描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121332432
编辑推荐
本书力求落实《关于加强网络安全学科建设和人才培养的意见》:
(1)体现党和国家意志;
(2)体现网络强国战略思想;
(3)体现中国特色治网主张;
(4)适应我国网络空间发展需要。
(1)体现党和国家意志;
(2)体现网络强国战略思想;
(3)体现中国特色治网主张;
(4)适应我国网络空间发展需要。
内容简介
本书较为全面、系统地介绍了网络安全知识体系的各个方面,同时注重反映我国的治网主张和我国在网络安全领域的原创性技术。全书共10章,第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念;第3章、第4章、第5章分别介绍了密码技术与应用、信息系统安全和可信计算技术,包括SM2、SM3、SM4密码算法和可信计算30等我国网络安全领域的重大原创性成果;第6章介绍了网络安全等级保护;第7章、第8章、第9章分别介绍了网络安全工程和管理、网络安全事件处置和灾难恢复,以及云计算安全、物联网安全、工控系统安全等面临的新安全威胁的应对;*后一章(第10章)介绍了网络安全法规和标准的相关概念及有关工作进展。本书兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要,建议作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材,初学者可以通过本书在较短的时间内掌握网络安全技术和管理的基本内容。
目 录
第1章 绪论
1.1 没有网络安全就没有国家安全
1.1.1 网络空间成为人类生活新空间
1.1.2 网络空间安全威胁
1.2 网络强国战略
1.2.1 网络强国目标
1.2.2 树立正确的网络安全观
1.2.3 正确处理安全和发展的关系
1.2.4 掌握核心技术“命门”
1.2.5 聚天下英才而用之
1.3 网络空间国际竞争与合作
1.3.1 各国网络安全战略
1.3.2 维护网络主权
1.3.3 网络空间国际规则
1.4 未来展望
1.4.1 战略目标
1.4.2 战略原则
1.4.3 战略任务
本章小结
习题
第2章 网络安全基础
2.1 网络安全的基本属性
2.1.1 保密性
2.1.2 完整性
2.1.3 可用性
2.2 网络安全概念的演变
2.2.1 通信保密
2.2.2 计算机安全
2.2.3 信息系统安全
2.2.4 网络空间安全
2.3 网络安全风险管理
2.3.1 基础概念
2.3.2 网络安全要素及相互关系
2.3.3 风险控制
2.4 网络安全体系结构
2.4.1 概述
2.4.2 安全服务
2.4.3 安全机制
2.4.4 安全服务与安全机制的关系
2.4.5 安全产品
本章小结
习题
第3章 密码技术与应用
3.1 综述
3.1.1 基本概念
3.1.2 密码学的发展历史
3.1.3 密码体制分类
3.1.4 密码攻击概述
3.1.5 保密通信系统
3.1.6 国产密码算法与我国密码工作
3.2 对称密码
3.2.1 概述
3.2.2 DES算法
3.2.3 SM4算法
3.3 公钥密码
3.3.1 概述
3.3.2 RSA算法
3.3.3 SM2算法
3.4 杂凑函数
3.4.1 概述
3.4.2 MD5
3.4.3 SM3
3.5 密码技术应用
3.5.1 数字签名
3.5.2 公钥基础设施(PKI)
本章小结
习题
第4章 信息系统安全
4.1 信息系统安全模型
4.1.1 BLP安全策略模型
4.1.2 Biba安全策略模型
4.1.3 其他安全策略模型
4.1.4 安全策略模型面临的挑战
4.2 安全操作系统
4.2.1 安全操作系统基本概念
4.2.2 安全操作系统的发展
4.2.3 安全操作系统主要安全技术
4.3 通信网络安全
4.3.1 通信网络安全要素
4.3.2 安全要求
4.3.3 安全威胁
4.3.4 攻击类型
4.3.5 安全措施
本章小结
习题
第5章 可信计算技术
5.1 可信计算概述
5.1.1 对当前网络安全保护思路的反思
5.1.2 可信免疫的计算模式与结构
5.1.3 安全可信的系统架构
5.2 可信计算的发展与现状
5.2.1 国际可信计算发展与现状
5.2.2 国内可信计算发展与现状
5.3 中国可信计算革命性创新
5.3.1 全新的可信计算体系构架
5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性
5.3.3 创新可信密码体系
5.3.4 创建主动免疫体系结构
5.3.5 开创可信计算3.0新时代
5.4 可信计算平台技术规范
5.4.1 可信计算平台密码方案
5.4.2 可信平台控制模块
5.4.3 可信计算平台主板
5.4.4 可信软件基
5.4.5 可信网络连接
本章小结
习题
第6章 等级保护
6.1 等级保护综述
6.1.1 等级保护内涵
6.1.2 等级保护工作流程
6.1.3 等级保护相关标准法规
6.2 等级保护定级方法
6.2.1 确定定级对象
6.2.2 确定定级要素
6.2.3 定级的一般流程
6.3 等级保护安全设计技术要求
6.3.1 等级保护安全设计技术框架
6.3.2 不同等级定级系统安全保护环境设计要求
6.3.3 等级保护三级应用支撑平台的设计实例
6.3.4 强制访问控制机制及流程
6.4 等级保护测评方法
6.4.1 基本要求
6.4.2 测评要求
本章小结
习题
第7章 网络安全工程和管理
7.1 网络安全工程过程
7.1.1 信息系统生命周期
7.1.2 网络安全工程过程概况
7.1.3 发掘网络安全需求
7.1.4 定义系统安全要求
7.1.5 设计安全体系结构
7.1.6 开展详细的安全设计
7.1.7 实现系统安全
7.1.8 安全运维
7.1.9 确保废弃过程的安全
7.2 网络安全管理标准
7.2.1 概述
7.2.2 国外网络安全管理相关标准
7.2.3 我国网络安全管理相关标准
7.3 网络安全管理控制措施
7.3.1 网络安全策略
7.3.2 网络安全组织
7.3.3 人力资源安全
7.3.4 资产管理
7.3.5 访问控制
7.3.6 密码
7.3.7 物理和环境安全
7.3.8 运行安全
7.3.9 通信安全
7.3.10 系统采购、开发和维护
7.3.11 供应商关系
7.3.12 网络安全事件管理
7.3.13 业务连续性管理
7.3.14 合规性
7.4 网络安全风险评估
7.4.1 概述
7.4.2 资产识别
7.4.3 威胁识别
7.4.4 脆弱性识别
7.4.5 风险分析与处理
本章小结
习题
第8章 网络安全事件处置和灾难恢复
8.1 网络攻击与防范
8.1.1 概述
8.1.2 网络攻击分类
8.1.3 网络攻击方法
8.1.4 网络攻击的防范策略
8.2 网络安全事件分类与分级
8.2.1 概述
8.2.2 网络安全事件分类
8.2.3 网络安全事件分级
8.3 网络安全应急处理关键过程
8.3.1 准备阶段
8.3.2 检测阶段
8.3.3 抑制阶段
8.3.4 根除阶段
8.3.5 恢复阶段
8.3.6 总结阶段
8.4 信息系统灾难恢复
8.4.1 概述
8.4.2 灾难恢复能力的等级划分
8.4.3 灾难恢复需求的确定
8.4.4 灾难恢复策略的制定
8.4.5 灾难恢复策略的实现
8.4.6 灾难恢复预案的制定、落实和管理
本章小结
习题
第9章 新安全威胁应对
9.1 云计算安全
9.1.1 云计算概述
9.1.2 云计算安全风险
9.1.3 云计算安全防护体系
9.2 物联网安全
9.2.1 物联网概述
9.2.2 物联网安全风险
9.2.3 物联网安全防护体系
9.3 工控系统安全
9.3.1 工控系统概述
9.3.2 工控系统安全风险
9.3.3 工控系统安全防护体系
本章小结
习题
第10章 网络安全法规和标准
10.1 法律基础
10.1.1 法律的意义与作用
10.1.2 法律层次
10.2 我国网络安全法律体系
10.2.1 主要网络安全法律
10.2.2 主要网络安全行政法规
10.2.3 我国网络安全立法存在的问题
10.2.4 我国网络安全立法工作重要进展
10.3 标准基础
10.3.1 基本概念
10.3.2 标准的意义与作用
10.3.3 标准的层次与类别
10.4 我国网络安全标准化工作
10.4.1 组织结构
10.4.2 其他网络安全标准化工作机构
10.4.3 国家网络安全标准制定流程
10.4.4 国家网络安全标准化工作成果
10.4.5 重要政策
10.5 国外网络安全标准化组织及其工作进展
10.5.1 网络安全标准化组织
10.5.2 ISO/IEC JTC1 SC27主要活动
10.5.3 CC(通用准则)的发展
本章小结
习题
参考文献
1.1 没有网络安全就没有国家安全
1.1.1 网络空间成为人类生活新空间
1.1.2 网络空间安全威胁
1.2 网络强国战略
1.2.1 网络强国目标
1.2.2 树立正确的网络安全观
1.2.3 正确处理安全和发展的关系
1.2.4 掌握核心技术“命门”
1.2.5 聚天下英才而用之
1.3 网络空间国际竞争与合作
1.3.1 各国网络安全战略
1.3.2 维护网络主权
1.3.3 网络空间国际规则
1.4 未来展望
1.4.1 战略目标
1.4.2 战略原则
1.4.3 战略任务
本章小结
习题
第2章 网络安全基础
2.1 网络安全的基本属性
2.1.1 保密性
2.1.2 完整性
2.1.3 可用性
2.2 网络安全概念的演变
2.2.1 通信保密
2.2.2 计算机安全
2.2.3 信息系统安全
2.2.4 网络空间安全
2.3 网络安全风险管理
2.3.1 基础概念
2.3.2 网络安全要素及相互关系
2.3.3 风险控制
2.4 网络安全体系结构
2.4.1 概述
2.4.2 安全服务
2.4.3 安全机制
2.4.4 安全服务与安全机制的关系
2.4.5 安全产品
本章小结
习题
第3章 密码技术与应用
3.1 综述
3.1.1 基本概念
3.1.2 密码学的发展历史
3.1.3 密码体制分类
3.1.4 密码攻击概述
3.1.5 保密通信系统
3.1.6 国产密码算法与我国密码工作
3.2 对称密码
3.2.1 概述
3.2.2 DES算法
3.2.3 SM4算法
3.3 公钥密码
3.3.1 概述
3.3.2 RSA算法
3.3.3 SM2算法
3.4 杂凑函数
3.4.1 概述
3.4.2 MD5
3.4.3 SM3
3.5 密码技术应用
3.5.1 数字签名
3.5.2 公钥基础设施(PKI)
本章小结
习题
第4章 信息系统安全
4.1 信息系统安全模型
4.1.1 BLP安全策略模型
4.1.2 Biba安全策略模型
4.1.3 其他安全策略模型
4.1.4 安全策略模型面临的挑战
4.2 安全操作系统
4.2.1 安全操作系统基本概念
4.2.2 安全操作系统的发展
4.2.3 安全操作系统主要安全技术
4.3 通信网络安全
4.3.1 通信网络安全要素
4.3.2 安全要求
4.3.3 安全威胁
4.3.4 攻击类型
4.3.5 安全措施
本章小结
习题
第5章 可信计算技术
5.1 可信计算概述
5.1.1 对当前网络安全保护思路的反思
5.1.2 可信免疫的计算模式与结构
5.1.3 安全可信的系统架构
5.2 可信计算的发展与现状
5.2.1 国际可信计算发展与现状
5.2.2 国内可信计算发展与现状
5.3 中国可信计算革命性创新
5.3.1 全新的可信计算体系构架
5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性
5.3.3 创新可信密码体系
5.3.4 创建主动免疫体系结构
5.3.5 开创可信计算3.0新时代
5.4 可信计算平台技术规范
5.4.1 可信计算平台密码方案
5.4.2 可信平台控制模块
5.4.3 可信计算平台主板
5.4.4 可信软件基
5.4.5 可信网络连接
本章小结
习题
第6章 等级保护
6.1 等级保护综述
6.1.1 等级保护内涵
6.1.2 等级保护工作流程
6.1.3 等级保护相关标准法规
6.2 等级保护定级方法
6.2.1 确定定级对象
6.2.2 确定定级要素
6.2.3 定级的一般流程
6.3 等级保护安全设计技术要求
6.3.1 等级保护安全设计技术框架
6.3.2 不同等级定级系统安全保护环境设计要求
6.3.3 等级保护三级应用支撑平台的设计实例
6.3.4 强制访问控制机制及流程
6.4 等级保护测评方法
6.4.1 基本要求
6.4.2 测评要求
本章小结
习题
第7章 网络安全工程和管理
7.1 网络安全工程过程
7.1.1 信息系统生命周期
7.1.2 网络安全工程过程概况
7.1.3 发掘网络安全需求
7.1.4 定义系统安全要求
7.1.5 设计安全体系结构
7.1.6 开展详细的安全设计
7.1.7 实现系统安全
7.1.8 安全运维
7.1.9 确保废弃过程的安全
7.2 网络安全管理标准
7.2.1 概述
7.2.2 国外网络安全管理相关标准
7.2.3 我国网络安全管理相关标准
7.3 网络安全管理控制措施
7.3.1 网络安全策略
7.3.2 网络安全组织
7.3.3 人力资源安全
7.3.4 资产管理
7.3.5 访问控制
7.3.6 密码
7.3.7 物理和环境安全
7.3.8 运行安全
7.3.9 通信安全
7.3.10 系统采购、开发和维护
7.3.11 供应商关系
7.3.12 网络安全事件管理
7.3.13 业务连续性管理
7.3.14 合规性
7.4 网络安全风险评估
7.4.1 概述
7.4.2 资产识别
7.4.3 威胁识别
7.4.4 脆弱性识别
7.4.5 风险分析与处理
本章小结
习题
第8章 网络安全事件处置和灾难恢复
8.1 网络攻击与防范
8.1.1 概述
8.1.2 网络攻击分类
8.1.3 网络攻击方法
8.1.4 网络攻击的防范策略
8.2 网络安全事件分类与分级
8.2.1 概述
8.2.2 网络安全事件分类
8.2.3 网络安全事件分级
8.3 网络安全应急处理关键过程
8.3.1 准备阶段
8.3.2 检测阶段
8.3.3 抑制阶段
8.3.4 根除阶段
8.3.5 恢复阶段
8.3.6 总结阶段
8.4 信息系统灾难恢复
8.4.1 概述
8.4.2 灾难恢复能力的等级划分
8.4.3 灾难恢复需求的确定
8.4.4 灾难恢复策略的制定
8.4.5 灾难恢复策略的实现
8.4.6 灾难恢复预案的制定、落实和管理
本章小结
习题
第9章 新安全威胁应对
9.1 云计算安全
9.1.1 云计算概述
9.1.2 云计算安全风险
9.1.3 云计算安全防护体系
9.2 物联网安全
9.2.1 物联网概述
9.2.2 物联网安全风险
9.2.3 物联网安全防护体系
9.3 工控系统安全
9.3.1 工控系统概述
9.3.2 工控系统安全风险
9.3.3 工控系统安全防护体系
本章小结
习题
第10章 网络安全法规和标准
10.1 法律基础
10.1.1 法律的意义与作用
10.1.2 法律层次
10.2 我国网络安全法律体系
10.2.1 主要网络安全法律
10.2.2 主要网络安全行政法规
10.2.3 我国网络安全立法存在的问题
10.2.4 我国网络安全立法工作重要进展
10.3 标准基础
10.3.1 基本概念
10.3.2 标准的意义与作用
10.3.3 标准的层次与类别
10.4 我国网络安全标准化工作
10.4.1 组织结构
10.4.2 其他网络安全标准化工作机构
10.4.3 国家网络安全标准制定流程
10.4.4 国家网络安全标准化工作成果
10.4.5 重要政策
10.5 国外网络安全标准化组织及其工作进展
10.5.1 网络安全标准化组织
10.5.2 ISO/IEC JTC1 SC27主要活动
10.5.3 CC(通用准则)的发展
本章小结
习题
参考文献
前 言
前 言
习近平总书记指出,得人者兴,失人者崩,网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。2016年4月19日,习近平总书记主持召开网络安全和信息化工作座谈会,作出了“要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院”的重要指示。
2016年6月,经中央网络安全和信息化领导小组同意,中央网信办、教育部等6部委联合印发了《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号)。文件对网络安全教材提出具体要求:网络安全教材要体现党和国家意志,体现网络强国战略思想,体现中国特色治网主张,适应我国网络空间发展需要。
为贯彻落实中央关于加强网络安全人才培养特别是教材体系建设的精神,我们决定对2009年出版的《信息安全导论》(ISBN 978-7-121-09921-2)进行修订,并更名为《网络空间安全导论》。此次修订主要集中在以下方面。
一是充分贯彻习近平总书记“网络强国”战略思想,充分反映中国对网络空间治理的主张、政策和工作部署。技术是中立的,但网络空间博弈不仅仅是技术博弈,还是理念博弈,话语权博弈。我国培养的人才,首先应该了解我国政府的理念,知晓和支持我们的“网络主权”主张,而不是被灌输西方的价值观。否则,我们就会输在起点上。
二是根据新形势、新情况的发展,对一些陈旧材料进行了更新。技术发展日新月异,网络威胁层出不穷,攻防对垒风云变幻,即使是入门级的基础教材,也要保持一定的更新频率。在网络领域,一本知识固化的书,难以激发创造力。我们希望,每一位读者在跨进网络安全的知识殿堂时,都能够有世界眼光、发展理念。唯有如此,才可培养学生的创新思维,这才是进步的动力。
三是增加了对国内自主网络安全重要技术成果的介绍,这也是本书的特色。国家强调自主创新,这些自主创新的成果理应在教材中得到反映,不能让学生被西方的技术体系牵着鼻子走。例如,本书介绍了可信计算3.0,这是我国网络安全领域的重大原创性成果。本书还介绍了我国的SM2、SM3、SM4密码算法,但学习这些算法需要一定的数学基础,非专业学生可能会感觉有困难,教师可以根据具体情况选择授课重点。
四是调整了对读者范围的定位,适当降低了难度,缩减了课时。根据很多学校的反馈,第1版的内容偏多,不利于课时安排。此外,部分内容较深,且与后续一些专业课内容有所重叠。为此,我们不再将本书定位为仅是网络安全本科学生的专业基础课教材,而是兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要。当然,写专业的书不难,写通俗的书难;把事情讲复杂不难,讲简单却难;写一个知识点不难,写清楚各知识点之间的逻辑关系,使读者形成整体框架却难。但我们努力做到通俗、简单、全面,目的是希望通过这本书尽可能地发挥为读者指路的作用,培养读者对网络安全学习的兴趣。
建议本书作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材。全书共包括10章。第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念,包括网络安全基本属性、网络安全概念的演变、网络安全风险管理、网络安全体系结构等;第3章集中介绍密码技术与应用,包括密码的基本概念、常用的密码算法,以及密码的有关应用;第4章从安全操作系统、通信网络安全等角度介绍了影响信息系统安全的重要方面;第5章介绍了可信计算技术,重点是我国的可信计算技术规范,以及可信计算平台体系结构;第6章介绍了网络安全等级保护,重点提出了分等级的信息系统安全设计要求,这些设计要求为读者揭示了安全的信息系统的主要技术特征,体现了高等级信息系统安全体系结构研究的新进展;第7章介绍了网络安全工程和管理的基础理论和有关要求,并对网络安全风险评估做了说明;第8章介绍了网络安全事件分类与分级标准、应急处理关键过程、信息系统灾难恢复等知识;第9章介绍了云计算、物联网、工控系统安全等面临的威胁和应对措施;最后一章(第10章)分别介绍了网络安全法规和标准的相关概念及有关工作进展。本书免费提供配套教学资源,读者可登录华信教育资源网(www.hxedu.com.cn)注册后下载。
历史上,人们对于“信息安全”、 “网络安全”、 “网络空间安全”等概念有不同的解读。中央网络安全和信息化领导小组(已改为中央网络安全和信息化委员会)成立后,相关概念统一到了“网络安全”或“网络空间安全”上。本书也对此做了相应调整,但在个别地方还保留了“信息安全”,如某些组织的固定名字、已发布标准中的相关名称等。
本书是很多人辛勤劳动的成果,参加本版修订的还有刘毅、孙瑜、赵勇、崔占华、张弛等同志。另外还要感谢张建标、胡俊、张兴、周艺华、杨宇光、蔡永泉等同志对本书做出的贡献。电子工业出版社刘宪兰编辑、章海涛编辑、戴晨辰编辑为本书的编辑出版耗费了大量心血。在此一并深表谢意!
本书第1版在使用中收到了很多专家、高校教师、学生反馈的意见和建议,这些意见和建议对本书再版修订帮助甚大,也在此对他们表示谢意!同时,希望有更多读者对本书提出意见和建议,这将有利于我们在今后继续更新、完善本书。
习近平总书记指出,得人者兴,失人者崩,网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。2016年4月19日,习近平总书记主持召开网络安全和信息化工作座谈会,作出了“要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院”的重要指示。
2016年6月,经中央网络安全和信息化领导小组同意,中央网信办、教育部等6部委联合印发了《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号)。文件对网络安全教材提出具体要求:网络安全教材要体现党和国家意志,体现网络强国战略思想,体现中国特色治网主张,适应我国网络空间发展需要。
为贯彻落实中央关于加强网络安全人才培养特别是教材体系建设的精神,我们决定对2009年出版的《信息安全导论》(ISBN 978-7-121-09921-2)进行修订,并更名为《网络空间安全导论》。此次修订主要集中在以下方面。
一是充分贯彻习近平总书记“网络强国”战略思想,充分反映中国对网络空间治理的主张、政策和工作部署。技术是中立的,但网络空间博弈不仅仅是技术博弈,还是理念博弈,话语权博弈。我国培养的人才,首先应该了解我国政府的理念,知晓和支持我们的“网络主权”主张,而不是被灌输西方的价值观。否则,我们就会输在起点上。
二是根据新形势、新情况的发展,对一些陈旧材料进行了更新。技术发展日新月异,网络威胁层出不穷,攻防对垒风云变幻,即使是入门级的基础教材,也要保持一定的更新频率。在网络领域,一本知识固化的书,难以激发创造力。我们希望,每一位读者在跨进网络安全的知识殿堂时,都能够有世界眼光、发展理念。唯有如此,才可培养学生的创新思维,这才是进步的动力。
三是增加了对国内自主网络安全重要技术成果的介绍,这也是本书的特色。国家强调自主创新,这些自主创新的成果理应在教材中得到反映,不能让学生被西方的技术体系牵着鼻子走。例如,本书介绍了可信计算3.0,这是我国网络安全领域的重大原创性成果。本书还介绍了我国的SM2、SM3、SM4密码算法,但学习这些算法需要一定的数学基础,非专业学生可能会感觉有困难,教师可以根据具体情况选择授课重点。
四是调整了对读者范围的定位,适当降低了难度,缩减了课时。根据很多学校的反馈,第1版的内容偏多,不利于课时安排。此外,部分内容较深,且与后续一些专业课内容有所重叠。为此,我们不再将本书定位为仅是网络安全本科学生的专业基础课教材,而是兼顾网络安全专业基础学习和其他专业学生选修网络安全课程的需要。当然,写专业的书不难,写通俗的书难;把事情讲复杂不难,讲简单却难;写一个知识点不难,写清楚各知识点之间的逻辑关系,使读者形成整体框架却难。但我们努力做到通俗、简单、全面,目的是希望通过这本书尽可能地发挥为读者指路的作用,培养读者对网络安全学习的兴趣。
建议本书作为大学本科第二学年的专业基础课教材,也可作为大学本科第二或第三学年的选修教材。全书共包括10章。第1章从信息革命的背景切入,介绍了我国的网络强国战略;第2章侧重于介绍网络安全基础概念,包括网络安全基本属性、网络安全概念的演变、网络安全风险管理、网络安全体系结构等;第3章集中介绍密码技术与应用,包括密码的基本概念、常用的密码算法,以及密码的有关应用;第4章从安全操作系统、通信网络安全等角度介绍了影响信息系统安全的重要方面;第5章介绍了可信计算技术,重点是我国的可信计算技术规范,以及可信计算平台体系结构;第6章介绍了网络安全等级保护,重点提出了分等级的信息系统安全设计要求,这些设计要求为读者揭示了安全的信息系统的主要技术特征,体现了高等级信息系统安全体系结构研究的新进展;第7章介绍了网络安全工程和管理的基础理论和有关要求,并对网络安全风险评估做了说明;第8章介绍了网络安全事件分类与分级标准、应急处理关键过程、信息系统灾难恢复等知识;第9章介绍了云计算、物联网、工控系统安全等面临的威胁和应对措施;最后一章(第10章)分别介绍了网络安全法规和标准的相关概念及有关工作进展。本书免费提供配套教学资源,读者可登录华信教育资源网(www.hxedu.com.cn)注册后下载。
历史上,人们对于“信息安全”、 “网络安全”、 “网络空间安全”等概念有不同的解读。中央网络安全和信息化领导小组(已改为中央网络安全和信息化委员会)成立后,相关概念统一到了“网络安全”或“网络空间安全”上。本书也对此做了相应调整,但在个别地方还保留了“信息安全”,如某些组织的固定名字、已发布标准中的相关名称等。
本书是很多人辛勤劳动的成果,参加本版修订的还有刘毅、孙瑜、赵勇、崔占华、张弛等同志。另外还要感谢张建标、胡俊、张兴、周艺华、杨宇光、蔡永泉等同志对本书做出的贡献。电子工业出版社刘宪兰编辑、章海涛编辑、戴晨辰编辑为本书的编辑出版耗费了大量心血。在此一并深表谢意!
本书第1版在使用中收到了很多专家、高校教师、学生反馈的意见和建议,这些意见和建议对本书再版修订帮助甚大,也在此对他们表示谢意!同时,希望有更多读者对本书提出意见和建议,这将有利于我们在今后继续更新、完善本书。
中国工程院院士 沈昌祥
2018年4月
评论
还没有评论。