登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

『簡體書』网络空间安全问题分析与体系研究

書城自編碼: 3984601
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 毛得明,冯毓,张淑文 著
國際書號(ISBN): 9787223065115
出版社: 西藏人民出版社
出版日期: 2020-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 296

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
低卡料理,30天神奇变瘦
《 低卡料理,30天神奇变瘦 》

售價:NT$ 305.0
古韵新声
《 古韵新声 》

售價:NT$ 8568.0
常见中药炮制品在方剂中的选用
《 常见中药炮制品在方剂中的选用 》

售價:NT$ 454.0
工厂生产设备精细化、精益化、精进化管理手册
《 工厂生产设备精细化、精益化、精进化管理手册 》

售價:NT$ 352.0
秦汉至唐律令立法语言论要
《 秦汉至唐律令立法语言论要 》

售價:NT$ 347.0
茶叶帝国3000年
《 茶叶帝国3000年 》

售價:NT$ 602.0
机器人建模与分析的几何代数方法
《 机器人建模与分析的几何代数方法 》

售價:NT$ 857.0
儿科感染性疾病临床手册,第32版
《 儿科感染性疾病临床手册,第32版 》

售價:NT$ 1265.0

建議一齊購買:

+

NT$ 811
《企业网络安全管理》
+

NT$ 806
《灰帽黑客(第5版)》
+

NT$ 764
《软件逆向分析技术及应用》
+

NT$ 658
《ARM汇编与逆向工程 蓝狐卷 基础知识 [美]玛丽亚·马》
+

NT$ 377
《网络安全与管理》
+

NT$ 407
《综合安防系统建设与运维(初级)》
目錄
第一章 概 述...................................................................................... 001
第二章 网络空间安全问题..................................................................003
第三章 美国CNCI 整体情况..............................................................011
3.1 CNCI 历史沿革............................................................................011
3.2 CNCI 战略目标与重大行动........................................................011
3.3 CNCI 工作思路............................................................................012
第四章 美国网络空间分领域发展技术体系.........................................015
4.1 建立可信因特网连接(TIC)....................................................015
4.1.1 概念内涵............................................................................015
4.1.2 发展脉络............................................................................015
4.1.3 拟解决的问题....................................................................016
4.1.4 布局思路............................................................................018
4.1.5 技术布局............................................................................018
4.1.6 项目进展状况....................................................................031
4.2 发展网络情报与态势感知...........................................................036
4.2.1 内涵外延............................................................................036
4.2.2 发展脉络............................................................................038
4.2.3 拟解决问题........................................................................040
4.2.4 布局思路............................................................................041
4.2.5 技术布局............................................................................043
4.2.6 项目情况............................................................................044
4.3 实施网络反情报...........................................................................057
4.3.1 内涵外延............................................................................057
4.3.2 发展脉络............................................................................058
4.3.3 拟解决问题........................................................................059
4.3.4 布局思路............................................................................060
4.3.5 技术布局............................................................................061
4.4 保护涉密网络...............................................................................061
4.4.1 内涵外延............................................................................061
4.4.2 发展脉络............................................................................062
4.4.3 拟解决问题........................................................................068
4.4.4 布局思路............................................................................072
4.4.5 技术布局............................................................................074
4.4.6 项目情况............................................................................077
4.5 研究颠覆性技术...........................................................................082
4.5.1 概念内涵............................................................................082
4.5.2 发展脉络............................................................................082
4.5.3 拟解决的问题....................................................................084
4.5.4 布局思路............................................................................085
4.5.5 技术布局............................................................................087
4.6 探索网络空间威慑.......................................................................102
4.6.1 概念内涵............................................................................102
4.6.2 发展脉络............................................................................103
4.6.3 拟解决的问题....................................................................104
4.6.4 布局思路............................................................................105
4.6.5 技术布局............................................................................106
4.6.6 项目情况............................................................................107
4.7 构建安全供应链...........................................................................107
4.7.1 概念内涵............................................................................107
4.7.2 发展脉络............................................................................107
4.7.3 拟解决问题........................................................................112
4.7.4 布局思路............................................................................113
4.7.5 技术布局............................................................................118
4.7.6 项目情况............................................................................120
4.8 保护关键基础设施....................................................................... 122
4.8.1 概念内涵............................................................................122
4.8.2 发展脉络............................................................................122
4.8.3 能力需求............................................................................130
4.8.4 解决思路............................................................................131
4.8.5 技术布局............................................................................132
4.8.6 项目情况............................................................................134
第五章 特朗普时期的新发展...............................................................139
5.1 出台背景...................................................................................... 139
5.1.1 全面摸查............................................................................139
5.1.2 提前调整............................................................................141
5.2 重点内容...................................................................................... 142
5.2.1 愿景...................................................................................142
5.2.2 四个支柱............................................................................142
5.3 主要特点...................................................................................... 144
5.3.1 思想内容一脉相承.............................................................144
5.3.2 特朗普特色发挥极致.........................................................145
5.3.3 立体化多维化的六个“更加”..........................................146
5.4 解析判断...................................................................................... 147
第六章 我国网络空间能力体系构建设想..............................................151
6.1 网络空间面临威胁和攻击手段分析............................................ 151
6.1.1 网络空间威胁类别.............................................................151
6.1.2 网络空间威胁评估.............................................................153
6.1.3 攻击手段与威胁成因.........................................................155
6.2 网络空间战略及其相互关系分析................................................ 156
6.2.1 应对战略选择....................................................................157
6.2.2 战略间关系分析................................................................159
6.3 能力发展选择与战略支撑关系................................................... 161
6.3.1 能力发展选择....................................................................161
6.3.2 能力对战略支撑关系.........................................................163
6.4 总结.............................................................................................. 163
第七章 附录........................................................................................ 167
7.1 附录1:美国不同领域面临的主要威胁..................................... 167
7.2 附录2:网络空间面临的重要问题............................................ 169
7.2.1 缺乏高可靠、实时的溯源能力..........................................170
7.2.2 缺乏具有法律效力的取证能力..........................................172
7.2.3 信息起源问题....................................................................174
7.2.4 内部威胁问题....................................................................176
7.2.5 恶意软件遏制问题.............................................................179
7.2.6 僵尸网络遏制问题.............................................................182
7.2.7 隐私安全问题....................................................................185
7.2.8 复杂威胁下多方力量协同问题..........................................188
7.2.9 如何减少产品漏洞的问题.................................................190
7.2.10 现有安全技术缺乏效率和功效的困难问题.....................192
7.2.11 大规模网络安全态势感知的问题....................................195
7.2.12 时间关键系统的可用性...................................................197
7.2.13 缺乏动态评估..................................................................201
7.2.14 缺乏强调安全性的设计开发能力....................................202
7.2.15 网络攻防的非对称问题...................................................204
7.2.16 缺乏灵活的可信空间构建能力........................................207
7.2.17 企业级安全度量问题.......................................................211
7.3 附录3:54 号国家安全总统令(NSPD-54).......................... 216
7.3.1 目的...................................................................................216
7.3.2 背景...................................................................................216
7.3.3 定义...................................................................................217
7.3.4 政策...................................................................................219
7.3.5 角色和职责........................................................................220
7.3.6 预算...................................................................................227
7.4 附录4:网络空间安全国家行动规划(CNAP)...................... 229
7.4.1 挑战...................................................................................229
7.4.2 方法...................................................................................230
7.4.3 举措...................................................................................231
7.5 附录5:2016 年联邦网络空间安全研发战略计划.................... 238
7.5.1 执行摘要............................................................................238
7.5.2 前言..................................................................................240
7.5.3 战略框架............................................................................243
7.6 附录6:2018 年美国国家网络空间战略................................... 251
7.7 附录7:美国网络空间体系概貌................................................. 271
內容試閱
当今世界信息技术迅猛发展,互联网已深度融入社会生活的方方面面,在国际政治、经济、外交、军事、文化等领域产生了重大影响,网络空间
成为世界各国在海、陆、空、天之外的又一座竞技场,网络空间安全已经上升到国家安全的高度。
保障网络空间安全是一项复杂艰巨的系统工程,尤其是从整个国家的角度出发,与国家战略、法律法规、科研教育、组织管理等方面有着密切的联系,需要以全局的眼光进行统筹规划,平衡、理顺各个因素之间相互影响、相互制约的内在关联,不断探索网络空间的基本规律,才能实现国家的网络空间安全。
美国是目前世界上在网络安全与信息化领域处于绝对先进地位的国家,在网络空间安全的研究和实践方面建立了一套较为完整、实行时间较长并且较为行之有效的体系,对我国摸索、打造自己的网络空间安全体系有着重要的借鉴价值。同时应该看到,由于我国和美国之间客观存在的差异,决定了不能照搬美国的做法,而必须加深理解,自主创新,结合国情,探索出真正能够保卫我国网络空间的安全体系。
本书在全面分析美国网络空间安全体系建设经验的基础上,结合我国面临的威胁和实际情况,提出我国网络空间安全发展的战略选择与能力建设构想,并给出相应的发展建议。
全书由毛得明拟定内容大纲并完成了总体性的内容,冯毓、张淑文、刘斌、安鹏、信智锐、刘滋润、马晓旭、牛长喜、张玲、陈剑锋分别参与了各个章节的编写,毛作奎、司功闪、卿昱、饶志宏、张建军、王晓成、周斌、杨军对本书的内容给予了宝贵的建议,在此一并致以诚挚的感谢。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.