董事长致辞
企业简介
组织机构
海外合作
企业荣誉
社务委员会
纸质书
电子书
在线课程
计算机与信息分社
理工分社
经管人文分社
外语分社
音像电子与数字出版分社
职业教育分社
生命科学与医学分社
基础教育分社
学术出版中心
第五事业部
第八事业部
读者服务
欢迎投稿
院系/图书馆服务
经销商服务
版权贸易
人才招聘
授权书查询
目录
资源下载
第1章绪论
1.1信息安全概述
1.1.1基本概念
1.1.2安全属性
1.1.3信息安全发展阶段
1.1.4安全策略
1.1.5信息安全特征
1.2安全事件因素
1.2.1脆弱性
1.2.2安全威胁
1.3网络攻击
1.3.1网络攻击方法
1.3.2网络攻击环节
1.4信息安全涉及的内容
1.4.1物理安全
1.4.2网络通信安全
1.4.3计算环境安全
1.4.4区域边界安全
1.4.5管理安全
1.5法律法规和标准
1.5.1常见法律法规
1.5.2监测预警标准
1.5.3等级保护标准
1.5.4管理体系标准
1.5.5风险管理标准
1.5.6安全运维标准
1.5.7事件管理标准
1.5.8关键信息基础设施保护标准
1.6AI+网络安全
1.6.1可信的AI决策
1.6.2检测和缓解对抗性输入
1.6.3设计可信赖的AI增强系统
1.6.4增强系统的可信度
1.6.5自主和半自主的网络安全
1.6.6自主网络防御
1.6.7用于安全的预测分析
1.6.8博弈论的应用
1.6.9安全人机接口协调
1.7本章小结
习题
第2章数论基础
2.1基本概念
2.1.1映射与等价关系
2.1.2同余式
2.1.3整除
2.1.4带余除法
2.1.5最大公因子
2.1.6素数
2.2费马定理和欧拉定理
2.2.1费马定理
2.2.2欧拉定理
2.3模运算
2.3.1模
2.3.2同余性质
2.3.3模算术运算
2.3.4模运算性质
2.3.5模逆元
2.4群
2.4.1群的定义
2.4.2子群
2.4.3陪集
2.5环和域
2.5.1环
2.5.2有限域
2.6本章小结
第3章密码学基础理论
3.1密码学概述
3.1.1基本概念
3.1.2基本原理
3.1.3密码体制分类
3.1.4密码学发展阶段
3.1.5网络加密的实现方法
3.2替代密码
3.2.1Caesar密码
3.2.2Vigenère密码
3.3置换密码
3.3.1置换密码概述
3.3.2Rail Fence密码
3.4对称密码
3.4.1对称密码概述
3.4.2密码标准
3.4.3对称密码标准
3.5分组密码
3.5.1数据加密标准
3.5.23DES算法
3.5.3高级加密标准
3.5.4国际数据加密算法
3.5.5SM4算法
3.6分组密码工作模式
3.6.1电子编码本模式
3.6.2密码分组链接模式
3.6.3密码反馈模式
3.6.4输出反馈模式
3.6.5计数器模式
3.7序列密码
3.7.1A5算法
3.7.2祖冲之算法
3.8非对称密码
3.8.1RSA算法
3.8.2Elgamal算法
3.8.3椭圆曲线密码算法
3.8.4SM2算法
3.9公钥基础设施
3.9.1PKI总体架构
3.9.2双证书和双密钥机制
3.9.3X.509证书标准
3.10权限管理基础设施
3.10.1PMI与PKI的区别
3.10.2属性证书及其管理中心
3.11密码安全性分析
3.11.1设计原则
3.11.2密码攻击与分析
3.12密码系统管理
3.12.1密钥管理
3.12.2密码管理政策
3.12.3密码测评
3.13本章小结
第4章安全保障模型与体系
4.1安全保障概述
4.1.1安全保障模型
4.1.2安全保障等级
4.1.3安全保障范畴
4.2常见安全保障模型
4.2.1PDR模型
4.2.2PPDR模型
4.2.3IPDRR模型
4.2.4CISAW模型
4.2.5IATF模型
4.2.6SSAF模型
4.2.7RMF模型
4.2.8TCSEC模型
4.2.9滑动标尺模型
4.3开放系统互连安全体系
4.3.1OSI安全服务
4.3.2OSI安全机制
4.4自适应安全体系
4.4.1自适应安全体系1.0
4.4.2自适应安全体系2.0
4.4.3自适应安全体系3.0
4.5其他安全保障模型与体系
4.5.1美国国家安全体系黄金标准
4.5.2国家网络安全综合计划
4.5.3通用标准
4.5.4PPDR2模型
4.5.5PDR2A模型
4.5.6WPDRCC模型
4.5.7信息技术安全评估标准
4.6本章小结
第5章安全认证技术
5.1Hash函数
5.1.1Hash函数性质
5.1.2Hash函数分类
5.1.3MD5算法
5.1.4SHA1算法
5.1.5SHA512算法
5.1.6SM3算法
5.1.7Hash攻击
5.2消息认证
5.2.1基于对称密码体制
5.2.2基于非对称密码体制
5.2.3基于散列函数
5.2.4基于消息认证码
5.3数字签名
5.3.1利用对称加密方式实现数字签名
5.3.2利用非对称加密方式实现数字签名
5.3.3SM2算法
5.3.4数字签名标准
5.4身份认证
5.4.1基于密码的身份认证
5.4.2基于生物特征的身份认证
5.4.3基于零知识证明的身份认证
5.4.4基于量子密码的身份认证
5.5零信任
5.5.1零信任概述
5.5.2零信任参考架构
5.6安全协议
5.6.1安全协议的分类
5.6.2双向身份认证协议
5.7本章小结
第6章访问控制技术
6.1访问控制概述
6.1.1基本概念
6.1.2经典访问控制
6.1.3动态访问控制
6.1.4访问控制原则
6.1.5访问控制语言描述
6.2经典访问控制技术
6.2.1自主访问控制
6.2.2强制访问控制
6.2.3基于角色的访问控制
6.3云计算访问控制技术
6.3.1基于任务的访问控制
6.3.2基于属性的访问控制
6.3.3使用控制
6.4经典访问控制模型
6.4.1Biba模型
6.4.2ClarkWilson模型
6.4.3Chinese Wall模型
6.4.4BLP模型
6.5本章小结
第7章安全风险评估
7.1风险评估概述
7.1.1风险评估原则
7.1.2风险评估团队
7.1.3风险评估流程
7.1.4风险评估模型
7.1.5风险评估方法
7.1.6风险评估工具
7.1.7符合性要求
7.2资产识别与分析
7.2.1资产分类
7.2.2资产赋值
7.2.3资产量化方式
7.2.4关键资产说明
7.3威胁识别与分析
7.3.1威胁数据采集
7.3.2威胁描述与分析
7.3.3威胁行为分析
7.4脆弱性识别与分析
7.4.1脆弱性分类
7.4.2脆弱性赋值
7.4.3脆弱性识别
7.4.4脆弱性识别参考列表
7.5安全措施识别与分析
7.5.1已有安全措施有效性确认方法
7.5.2已有安全措施识别
7.5.3已有安全措施对脆弱性赋值的修正
7.6风险分析
7.6.1风险值计算
7.6.2矩阵法风险值计算
7.6.3相乘法风险值计算
7.7风险评价
7.7.1风险评价原则
7.7.2不可接受风险评价标准
7.7.3风险等级统计
7.7.4风险影响分析
7.8风险处置
7.8.1风险处置原则
7.8.2风险处置方法
7.9本章小结
第8章安全应急处理
8.1安全应急处理概述
8.1.1安全事件损失划分
8.1.2安全事件分类
8.1.3安全事件分级
8.1.4安全应急处理流程
8.2安全应急处理阶段
8.2.1准备阶段
8.2.2检测阶段
8.2.3抑制阶段
8.2.4根除阶段
8.2.5恢复阶段
8.2.6总结阶段
8.3安全应急处理中的关键技术
8.3.1威胁情报
8.3.2态势感知
8.3.3流量威胁检测
8.3.4恶意代码分析
8.3.5网络检测响应
8.3.6终端检测和响应
8.3.7数字取证
8.3.8容灾备份
8.4重保安全应急处理
8.4.1重保风险和对象
8.4.2重保安全应急保障
8.4.3重保安全应急过程
8.5本章小结
第9章安全集成
9.1安全集成概述
9.1.1安全集成需求
9.1.2安全集成目标
9.2安全集成技术
9.2.1防火墙
9.2.2入侵检测和防御
9.2.3安全审计
9.2.4虚拟专用网络
9.2.5安全存储
9.3安全集成管理
9.3.1范围管理
9.3.2进度管理
9.3.3成本管理
9.3.4质量管理
9.3.5资源管理
9.3.6沟通管理
9.3.7风险管理
9.3.8供应链管理
9.4本章小结
第10章安全运维
10.1安全运维概述
10.1.1安全运维发展阶段
10.1.2安全运维内容
10.1.3安全运维特点
10.1.4服务质量指标
10.1.5安全运维服务模式
10.1.6安全运维生命周期
10.2安全运维模型
10.2.1安全运维策略
10.2.2安全运维组织
10.2.3安全运维规程
10.2.4安全运维支撑
10.2.5安全运维技术
10.3云安全运维
10.3.1安全风险
10.3.2运维任务
10.4远程运维
10.4.1设备管理
10.4.2设备故障处理
10.4.3平台支撑
10.5本章小结
第11章云原生安全
11.1云原生安全概述
11.1.1云原生特征
11.1.2云原生安全
11.1.3云原生安全维度
11.2云原生技术
11.2.1容器
11.2.2镜像
11.2.3微服务
11.2.4服务网格
11.2.5DevOps
11.2.6不可变基础设施
11.2.7声明式API
11.3云原生技术安全威胁分析
11.3.1容器化基础设施
11.3.2容器编排平台
11.3.3云原生应用
11.3.4无服务
11.3.5服务网格
11.4云原生安全防护体系
11.4.1开发安全
11.4.2镜像/容器安全
11.4.3工作负载保护
11.4.4自动化响应
11.4.5应用与数据安全
11.4.6身份安全
11.5本章小结
参考文献
关于我们
企业新闻
产品中心
图书
期刊
书目下载
分社导航
直属事业部
联系我们
+
扫描关注官方微博
扫描关注官方微信
访问量:
745826156
友情连接
版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号
联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘