更新时间:2024-07-24 11:08:48
封面
版权信息
内容提要
编|委|会
前言
第1章 数字安全基础研究
1.1 什么是数字世界
1.2 信息流动是人类文明进程的决定性因素
1.3 数字安全的演进
1.4 数字安全的定义
1.5 数字安全的本质属性与重要特征
第2章 数字安全能力模型
2.1 作用和意义
2.2 方法论
2.3 能力模型
2.3.1 模型框架
2.3.2 模型简介
2.4 能力图谱
第3章 数字安全能力详解
3.1 数字基础设施保护
3.1.1 网络边界安全
3.1.2 流量安全
3.1.3 端点安全
3.1.4 网站安全
3.2 数字计算环境保护
3.2.1 云安全
3.2.2 物联网安全
3.2.3 IPv6安全
3.3 行业环境安全
3.3.1 公共安全
3.3.2 工业互联网安全
3.3.3 车联网安全
3.3.4 信创安全
3.3.5 安全保密
3.4 应用场景安全
3.4.1 办公安全
3.4.2 开发与应用安全
3.4.3 互联网业务安全
3.5 基础与通用技术
3.5.1 密码
3.5.2 威胁情报
3.5.3 攻击面收敛
3.5.4 漏洞与补丁管理
3.6 体系框架
3.6.1 态势感知
3.6.2 威胁检测与响应
3.6.3 高级威胁防御
3.6.4 SASE
3.6.5 SSE
3.6.6 零信任
3.6.7 数字风险优先级
3.7 安全运营
3.7.1 攻防演练
3.7.2 安全服务
3.7.3 运营工具
3.7.4 运营平台
3.8 数据安全
3.8.1 数据安全基础设施
3.8.2 数据访问安全
3.8.3 基础与通用技术
第4章 数字安全最佳实践
4.1 2022年北京冬奥会“零事故”的中国案例
4.1.1 冬奥会防护面临的巨大压力与挑战
4.1.2 “零事故”的中国案例
4.1.3 推广中国案例需做好的6项工作
4.2 网络安全等级保护2.0 3级要求在医疗行业中的应用案例
4.2.1 用户需求
4.2.2 总体框架
4.2.3 方案应用
4.2.4 方案价值
4.3 EDR在互联网行业中的应用
4.3.1 用户需求
4.3.2 总体框架
4.3.3 方案应用
4.3.4 方案价值
4.4 现代WAF在金融行业中的应用
4.4.1 用户需求
4.4.2 总体框架
4.4.3 方案应用
4.4.4 方案价值
4.5 工业控制系统防护体系在电力行业中的应用
4.5.1 用户需求
4.5.2 总体框架
4.5.3 方案应用
4.5.4 方案价值
4.6 文档信息安全在纪检工作中的应用
4.6.1 用户需求
4.6.2 总体框架
4.6.3 方案应用
4.6.4 方案价值
4.7 高敏捷信创白盒在证券行业中的应用
4.7.1 用户需求
4.7.2 总体框架
4.7.3 方案应用
4.7.4 方案价值
4.8 攻击面收敛在电力行业中的应用
4.8.1 用户需求
4.8.2 总体框架
4.8.3 方案应用
4.8.4 方案价值