1.8 金融科技生態系統 11
1.9 金融科技的套用 12
1.10 本章小結 14
參考資料 14
第2章 網路安全介紹 15
2.1 網路安全的定義 15
2.2 動機 16
2.3 CIAAA原則 16
2.4 網路安全威脅 18
2.5 網路安全攻擊 19
2.6 網路安全分析 20
2.7 網路安全為何重要 22
2.8 數據科學和主要數據破壞者 23
2.9 NSA的信息安全三要素 27
2.10 以數據為中心的安全管理 28
2.10.1 以數據為中心的安全循環 29
2.10.2 以數據為中心的安全管理的特點 30
2.10.3 以數據為中心的安全管理的問題 30
2.11 本章小結 31
參考資料 31
第3章 金融科技領域的信息安全治理 32
3.1 信息安全治理的定義 32
3.2 信息安全治理解決方案 34
3.2.1 信息安全治理規劃 34
3.2.2 信息安全策略與標準 35
3.2.3 信息安全戰略規劃 36
3.2.4 信息安全形色與職責 37
3.2.5 資產安全治理 38
3.2.6 適合組織的治理結構 39
3.2.7 供應商和第三方 40
3.2.8 信息安全治理評估工具 41
3.3 現有的信息安全治理模型 42
3.3.1 信息安全治理的基本模型 42
3.3.2 信息安全治理的擴展模型 43
3.3.3 綜合信息安全治理模型 44
3.4 何謂有效和高效的信息安全治理 45
3.5 綜合治理機制 47
3.5.1 治理的作用 47
3.5.2 公司治理 48
3.5.3 良好治理的原則 48
3.5.4 開展治理審查的原則 49
3.6 綜合安全治理 49
3.6.1 戰略整合 49
3.6.2 網路風險緩解方法 50
3.6.3 決策的適應性和敏捷性 51
3.6.4 良好治理的報告框架 51
3.7 有效實施可持續發展戰略 52
3.8 綜合安全治理框架 53
3.9 綜合框架評估 55
3.9.1 治理結構 55
3.9.2 管理層結構 55
3.9.3 運營性基礎設施 56
3.9.4 薪酬和現金流 56
3.10 金融科技領域適用的信息安全治理模型 56
3.11 本章小結 58
參考資料 58
第4章 金融科技領域的網路安全威脅 59
4.1 了解網路安全威脅 60
4.2 了解對手 61
4.3 金融科技領域的網路安全威脅類別 62
4.4 網路安全威脅主體 67
4.5 網路安全威脅情報 70
4.6 金融科技領域網路安全威脅建模的結構化方法 71
4.6.1 關注資產 71
4.6.2 關注攻擊者 72
4.6.3 關注軟體 72
4.7 威脅建模 72
4.8 金融科技領域最佳網路安全威脅建模方法 75
4.8.1 STRIDE模型 76
4.8.2 Trike模型 77
4.8.3 VAST模型 77
4.8.4 PASTA模型 78
4.9 本章小結 79
參考資料 80
第5章 金融科技領域的網路安全漏洞 81
5.1 金融科技領域的常見網路安全漏洞 81
5.2 金融科技領域的特殊網路安全漏洞 84
5.2.1 技術漏洞 84
5.2.2 人員漏洞 86
5.2.3 交易漏洞 88
5.3 評估金融科技領域的網路安全漏洞 89
5.4 金融科技領域網路安全漏洞的常規緩解策略 90
5.5 本章小結 93
參考資料 93
第6章 金融科技領域的網路安全風險 94
6.1 風險的定義 94
6.2 網路安全風險的定義 95
6.3 網路安全風險的生命周期 98
6.4 風險評估 100
6.5 風險分析 101
6.5.1 程式 102
6.5.2 策略 103
6.5.3 模型 103
6.6 風險緩解 105
6.7 風險監測與審查 106
6.8 金融科技領域風險管理的挑戰 107
6.9 應對金融科技領域的不確定性 108
6.10 不確定性的種類 109
6.11 降低不確定性 109
6.12 處理金融科技領域網路安全風險的不確定性 110
6.13 本章小結 111
參考資料 112
第7章 安全金融市場基礎設施 113
7.1 金融市場基礎設施的定義 113
7.1.1 支付系統 114
7.1.2 中央證券託管機構 115
7.1.3 證券結算系統 116
7.1.4 中央對手方 116
7.1.5 交易報告庫 118
7.2 系統重要性支付系統的脆弱性 118
7.3 中央對手方的網路安全問題 119
7.4 證券結算設施 121
7.5 可用的安全機制 127
7.5.1 X.800安全服務 127
7.5.2 NIST標準 130
7.6 金融市場基礎設施中各組成部分的安全性 133
7.6.1 財務風險 133
7.6.2 金融市場基礎設施各組成部分的安全目標 135
7.7 本章小結 139
參考資料 139
第8章 金融科技網路安全策略和戰略管理 140
8.1 訪問控制 141
8.2 身份認證系統 142
8.3 遠程訪問控制 143
8.4 網路安全策略和戰略 144
8.5 預防措施和預案 145
8.6 金融科技策略和預防措施 146
8.6.1 建立和使用防火牆 146
8.6.2 安裝和使用防毒軟體 147
8.6.3 刪除非必要軟體 148
8.6.4 禁用非必要服務 148
8.6.5 保護Web瀏覽器 149
8.6.6 套用更新和補丁 149
8.6.7 使用強口令 149
8.6.8 訪客和自帶辦公設備 150
8.7 彈性策略 150
8.8 本章小結 152
參考資料 152
第9章 金融科技網路安全框架設計 153
9.1 通用網路安全框架 153
9.1.1 確定信息技術範圍 154
9.1.2 確定信息和資產的價值 154
9.1.3 確定網路安全威脅等級 155
9.1.4 人員篩查和內部威脅 155
9.1.5 網路安全意識和培訓 155
9.2 現有標準框架 156
9.2.1 美國國家標準與技術研究院發布的網路安全框架 156
9.2.2 聯邦金融機構檢查委員會 158
9.2.3 國際清算銀行支付、市場基礎設施委員會和國際證監會組織 160
9.2.4 歐洲中央銀行金融市場基礎設施的網路彈性監管期望 161
9.2.5 金融服務業協調委員會網路安全框架 161
9.2.6 網際網路安全中心:CIS 20大控制措施 161
9.3 本章小結 161
參考資料 162
第10章 結語 163

出版背景

資訊時代,關鍵信息基礎設施保護的重要性毋庸置疑,因為現代社會已經深度依賴於數位技術和網際網路連線,這些設施支撐著政府的正常運轉、企業的生產經營有序開展和民眾的日常生活。信息基礎設施的保護不僅關係到國家安全和經濟穩定,還直接影響著個人隱私、財產和數據安全。有效的關鍵信息基礎設施保護不僅需要技術措施,還需要政策、法規和全球協作,以確保網路和數據的安全性,防止潛在的網路攻擊、數據泄露和服務中斷,從而維護社會的穩定和繁榮。
信息技術的快速發展和網路的全球性質意味著各種威脅也跨越國界,在中國關鍵信息基礎設施保護探索和實踐中,借鑑國際相關經驗至關重要。“他山之石,可以攻玉”,通過學習其他國家和組織在信息基礎設施保護方面的最佳實踐和經驗,可以更好地應對不斷演進的威脅,提高自己的安全防禦能力,確保網路的彈性和可靠性,同時也促進國際協作和信息共享,以應對全球性的網路威脅。
本叢書的使命和願景就是介紹關鍵信息基礎設施保護的制度、原理、技術、框架、模型、體系、規則、標準和最佳實踐,歸納國際的實際通行做法與先進經驗,為進一步做好中國的關鍵信息基礎設施安全保護提供借鑑。

作者簡介

《關鍵信息基礎設施安全保護系列叢書》第1本——《網路安全:關鍵基礎設施保護》
李野於2006年大學本科畢業後加入創業初期的深信服,2020年加入深信服總經辦,擔任公司首席人才官(CPO),2023年出任深信服集團安全業務總經理。李野作為主要負責人參與籌備廣東省下一代網際網路信息安全技術工程實驗室,在實驗室獲得深圳市發展和改革委員會批覆後出任實驗室主任,親自指導研發具有自主智慧財產權的關鍵安全技術和系統,並為下一代網際網路信息安全技術建設提供理論指導和科學依據。李野先生在網路安全技術研發和產學研合作方面有著豐富的經驗,是深圳市領軍人才。
何躍鷹,博士,教授級高工,現就職於中央網信辦國家計算機網路應急技術處理協調中心,任研究二室主任兼網路安全應急技術國家工程實驗室常務副主任、工業控制系統網路安全應急技術工信部重點實驗室主任。作為項目或課題負責人,先後主持發改委“網際網路+重大工程”、科技部“國家重點研發計畫”、工信部“智慧型製造專項”、“工業網際網路創新發展專項”和軍委科技委“基礎加強計畫”等國家級重大工程和科研項目,是工信部、科技部、國防科工及軍隊的網路空間安全特聘專家。被聘為IEEE PES電力系統信息與網路安全技術分委會副主席,國家電網網路與信息安全重點實驗室學術委員會委員,中國應急管理學會石油石化安全與應急工作委員會副主任委員,北京航空航天大學、北京理工大學等校兼職博導。
鮑旭華,教授級高工,博士,北京市百千萬人才稱號獲得者。鮑旭華先生是網路安全領域的知名專家,有近20年的從業經歷,主要研究方向為人工智慧安全和DDoS攻擊防範。鮑旭華曾出版專著《破壞之王:DDoS攻擊與防範深度剖析》,參與起草 《信息安全技術 網路安全威脅信息格式規範》《信息安全技術網路攻擊定義及描述規範》等多項國家標準制定,在IEEEConference on Dependable and Secure Computing、《軟體學報》等國內外學術會議期刊上發表論文二十餘篇,榮獲電子學會科技進步三等獎,擔任中國計算機學會區塊鏈專委會執行委會、中國通訊學會數據安全專委會執行委員等職務。
《關鍵信息基礎設施安全保護系列叢書》第2本——《電力行業網路安全——管理關鍵基礎設施》
殷樹剛,男,博士,研究員級高級工程師,國網思極網安科技(北京)有限公司法定代表人。殷樹剛博士深耕電力行業多年,積累了技術研發、市場行銷、經營管理等多方面豐富的知識和經驗,基於網路安全行業需求、發展趨勢,以及國網網安發展目標,開創性地提出國網網安“123戰略”。殷樹剛博士獲得“中國電力科學研究院先進生產工作者”“南瑞集團2013年度優秀工會工作者”“2015年中國軟體和信息服務十大領軍人物”“國網信通產業集團2016年度勞動模範”“2018年中央企業熠星創新創意大賽傑出導師”等多項榮譽。
許勇剛,男,博士,高級工程師,國網思極網安科技(北京)有限公司總工程師。許勇剛博士長期從事電力系統網路安全工作,參與了電力二次系統安全防護、“SG186”和“SGERP”工程安全防護、智慧型電網安全防護、電力物聯網網路安全防護等一系列研究與實踐工作,累計參與國家科技課題、國家電網公司科技課題23項,獲得多項行業級科技進步獎,並牽頭完成國家能源局《電力行業網路安全行動計畫(2018-2020年)》編研工作。
李祉岐,男,碩士,國網思極網安科技(北京)有限公司高級工程師,長期從事電力網路安全管理工作,熟悉電力網路安全防護體系,主要負責國家電網公司全場景網路安全技術防護體系的規劃及建設、重大活動及專項的網路安全保障以及網路安全藍隊能力建設等工作。參與並負責多項國家科技部、國家工信部以及國家發改委網路安全研究課題及示範工程。
國網思極網安科技(北京)有限公司(以下簡稱“思極網安”),成立於2017年,主要立足於電力信息安全發展需求,以自主技術、產品研發和創新能力為基礎,以產業優勢支撐服務於電力網路安全與信息化安全,業務涵蓋智慧型電網“發、輸、變、配、用、調度”六大環節。
《關鍵信息基礎設施安全保護系列叢書》第3本——《金融科技網路安全管理解讀》
呂曉強:30年金融科技領域工作經驗,在銀行科技治理體系研究、IT系統架構設計、信息安全保障體系建設等領域具有豐富的理論研究知識,曾主導大型商業銀行信息安全保障體系、數據中心災備體系的戰略規劃和實施建設,在金融機構數據中心精細化管理、網路安全保障、災備體系建設和金融行業信息技術套用創新方面有深刻理解和豐富的實踐經驗。
李吉慧:現任某大型商業銀行信息科技部架構管理中心處長,資深網路安全專家,擁有20年網路安全領域理論研究和實踐工作經驗。長年從事銀行業、第三方支付、電子政務、關鍵基礎設施等領域的風險評估和信息安全檢查工作,在金融行業信息安全基礎設施建設、網路攻防體系建設、安全事件應急處置等領域有豐富的行業經驗,在信息安全知名專刊上發表過多篇文章,參與編寫多部信息安全叢書。
魏巍:博士,長期在金融行業從事網路安全領域研究和體系建設工作,在業務安全反欺詐、敏捷研發安全、零信任、雲原生安全建設、網路安全架構規劃等方面有豐富的實踐經驗,所負責項目多次獲得省部級金融科技發展獎,多次參編金融領域安全技術標準和研究報告,擁有國內外發明專利近10項。
系列圖書策劃人
馮錫平,電子工業出版社華信研究院網路技術套用研究所所長。2000年畢業於北京交通大學,獲通信工程學士學位,2005年畢業於北京郵電大學,獲電磁場與微波技術專業博士學位,2013-2015在中科院自動化研究所複雜系統管理與控制國家重點實驗室從事博士後研究工作。先後主持或參與國家部委、地方政府和企業委託的課題近30項,作為主筆人,在網路安全智慧型製造、半導體與積體電路等領域撰寫內參專報超過50餘篇。
鮑旭華,教授級高工,博士,北京市百千萬人才稱號獲得者。鮑旭華先生是網路安全領域的知名專家,有近20年的從業經歷,主要研究方向為人工智慧安全和DDoS攻擊防範。鮑旭華曾出版專著《破壞之王:DDoS攻擊與防範深度剖析》,參與起草 《信息安全技術 網路安全威脅信息格式規範》《信息安全技術網路攻擊定義及描述規範》等多項國家標準制定,在IEEEConference on Dependable and Secure Computing、《軟體學報》等國內外學術會議期刊上發表論文二十餘篇,榮獲電子學會科技進步三等獎,擔任中國計算機學會區塊鏈專委會執行委會、中國通訊學會數據安全專委會執行委員等職務。

相關詞條

熱門詞條

聯絡我們