网络空间安全导论
作者 : 蔡晶晶 李炜 主编
出版日期 : 2017-08-25
ISBN : 978-7-111-57309-8
适用人群 : 信息安全专业本科生、计算机及相关专业本科生
定价 : 49.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 283
开本 : 16
原书名 :
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本知识,并具备初步的知识框架。

图书特色

网络空间安全涉及多学科交叉,知识结构和体系宽广、应用场景复杂,同时,网络空间安全技术更新速度快。因此,本书面向网络空间安全的初学者,力求展现网络空间安全的技术脉络和基本的知识体系,为读者后续的专业课学习和深造打下基础。
本书特点
以行业视角下的网络空间安全技术体系来组织全书架构,为读者展示从技术视角出发的网络空间安全知识体系。
本书以技术与管理为基础,内容从网络空间安全领域的基本知识点到实际的应用场景,使读者了解每个网络空间安全领域的知识主线;再通过完整的案例,使读者理解如何应用网络安全技术和知识解决实际场景下的综合型问题。最终,使读者全面掌握网络空间安全的基本技术架构。
突出前沿性和实用性。除了基本的网络空间安全知识,本书还对大数据安全、云安全、物联网安全等热点领域面临的安全问题和企业界现有的解决方案做了介绍。同时,书中引入很多作者实际工作中的案例,围绕其安全需求逐步展开,将读者引入到实际场景中,并给出完整的解决方案,使读者了解和掌握常见的安全技术和工具。
突出安全思维的培养。网络空间安全从业人员与其他行业人员最大的不同在于其独有的一套思维方式。本书在介绍知识体系的同时,也努力将网络空间安全领域分析问题、解决问题的思维方式、方法提炼出来,使读者学会从网络空间安全的角度思考问题,寻找解决方案。
本书配有丰富的教学和学习资源,读者和用书教师可登录华章网站下载。


蔡晶晶 北京永信至诚科技有限公司创始人,总裁。从事网络安全相关工作17年,国内资深互联网安全专家之一。多年浸润攻防一线,培养出许多安全专家。中国国家信息安全漏洞库特聘专家,互联网网络安全应急专家组委员,2008年曾担任奥运安保互联网应急处置技术支援专家,并担任反黑客组组长。目前专注于网络空间安全学科人才的培养、企业安全能力的提高及公众安全意识的提升,创办的i春秋学院已成为国内影响力最大的信息安全教育机构,e春秋网络安全实验室已成为国内顶级信安赛事的支持平台。他相信信息安全技术是一种生存技能,并希望通过有温度的技术培育信息时代的安全感。

李炜 北京永信至诚科技有限公司副总裁,网络空间安全智能仿真和众测关键技术与服务北京市工程实验室主任。从事信息安全行业相关工作近15年,致力于安全架构、安全防护理念研究以及网络安全人才培养模式、框架、形式的探索和实践。中国网络空间安全协会竞评演练工作委员会委员,中国网络安全产业联盟人才培养工作组副组长,中国-欧盟第十九次中欧领导人峰会数字经济与网络安全专家工作组成员。参与梳理、设计实用型人才职业认定框架,与中国信息安全认证中心共同主导推出CISAW认证中“Web安全”“移动安全”两个全新的职业认证。具有“中国信息安全项目管理师”“微软MCSE认证专家”“Symantec SST”等资质。


作为了解网络空间安全的教材,本书力求从技术和行业视角为读者展现网络空间安全的知识全景。网络空间安全知识体系宽广,技术更新速度快,实践要求高,我们建议读者在学习时遵循以下原则:
● 本书的每一章涉及网络空间安全的一个领域,建议学习过每一章之后,回顾各章的主题和要点,建立起网络空间安全的知识框架。这个知识框架对你后续深入学习和研究某一个安全领域至关重要。
● 由于是导论课程教材,因此本书每一章只给出某一领域概要性和框架性的介绍。如果你对其中某个主题有兴趣,建议阅读该章最后列出的进一步学习材料或该主题相关的教材、参考书进一步学习。华章网站上会持续更新每一章相关的学习素材和资源,读者可定期关注并下载。
● 网络空间安全是一个实践性很强的学科,建议你在学习本书时尽量多动手实践。
在学习过程中向老师或他人请教和交流是很好的学习方式。建议你关注网络空间安全相关的技术、学习社区、公众号等,以获取技术和学习方法方面的更多建议。

读者可登录华章网站和i春秋学院获得本书更多的学习资源和信息。

图书前言

网络空间已经成为人类生存的“第五空间”,网络空间安全直接关系到国家安全、政治稳定、经济发展以及个人隐私安全,因此成为近年来国内外关注的焦点。保障网络空间安全,培养网络安全人才,这两项工作已经上升到国家战略的层面。
习近平总书记曾指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化。”2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。”
全国人民代表大会常务委员会于2016年11月7日发布《中华人民共和国网络安全法》,强调“支持培养网络安全人才,建立健全网络安全保障体系”。
国家互联网信息办公室于2016年12月27日发布并实施《国家网络空间安全战略》,指出要“实施网络安全人才工程,大力开展全民网络安全宣传教育,增强全社会网络安全意识和防护技能”。
有统计数字显示,当前,我国重要行业信息系统和信息基础设施需要各类网络空间安全人才约70万,预计到2020年,这个数字会增长到140万,并还会以每年1.5万人的速度递增。与之形成剧烈反差的是,我国高等学校每年培养的网络空间安全相关人才却不足1.5万人,远远不能满足行业发展对人才的需求。
2015年,经教育部批准,网络空间安全一级学科正式设立,这标志着网络空间安全人才的培养进入新的阶段。网络空间安全领域需要多层次的复合型人才,他们不仅需要掌握坚实的理论知识,还要具备较强的实践能力,并掌握一定的领域知识,这样才能真正对抗不同领域面临的网络空间安全威胁。为此,除了高校根据网络空间安全一级学科的新要求进一步完善人才培养方案外,从事网络空间安全相关工作的企业也应加入人才培养的队伍中,与高校协作,在学校的教育阶段加强实践环节,帮助学生了解知识应用场景,从而培养出高素质的网络空间安全人才队伍。
本书正是基于上述背景,由高校一线教师和企业携手,结合编者多年网络安全工作经验及教学经验编写而成的,也是企业与高校共同进行网络空间安全专业课程建设的有益尝试。
网络空间安全涉及多学科交叉,知识结构和体系宽广,应用场景复杂,同时,相关知识更新速度快。作为一本导论课程教材,本书面向网络空间安全的初学者,力求为读者展示网络空间安全的技术脉络和基本的知识体系,为读者后续的专业课学习和深造打下基础。因此,本书在内容组织和编写上,遵循以下理念:
1)发挥企业的优势,以行业视角融合基本的网络空间安全理论体系来组织全书内容,为读者展示从技术视角出发的网络空间安全知识体系。
2)以技术与管理为基础,按照“点—线—面”结合的方式组织具体的内容。点,是指网络空间安全领域的基本知识点;每一章在介绍基本知识点的基础上,通过案例、实际的应用场景,将这些知识点连接成一条线,使读者了解每一章(每个网络空间安全领域)的知识主线;有了每一章的知识主线,通过两个完整的大型案例,使读者理解如何应用网络安全技术和知识解决实际场景下的综合性问题,拓展知识面。最终,使学生全面掌握网络空间安全的基本技术架构。
3)突出前沿性和实用性。随着信息技术的发展,网络空间安全领域也出现了很多新问题,比如大数据安全、云安全、物联网安全等,本书对这些热点领域面临的安全问题和企业界现有的解决方案做了介绍,但限于篇幅以及领域的迅猛发展,本书无法介绍更多,读者可以根据自己的兴趣进一步学习与探究。同时,书中还引入编者实际工作中的很多案例,围绕其安全需求逐步展开,并给出完整的解决方案,使读者对常见的技术和工具有基本的认识和掌握。
4)突出安全思维的培养。网络空间安全从业人员与其他行业人员最大的不同在于其独有的一套思维方式。本书在介绍知识体系的同时,努力将网络空间安全领域分析问题、解决问题的思维方式和方法提炼出来,使读者学会从网络空间安全的角度思考问题,寻找解决方案。
5)丰富的学习和教学资源。为帮助高校教师使用本书进行教学,我们为教师配备了相关的教学辅助资源,读者可以通过教材及本书配套的学习和教学资源进一步深入学习。我们通过教材+网络辅助学习资源的形式提供了完善的、贴近实际应用的课程体系,并提供大量配套的在线实操演练场景,面向广大个人用户提供便捷的网络安全实训服务,从而更加有效地辅助培养实践型网络安全人才。
本书从前期策划到最终成稿,得到了很多人的帮助和支持。教育部高等学校信息安全专业教学指导委员会秘书长封化民教授、清华大学崔勇教授、北京航空航天大学李舟军教授、公安大学马丁教授、浙江大学徐文渊教授、国际关系学院王标教授、北京信息科技大学赵刚教授、哈尔滨工业大学(威海)张兆心教授、南开大学贾春福教授、北京理工大学嵩天副教授在百忙之中对本书的编写进行了指导,对本书的内容框架和编写方针给出了极具价值的意见。
编者在编写本书的过程中参阅了大量的文献,其中包括大量专业书籍、学术论文、学位论文、国际标准、国内标准和技术报告等,在此向这些文献的原作者表示衷心的感谢和敬意!
由于网络空间安全学科还在飞速变化中,加之编者学识有限,书中难免有理解不准确或表述不当之处,恳请同行和各位读者不吝赐教,我们将不胜感激。

编者
2017年5月

上架指导

计算机\安全

封底文字

网络空间安全涉及多学科交叉、知识结构和体系宽广、应用场景更为复杂,同时,网络空间安全技术更新速度快。因此,本书面向网络空间安全的初学者,力求为读者展示网络空间安全的技术脉络和基本的知识体系,为读者后续的专业课学习和深造打下基础。
本书特点:
以行业视角融合网络空间安全技术体系来组织全书架构,为读者展示从技术视角出发的网络空间安全知识体系。
本书以技术与管理为基础,从网络空间安全领域的基本知识点到实际的应用场景,使读者了解每个网络空间安全领域的知识主线;再通过完整的案例,使读者理解如何应用网络安全技术和知识解决实际场景下的综合型问题。最终,使读者全面掌握网络空间安全的基本技术架构。
突出前沿性和实用性。除了基本的网络空间安全技术,本书还对大数据安全、云安全、物联网安全等热点领域面临的安全问题和企业界现有的解决方案做了介绍。同时,书中引入很多作者实际工作中的案例,围绕其安全需求,逐步展开,将读者引入到实际场景中,并给出完整的解决方案,使读者了解和掌握常见的安全技术和工具。
突出安全思维的培养。网络空间安全从业人员与其他行业人员最大的不同在于其独有的一套思维方式。本书在介绍知识体系的同时,也努力将网络空间安全领域分析问题、解决问题的思维方式、方法提炼出来,使读者学会从网络空间安全的角度思考问题,寻找解决方案。
本书配有丰富的教学和学习资源,读者和用书教师可登录华章网站下载。

作者简介

蔡晶晶 李炜 主编:暂无简介

图书目录

本书编委会

前言
第1章 网络空间安全概述 1
1.1 工作和生活中的网络安全 2
1.1.1 生活中常见的网络安全问题 2
1.1.2 工作中常见的网络安全问题 2
1.2 网络空间安全的基本认识 3
1.3 网络空间安全的技术架构 5
1.4 我国网络空间安全面临的机遇与挑战 7
1.4.1 我国网络空间安全面临的重大机遇 7
1.4.2 我国网络空间安全面临的严峻挑战 8
本章小结 9
习题 9
参考文献与进一步阅读 9
第2章 物理安全 10
2.1 物理安全概述 10
2.1.1 物理安全的定义 10
2.1.2 物理安全的范围 11
2.2 物理环境安全 11
2.3 物理设备安全 14
2.3.1 安全硬件 14
2.3.2 芯片安全 16
本章小结 17
习题 17
参考文献与进一步阅读 17
第3章 网络安全 18
3.1 网络安全及管理概述 18
3.1.1 网络安全的概念 19
3.1.2 网络管理的概念 19
3.1.3 安全网络的特征 19
3.1.4 常见的网络拓扑 20
3.2 网络安全基础 23
3.2.1 OSI七层模型及安全体系结构 23
3.2.2 TCP/IP协议及安全 25
3.2.3 无线安全 32
3.3 识别网络安全风险 36
3.3.1 威胁 37
3.3.2 脆弱性 38
3.4 应对网络安全风险 40
3.4.1 从国家战略层面应对 40
3.4.2 从安全技术层面应对 41
3.4.3 网络管理的常用技术 50
本章小结 52
习题 52
参考文献与进一步阅读 52
第4章 系统安全 53
4.1 操作系统概述 53
4.2 操作系统安全 54
4.2.1 操作系统的安全威胁与脆弱性 54
4.2.2 操作系统中常见的安全保护机制 56
4.2.3 操作系统的安全评估标准 57
4.2.4 常用的操作系统及其安全性 59
4.3 移动终端安全 66
4.3.1 移动终端的概念及其主要安全问题 66
4.3.2 Android平台及其安全 68
4.3.3 iOS平台及其安全 71
4.3.4 移动系统逆向工程和调试 74
4.4 虚拟化安全 78
4.4.1 虚拟化概述 79
4.4.2 虚拟化技术的分类 79
4.4.3 虚拟化环境中的安全威胁 80
4.4.4 虚拟化系统的安全保障 80
本章小结 84
习题 84
参考文献与进一步阅读 85
第5章 应用安全 86
5.1 应用安全概述 86
5.2 常见的Web应用安全漏洞 87
5.2.1 SQL注入漏洞 88
5.2.2 文件上传漏洞 91
5.2.3 XSS 97
5.2.4 CSRF 101
5.2.5 远程代码执行漏洞 103
5.3 恶意代码 105
5.3.1 恶意代码的定义 105
5.3.2 恶意代码的特点 105
5.3.3 恶意代码的分类 106
5.3.4 恶意代码的危害 106
5.3.5 恶意代码案例 107
5.3.6 典型恶意代码原理与防范分析 108
5.4 中间件安全 110
5.4.1 中间件概述 110
5.4.2 中间件的分类 111
5.4.3 典型中间件安全案例 114
5.5 数据库安全 114
5.5.1 数据库概述 114
5.5.2 数据库标准语言SQL 115
5.5.3 典型数据库安全案例 115
本章小结 116
习题 117
参考文献与进一步阅读 117
第6章 数据安全 118
6.1 数据安全概述 118
6.2 数据安全的范畴 119
6.2.1 数据安全的要素 119
6.2.2 数据安全的组成 119
6.3 数据保密性 120
6.3.1 数据加密 120
6.3.2 DLP 120
6.4 数据存储技术 121
6.4.1 数据的存储介质 121
6.4.2 数据的存储方案 123
6.5 数据存储安全 128
6.5.1 数据存储安全的定义 128
6.5.2 数据存储安全的措施 129
6.6 数据备份 131
6.6.1 数据备份的概念 131
6.6.2 数据备份的方式 132
6.6.3 主要的备份技术 133
6.7 数据恢复技术 134
6.7.1 数据恢复的原理 134
6.7.2 数据恢复的种类 134
6.7.3 常见设备的数据恢复方法 135
本章小结 137
习题 137
参考文献与进一步阅读 138
第7章 大数据背景下的先进计算安全问题 139
7.1 大数据安全 139
7.1.1 大数据的概念 139
7.1.2 大数据的使用价值和思维方式 143
7.1.3 大数据背景下的安全挑战 144
7.2 云安全 146
7.2.1 云的相关概念 146
7.2.2 云面临的安全挑战 147
7.2.3 云环境下的安全保障 149
7.3 物联网安全 151
7.3.1 物联网概述 152
7.3.2 物联网的安全特征与架构 154
7.3.3 工控系统及其安全 157
本章小结 162
习题 162
参考文献与进一步阅读 162
第8章 舆情分析 163
8.1 舆情的概念 163
8.1.1 舆情与网络舆情 164
8.1.2 舆情分析的目的和意义 164
8.1.3 网络舆情的特点 165
8.2 网络舆情的分析方法 168
8.2.1 检索方法 168
8.2.2 研判方法 169
8.2.3 典型的舆情分析方法 170
8.3 舆情分析应用:网络舆情分析系统 173
8.3.1 基本架构 173
8.3.2 信息采集 174
8.3.3 网络资源分析 175
8.3.4 网页预处理 176
8.3.5 信息挖掘 177
8.3.6 归档管理 178
8.3.7 舆情统计 178
8.4 舆情分析应用:网络舆情监测系统 179
8.4.1 网络舆情监测系统的产生 180
8.4.2 网络舆情监测系统的构成 180
8.4.3 网络舆情监测系统的作用 181
本章小结 181
习题 181
参考文献与进一步阅读 182
第9章 隐私保护 183
9.1 网络空间安全领域隐私的定义 183
9.2 隐私泄露的危害 185
9.3 个人用户的隐私保护 186
9.3.1 隐私信息面临的威胁 187
9.3.2 隐私保护方法 189
9.4 数据挖掘领域的隐私保护 190
9.4.1 基于数据失真的技术 192
9.4.2 基于数据加密的技术 192
9.4.3 基于限制发布的技术 193
9.5 云计算领域中的隐私保护 194
9.6 物联网领域中的隐私保护 196
9.6.1 物联网位置隐私保护方法 197
9.6.2 物联网数据隐私保护方法 198
9.7 区块链领域中的隐私保护 200
9.7.1 区块链隐私保护需求 201
9.7.2 区块链隐私保护技术 201
本章小结 204
习题 204
参考文献与进一步阅读 204
第10章 密码学及应用 205
10.1 密码学的概念及发展历史 206
10.1.1 密码学的概念 206
10.1.2 密码学的发展历史 206
10.2 密码算法 207
10.2.1 对称密码算法 207
10.2.2 非对称密码算法 207
10.2.3 哈希函数 208
10.3 网络空间安全中的密码学应用 208
10.3.1 公钥基础设施 209
10.3.2 虚拟专用网 214
10.3.3 特权管理基础设施 223
本章小结 226
习题 226
参考文献与进一步阅读 227
第11章 网络空间安全实战 228
11.1 社会工程学 228
11.1.1 社会工程学概述 228
11.1.2 社会工程学常见的方式 229
11.1.3 社会工程学的防范 230
11.2 网络空间安全实战案例 231
11.2.1 CTF比赛概述 231
11.2.2 CTF比赛的主要思路 233
参考文献与进一步阅读 240
第12章 网络空间安全治理 241
12.1 网络空间安全的法规与政策 241
12.1.1 我国网络空间安全法规体系框架 242
12.1.2 信息安全相关的国家法律 242
12.1.3 信息安全相关的行政法规和部门规章 244
12.1.4 信息安全相关的地方法规、规章和行业规定 245
12.1.5 信息安全相关的国家政策 245
12.2 信息安全标准体系 248
12.2.1 信息安全标准基础 249
12.2.2 企业测试框架 249
12.2.3 信息安全等级保护标准体系 250
12.3 企业安全压力测试及实施方法 252
12.3.1 风险评估 252
12.3.2 信息安全等级保护 255
12.3.3 信息安全管理体系 258
12.3.4 信息安全渗透测试 266
本章小结 271
习题 271
参考文献与进一步阅读 272

教学资源推荐
作者: [英]Ross J.Anderson
作者: 张焕国 赵波 王骞 等著
作者: [德]罗伯特·施米德(Robert Schmied) 著
作者: (美)詹姆斯·兰萨姆(James Ransome) 安莫尔·米斯拉(Anmol Misra)著
参考读物推荐
作者: 杜嘉薇 周颖 郭荣华 索国伟 编著
作者: [美] 威廉·罗斯韦尔(William “Bo” Rothwell) 丹尼斯·金赛(Denise Kinsey) 著
作者: (美)Joel Scambray;Vincent Liu;Caleb Sima 著
作者: William R.Cheswick