您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全之道
字数: 418000
装帧: 平装
出版社: 人民邮电出版社
出版日期: 2023-06-01
商品条码: 9787115613004
版次: 1
开本: 16开
页数: 384
出版年份: 2023
定价:
¥159
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.突出问题导向:针对当前的安全保障困难局面,以及固有的局限性,从安全理念到架构实现层面,给出切实可行的工程化建议。 2.提炼自实践经验:结合华为在可信、韧性、对抗“极限打击”中丰富的实践经验,提出经过验证的、有效的安全架构。 3.实用性强:结合典型场景,给出实施指南与具体案例,在系统建设中具有很高的参考价值。 4.中国工程院院士 方滨兴、中国工程院院士 刘韵洁 联袂推荐。
内容简介
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全效果。本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。
作者简介
王雨晨,清华大学硕士,1998年起从事网络安全研究,现为华为网络安全领域解决方案首席架构师,工业互联网产业联盟安全组副主席。“九五”到“十一五”期间曾任多项国家安全课题负责人,获国防科学技术进步奖二等奖等多项奖励。授权安全专利30余项,负责起草多项国际与国家安全标准。 矫翠翠:华为网络安全产品与解决方案信息体验工程师,具有10余年网络安全产品和解决方案的信息开发经验。先后主导或参与华为防火墙产品、日志审计产品、大数据分析产品、安全控制器产品以及安全解决方案的信息架构设计和资料写作。 李学昭:华为网络安全产品与解决方案信息体验工程师,在网络安全领域具有10余年的文档编写经验,曾主导华为防火墙、AntiDDoS、HiSec解决方案的信息架构设计和文档编写。
目录
第1章安全之象:安全的问题与现象001
1.1背景与价值002
1.1.1至关重要的安全002
1.1.2大国对抗的工具003
1.1.3国家主权的体现005
1.1.4事关个体的利益006
1.2目标与诉求008
1.2.1国外的安全保障目标008
1.2.2威胁的风险强度等级009
1.2.3我国的网络安全目标014
1.2.4极限打击与安全底线015
1.3问题与现状018
1.3.1威胁经常防不住019
1.3.2安全效果不确定020
1.3.3安全产业靠不住022
1.3.4攻防成本不对称025
1.3.5安全危机不可避免029
1.3.6安全目标难以达成037
1.4原因与症结039
1.4.1快速发展的威胁趋势039
1.4.2威胁防御的固有缺陷042
1.4.3需要纠正的错误观念045
1.4.4理论缺失是症结所在051
1.5对策与出路052
1.5.1安全复杂性的根源052
1.5.2探索安全之道053
1.5.3加密算法的启示055
1.5.4如何解决安全问题058
第2章安全之道:安全的理论与体系059
2.1掌握安全的“金钥匙”060
2.1.1安全体系结构的概念060
2.1.2安全技术的固有缺陷061
2.1.3安全体系结构的目标064
2.1.4安全体系结构的价值067
2.1.5建立安全体系结构的前提069
2.2理论是安全的灵魂070
2.2.1没有理论指导的后果071
2.2.2安全理论与安全科学073
2.2.3理论决定了最终结果075
2.2.4正确的理论从何处来076
2.2.5正确安全理论的特点077
2.3建立安全理论体系079
2.3.1对安全概念的再认识079
2.3.2安全问题与本源081
2.3.3安全问题的本质085
2.3.4安全对抗的特点088
2.3.5安全的第一性原理090
2.3.6安全的对抗方法论093
2.3.7对安全概念的再定义095
2.3.8安全性的评价公式098
2.4重新认识安全现象103
2.4.1威胁防御是“永动机”103
2.4.2安全保障的关键105
2.4.3国内安全落后在何处105
2.4.4确定性保障是出路106
2.4.5木桶原理与OODA循环107
2.4.6识别安全战略性技术109
2.4.7在极限打击下确保安全110
2.5安全理论的发展历史111
2.5.1发展路径回顾111
2.5.2系统安全阶段115
2.5.3威胁防御阶段119
2.5.4韧性保障阶段124
2.5.5现阶段的方向127
2.6因何选择韧性架构128
2.6.1韧性的概念129
2.6.2韧性架构的目标130
2.6.3韧性架构的特点131
2.6.4韧性架构的优势132
第3章安全之术:韧性架构与技术135
3.1韧性架构的组成136
3.1.1设计原则与理论依据136
3.1.2体系建设的国家经验140
3.1.3韧性架构设计参考146
3.1.4韧性架构顶层设计153
3.2法律法规标准体系的建设156
3.2.1法律法规标准体系的目标与价值156
3.2.2安全法律法规与标准的关系156
3.2.3安全法律法规与标准举例158
3.3安全管理体系的建设162
3.3.1安全管理体系的目标与价值162
3.3.2安全管理体系中的ISMS与EA165
3.3.3正向/逆向安全运营活动170
3.3.4“双轮驱动”的运营流程170
3.4韧性技术体系的构成171
3.4.1体系目标171
3.4.2技术分类173
3.4.3分工维度174
3.5架构对应的原子技术178
3.5.1可信硬件178
3.5.2加密算法180
3.5.3可信开发182
3.5.4业务建模183
3.5.5基础算力/算法/知识184
3.6信任体系基础技术184
3.6.1可信的目标与价值185
3.6.2演进方向与驱动力185
3.6.3信任体系技术沙盘187
3.6.4可信计算188
3.6.5内生安全与供应链192
3.6.6IPv6与可信网络195
3.6.7零信任与可信202
3.6.8自主可控与BCM213
3.7防御体系基础技术215
3.7.1防御的目标与价值215
3.7.2演进方向与驱动力216
3.7.3防御体系技术沙盘217
3.7.4网闸与安所有渠道关219
3.7.5行为分析与建模222
3.7.6RASP与API安全222
3.7.7网络防御性信息欺骗技术226
3.7.8动态目标防御235
3.7.9拟态防御技术239
3.8运营体系基础技术242
3.8.1运营体系的目标与价值242
3.8.2演进方向与驱动力243
3.8.3运营体系技术沙盘244
3.8.4自动化攻击模拟BAS245
3.8.5自动化威胁判定246
3.8.6威胁响应编排SOAR251
3.9韧性技术体系的建设251
3.9.1韧性架构的能力构成252
3.9.2韧性架构的技术沙盘252
3.9.3与等保2.0的对比254
3.9.4对应的安全产品支撑255
第4章安全之术:安全度量与评估257
4.1安全度量的意义258
4.2安全量化度量的前提259
4.2.1安全性难以量化的原因260
4.2.2基于确定性度量安全261
4.3安全量化度量的方法263
4.3.1能力基线静态度量263
4.3.2能力基线度量参考264
4.3.3攻防过程动态度量266
4.3.4动态度量方法参考269
4.4安全能力模型与能力要求270
4.4.1安全能力模型270
4.4.2资产管理的能力要求272
4.4.3防御与加固的能力要求273
4.4.4检测与响应的能力要求275
4.4.5分析溯源的能力要求277
4.4.6附加项的能力要求278
4.5评估方法与评估过程指导280
4.5.1评估方法280
4.5.2场景分析与前期准备283
4.5.3执行评估284
4.5.4结果分析与报告287
4.6华为韧性架构评估结果288
4.6.1安全评估对象288
4.6.2网络安全威胁防护能力289
4.6.3设备的内生安全防护290
4.6.4有效应对BCM风险292
4.6.5韧性架构的安全强度292
第5章安全之用:韧性技术体系的应用295
5.1安全体系结构与安全解决方案296
5.1.1安全体系结构与安全解决方案之间的区别296
5.1.2安全解决方案的类别297
5.2安全解决方案架构的演进297
5.2.1HiSec1.0:端到端安全298
5.2.2HiSec2.0:协同化安全299
5.2.3HiSec3.0:平台化安全300
5.2.4HiSec4.0:自动化安全300
5.3技术性安全解决方案架构302
5.3.1网络安全解决方案架构302
5.3.2数据安全解决方案架构304
5.3.3供应链安全解决方案架构306
5.4场景化安全解决方案308
5.4.1高端制造/半导体行业安全解决方案308
5.4.2跨网域办公数据安全解决方案321
5.4.3运营商“云网安”服务化安全解决方案333
5.5华为自身的韧性实践339
缩略语表347
参考文献355
后记359
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网