更新时间:2024-04-12 18:19:04
封面
版权信息
作者简介
前言
第1章 认识网络安全
1.1 网络安全的概念
1.1.1 什么是安全
1.1.2 什么是网络安全
1.1.3 什么是网络空间安全
1.1.4 安全的目标
1.2 安全的分类
1.3 数据的概念
1.3.1 数据的定义
1.3.2 数据的语义
1.3.3 数据的分类
1.3.4 数据的安全属性
1.3.5 数据安全属性之间的关系
1.3.6 安全的根本任务
1.3.7 网络安全的实现
1.3.8 数据的形态
小结
第2章 计算机与网络
2.1 计算机的构成
2.1.1 计算机主机
2.1.2 操作系统
2.1.3 应用程序与数据
2.2 计算机网络
2.2.1 网络概述
2.2.2 计算机网络设备与网络结构
2.2.3 网络协议
2.2.4 TCP/IP
第3章 网络安全的发展历程
3.1 人们对网络安全的认识历程
3.1.1 通信保密阶段
3.1.2 计算机安全阶段
3.1.3 信息保障阶段
3.1.4 物联网
3.2 我国的网络安全工作
3.2.1 网络安全的监管
3.2.2 网络安全的立法
3.2.3 网络安全等级保护制度
3.2.4 我国面临的网络安全国际形势
第4章 隔离
4.1 隔离的基本概念
4.1.1 主体与客体
4.1.2 隔离的基本方法
4.1.3 计算机网络中的隔离
4.2 常用的隔离类产品
4.2.1 网络安全隔离卡
4.2.2 防火墙
4.2.3 网闸
4.2.4 VPN
第5章 控制
5.1 访问控制的概念
5.1.1 自主访问控制
5.1.2 强制访问控制
5.1.3 访问控制功能的实施
5.2 访问控制功能的补充与辅助
5.2.1 主体的标识与鉴别以及设备的标识与鉴别
5.2.2 审计
5.2.3 客体的重用与回滚
5.2.4 隐匿与隐藏
5.2.5 可信路径与可信通路
5.3 资源控制
第6章 检查、验证与处置
6.1 业务场景及流程分析
6.1.1 分析业务的重要性
6.1.2 划分子系统
6.1.3 确定各子系统的重要程度
6.1.4 识别与业务相关联的核心软硬件及数据
6.2 资产的普查
6.2.1 系统设备的普查
6.2.2 数据资产的普查
6.3 脆弱性检查
6.3.1 授权的正确性检查
6.3.2 漏洞检测
6.3.3 软件的安全检测
6.4 威胁源及事件的检测
6.4.1 恶意代码
6.4.2 入侵检测
6.5 检查的方法
6.5.1 问卷调查
6.5.2 实际网络环境的检查和检测
6.5.3 检查的发起与实施
6.6 处置
6.6.1 打补丁
6.6.2 清除恶意代码
6.6.3 应急响应和处置
6.7 验证
6.7.1 TCG的可信计算
6.7.2 沈氏可信计算
6.7.3 可信路径与可信通路
第7章 检查项目
7.1 系统脆弱性检查
7.1.1 网络层面的脆弱性检查