信息安全基礎與創(chuàng)新保障:構建可持續(xù)的數字安全體系
定 價:79 元
叢書名:信息安全知識賦能工程
- 作者:李國良
- 出版時間:2025/6/1
- ISBN:9787121505539
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP309
- 頁碼:160
- 紙張:
- 版次:01
- 開本:16開
本書探討信息安全領域的創(chuàng)新體系構建,全面、系統(tǒng)地闡述從信息安全基礎理論到數字架構設計、再到前沿技術融合的完整知識框架。本書共3個部分,第1部分為信息安全基礎,包括信息安全的歷史演進及其面臨的主要挑戰(zhàn),信息安全規(guī)劃的制定與管理,信息安全文化、意識和行為;第2部分為數字安全架構,包括安全架構的設計與實施,網絡與邊界安全,應用系統(tǒng)與數據安全;第3部分為創(chuàng)新保障技術,包括人工智能在信息安全中的應用,區(qū)塊鏈與數字身份認證,零信任安全模型與訪問控制。
李國良,男,畢業(yè)于成都信息工程大學,高級工程師,任教于山東華宇工學院,長期從事信號與信息處理、信息安全、通信工程、工業(yè)控制系統(tǒng)、高等教育及職業(yè)教育研究等的科研和教學工作。
目 錄
第1部分 信息安全基礎
第1章 信息安全的歷史演進及其面臨的主要挑戰(zhàn) 2
1.1 信息安全的歷史演進 2
1.1.1 古代通信與密碼學的起源 2
1.1.2 計算機技術與現(xiàn)代密碼學的崛起 2
1.1.3 互聯(lián)網與信息安全的挑戰(zhàn) 3
1.2 信息安全面臨的主要挑戰(zhàn) 4
1.3 信息安全對可持續(xù)發(fā)展的重要性 5
1.4 本章小結 6
第2章 信息安全規(guī)劃的制定與管理 8
2.1 信息安全規(guī)劃 8
2.1.1 信息安全規(guī)劃的重要性 8
2.1.2 信息安全規(guī)劃的目標 8
2.1.3 信息安全規(guī)劃的關鍵要素 9
2.1.4 信息安全規(guī)劃的實踐指導和建議 9
2.2 風險評估與管理 10
2.2.1 風險評估與管理的重要性 10
2.2.2 風險評估與管理的目標 11
2.2.3 風險評估與管理的關鍵要素和步驟 11
2.2.4 風險評估與管理的實踐指導和建議 12
2.3 信息安全治理與合規(guī)性 12
2.3.1 信息安全治理的概念和目標 12
2.3.2 信息安全治理的關鍵要素 13
2.3.3 合規(guī)性要求與挑戰(zhàn) 13
2.3.4 信息安全治理與合規(guī)性的實施步驟 13
2.3.5 信息安全治理與合規(guī)性的實踐指導和建議 15
2.4 本章小結 15
第3章 信息安全文化、意識和行為 16
3.1 信息安全文化的建設 16
3.1.1 信息安全文化的定義與特征 16
3.1.2 信息安全文化的重要性 17
3.1.3 建設信息安全文化的策略與方法 17
3.1.4 信息安全文化建設的持續(xù)推進 18
3.2 信息安全意識的培養(yǎng) 18
3.2.1 信息安全意識的定義與特征 18
3.2.2 信息安全意識的重要性 19
3.2.3 培養(yǎng)信息安全意識的策略與方法 19
3.2.4 信息安全意識培養(yǎng)的持續(xù)推進 20
3.3 信息安全行為的落地與實施 20
3.3.1 信息安全行為的定義與特征 20
3.3.2 信息安全行為的重要性 21
3.3.3 促進信息安全行為落地與實施的策略及方法 22
3.3.4 信息安全行為落地與實施的持續(xù)推進 22
3.4 本章小結 23
第2部分 數字安全架構
第4章 安全架構的設計與實施 25
4.1 安全需求分析與安全架構設計 25
4.1.1 安全需求分析的步驟 25
4.1.2 安全架構設計的原則 26
4.1.3 安全架構的實施 27
4.2 安全控制與防御機制 27
4.2.1 網絡安全控制 27
4.2.2 身份認證與訪問控制 33
4.2.3 數據加密與數據保護 39
4.2.4 安全事件響應與處置 44
4.3 安全架構的評估與優(yōu)化 49
4.3.1 安全架構的評估方法 49
4.3.2 安全架構的優(yōu)化策略 59
4.3.3 安全架構的實踐 80
4.4 本章小結 81
第5章 網絡與邊界安全 82
5.1 網絡架構的設計原則 82
5.1.1 綜合性原則 82
5.1.2 分層原則 82
5.1.3 靈活性原則 85
5.2 邊界防御與入侵檢測 88
5.2.1 防火墻 88
5.2.2 入侵檢測系統(tǒng)與入侵防御系統(tǒng) 93
5.2.3 安全網關 98
5.3 網絡流量分析與威脅情報 103
5.3.1 網絡流量分析 103
5.3.2 威脅情報 106
5.4 本章小結 110
第6章 應用系統(tǒng)與數據安全 111
6.1 應用系統(tǒng)安全設計與開發(fā) 111
6.1.1 應用系統(tǒng)安全設計與開發(fā)的重要性 111
6.1.2 應用系統(tǒng)安全設計與開發(fā)的實踐方法 112
6.2 數據保護與加密技術 113
6.2.1 數據保護的重要性 113
6.2.2 數據加密技術 113
6.2.3 數據保護的最佳實踐 114
6.3 應用系統(tǒng)安全測試與安全漏洞管理 116
6.3.1 應用系統(tǒng)安全測試的重要性 117
6.3.2 應用系統(tǒng)安全測試的方法 117
6.3.3 安全漏洞管理的最佳實踐 118
6.4 本章小結 118
第3部分 創(chuàng)新保障技術
第7章 人工智能在信息安全中的應用 121
7.1 基于人工智能的威脅檢測與防御 121
7.1.1 人工智能在威脅檢測與防御中的應用 121
7.1.2 人工智能在威脅檢測與防御中的優(yōu)勢 122
7.1.3 人工智能在威脅檢測與防御中的挑戰(zhàn)與展望 123
7.2 數據分析與行為識別 123
7.2.1 數據分析與行為識別的基本原理 123
7.2.2 人工智能在數據分析與行為識別中的應用 124
7.2.3 人工智能在數據分析與行為識別中的挑戰(zhàn)與展望 125
7.3 人工智能在安全決策與事件響應中的應用 126
7.3.1 人工智能在安全決策中的應用 126
7.3.2 人工智能在事件響應中的應用 126
7.3.3 基于人工智能的攻擊溯源 127
7.3.4 人工智能在安全決策與事件響應中的挑戰(zhàn)與展望 127
7.4 本章小結 127
第8章 區(qū)塊鏈與數字身份認證 128
8.1 區(qū)塊鏈在信息安全中的應用 128
8.1.1 數字身份認證 128
8.1.2 數據安全與隱私保護 128
8.1.3 智能合約與安全合規(guī)性 129
8.2 區(qū)塊鏈數字身份認證 129
8.2.1 數字身份認證面臨的挑戰(zhàn) 130
8.2.2 區(qū)塊鏈數字身份認證的原理 131
8.2.3 區(qū)塊鏈數字身份認證的實現(xiàn)方式 132
8.2.4 區(qū)塊鏈數字身份認證的實踐意義 133
8.3 區(qū)塊鏈的安全性問題及其面臨的挑戰(zhàn) 134
8.3.1 區(qū)塊鏈的安全性問題 134
8.3.2 區(qū)塊鏈安全解決方案 135
8.3.3 區(qū)塊鏈管理 137
8.4 本章小結 139
第9章 零信任安全模型與訪問控制 140
9.1 零信任安全模型基礎 140
9.1.1 零信任安全模型的基本原則 140
9.1.2 零信任安全模型的核心概念 141
9.1.3 零信任安全模型的優(yōu)勢 143
9.1.4 實施零信任安全模型的關鍵要素 143
9.2 基于零信任安全模型的訪問控制策略 143
9.2.1 設計細粒度的權限控制策略 144
9.2.2 實施多因素認證 145
9.2.3 動態(tài)調整授權策略 145
9.2.4 零信任安全模型面臨的挑戰(zhàn)及其應對策略 146
9.3 零信任安全模型的關鍵要素與實施建議 146
9.3.1 關鍵要素 146
9.3.2 實施建議 147
9.4 本章小結 148
參考文獻 149