暂无商品咨询信息 [发表商品咨询]
本书探讨信息安全领域的创新体系构建,全面、系统地阐述从信息安全基础理论到数字架构设计、再到前沿技术融合的完整知识框架。本书共3个部分,第1部分为信息安全基础,包括信息安全的历史演进及其面临的主要挑战,信息安全规划的制定与管理,信息安全文化、意识和行为;第2部分为数字安全架构,包括安全架构的设计与实施,网络与边界安全,应用系统与数据安全;第3部分为创新保障技术,包括人工智能在信息安全中的应用,区块链与数字身份认证,零信任安全模型与访问控制。
目 录
第1部分 信息安全基础
第1章 信息安全的历史演进及其面临的主要挑战 2
1.1 信息安全的历史演进 2
1.1.1 古代通信与密码学的起源 2
1.1.2 计算机技术与现代密码学的崛起 2
1.1.3 互联网与信息安全的挑战 3
1.2 信息安全面临的主要挑战 4
1.3 信息安全对可持续发展的重要性 5
1.4 本章小结 6
第2章 信息安全规划的制定与管理 8
2.1 信息安全规划 8
2.1.1 信息安全规划的重要性 8
2.1.2 信息安全规划的目标 8
2.1.3 信息安全规划的关键要素 9
2.1.4 信息安全规划的实践指导和建议 9
2.2 风险评估与管理 10
2.2.1 风险评估与管理的重要性 10
2.2.2 风险评估与管理的目标 11
2.2.3 风险评估与管理的关键要素和步骤 11
2.2.4 风险评估与管理的实践指导和建议 12
2.3 信息安全治理与合规性 12
2.3.1 信息安全治理的概念和目标 12
2.3.2 信息安全治理的关键要素 13
2.3.3 合规性要求与挑战 13
2.3.4 信息安全治理与合规性的实施步骤 13
2.3.5 信息安全治理与合规性的实践指导和建议 15
2.4 本章小结 15
第3章 信息安全文化、意识和行为 16
3.1 信息安全文化的建设 16
3.1.1 信息安全文化的定义与特征 16
3.1.2 信息安全文化的重要性 17
3.1.3 建设信息安全文化的策略与方法 17
3.1.4 信息安全文化建设的持续推进 18
3.2 信息安全意识的培养 18
3.2.1 信息安全意识的定义与特征 18
3.2.2 信息安全意识的重要性 19
3.2.3 培养信息安全意识的策略与方法 19
3.2.4 信息安全意识培养的持续推进 20
3.3 信息安全行为的落地与实施 20
3.3.1 信息安全行为的定义与特征 20
3.3.2 信息安全行为的重要性 21
3.3.3 促进信息安全行为落地与实施的策略及方法 22
3.3.4 信息安全行为落地与实施的持续推进 22
3.4 本章小结 23
第2部分 数字安全架构
第4章 安全架构的设计与实施 25
4.1 安全需求分析与安全架构设计 25
4.1.1 安全需求分析的步骤 25
4.1.2 安全架构设计的原则 26
4.1.3 安全架构的实施 27
4.2 安全控制与防御机制 27
4.2.1 网络安全控制 27
4.2.2 身份认证与访问控制 33
4.2.3 数据加密与数据保护 39
4.2.4 安全事件响应与处置 44
4.3 安全架构的评估与优化 49
4.3.1 安全架构的评估方法 49
4.3.2 安全架构的优化策略 59
4.3.3 安全架构的实践 80
4.4 本章小结 81
第5章 网络与边界安全 82
5.1 网络架构的设计原则 82
5.1.1 综合性原则 82
5.1.2 分层原则 82
5.1.3 灵活性原则 85
5.2 边界防御与入侵检测 88
5.2.1 防火墙 88
5.2.2 入侵检测系统与入侵防御系统 93
5.2.3 安全网关 98
5.3 网络流量分析与威胁情报 103
5.3.1 网络流量分析 103
5.3.2 威胁情报 106
5.4 本章小结 110
第6章 应用系统与数据安全 111
6.1 应用系统安全设计与开发 111
6.1.1 应用系统安全设计与开发的重要性 111
6.1.2 应用系统安全设计与开发的实践方法 112
6.2 数据保护与加密技术 113
6.2.1 数据保护的重要性 113
6.2.2 数据加密技术 113
6.2.3 数据保护的最佳实践 114
6.3 应用系统安全测试与安全漏洞管理 116
6.3.1 应用系统安全测试的重要性 117
6.3.2 应用系统安全测试的方法 117
6.3.3 安全漏洞管理的最佳实践 118
6.4 本章小结 118
第3部分 创新保障技术
第7章 人工智能在信息安全中的应用 121
7.1 基于人工智能的威胁检测与防御 121
7.1.1 人工智能在威胁检测与防御中的应用 121
7.1.2 人工智能在威胁检测与防御中的优势 122
7.1.3 人工智能在威胁检测与防御中的挑战与展望 123
7.2 数据分析与行为识别 123
7.2.1 数据分析与行为识别的基本原理 123
7.2.2 人工智能在数据分析与行为识别中的应用 124
7.2.3 人工智能在数据分析与行为识别中的挑战与展望 125
7.3 人工智能在安全决策与事件响应中的应用 126
7.3.1 人工智能在安全决策中的应用 126
7.3.2 人工智能在事件响应中的应用 126
7.3.3 基于人工智能的攻击溯源 127
7.3.4 人工智能在安全决策与事件响应中的挑战与展望 127
7.4 本章小结 127
第8章 区块链与数字身份认证 128
8.1 区块链在信息安全中的应用 128
8.1.1 数字身份认证 128
8.1.2 数据安全与隐私保护 128
8.1.3 智能合约与安全合规性 129
8.2 区块链数字身份认证 129
8.2.1 数字身份认证面临的挑战 130
8.2.2 区块链数字身份认证的原理 131
8.2.3 区块链数字身份认证的实现方式 132
8.2.4 区块链数字身份认证的实践意义 133
8.3 区块链的安全性问题及其面临的挑战 134
8.3.1 区块链的安全性问题 134
8.3.2 区块链安全解决方案 135
8.3.3 区块链管理 137
8.4 本章小结 139
第9章 零信任安全模型与访问控制 140
9.1 零信任安全模型基础 140
9.1.1 零信任安全模型的基本原则 140
9.1.2 零信任安全模型的核心概念 141
9.1.3 零信任安全模型的优势 143
9.1.4 实施零信任安全模型的关键要素 143
9.2 基于零信任安全模型的访问控制策略 143
9.2.1 设计细粒度的权限控制策略 144
9.2.2 实施多因素认证 145
9.2.3 动态调整授权策略 145
9.2.4 零信任安全模型面临的挑战及其应对策略 146
9.3 零信任安全模型的关键要素与实施建议 146
9.3.1 关键要素 146
9.3.2 实施建议 147
9.4 本章小结 148
参考文献 149
基本信息 | |
---|---|
出版社 | 电子工业出版社 |
ISBN | 9787121505539 |
条码 | 9787121505539 |
编者 | 李国良 著 |
译者 | -- |
出版年月 | 2025-06-01 00:00:00.0 |
开本 | 其他 |
装帧 | 平装 |
页数 | 160 |
字数 | |
版次 | 1 |
印次 | 1 |
纸张 |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]