登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络空间安全问题分析与体系研究

書城自編碼: 3984601
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 毛得明,冯毓,张淑文 著
國際書號(ISBN): 9787223065115
出版社: 西藏人民出版社
出版日期: 2020-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 66.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
俾斯麦与德意志崛起(牛津大学课堂讲义,带你重新审视俾斯麦与德国近代史!德裔英国历史学家埃里克·埃克,用全新的视角,重新为你解读德意志统一的神话!世界历史)
《 俾斯麦与德意志崛起(牛津大学课堂讲义,带你重新审视俾斯麦与德国近代史!德裔英国历史学家埃里克·埃克,用全新的视角,重新为你解读德意志统一的神话!世界历史) 》

售價:HK$ 68.8
现代工笔重彩画技法解析
《 现代工笔重彩画技法解析 》

售價:HK$ 102.4
欧洲文明的进程(《欧洲文明十五讲》的延伸与细化,欧洲学创始人陈乐民巨作,深度解析欧洲的发展真相)
《 欧洲文明的进程(《欧洲文明十五讲》的延伸与细化,欧洲学创始人陈乐民巨作,深度解析欧洲的发展真相) 》

售價:HK$ 158.7
法理学十六讲:主题与理论
《 法理学十六讲:主题与理论 》

售價:HK$ 82.8
少年解码侦探团(全6册)旗语密码、字母数字密码、加密暗号密码、多重密码、语言密码!每册解锁一种!沉浸式解码,提升专注力、逻辑思维能力!
《 少年解码侦探团(全6册)旗语密码、字母数字密码、加密暗号密码、多重密码、语言密码!每册解锁一种!沉浸式解码,提升专注力、逻辑思维能力! 》

售價:HK$ 205.6
宝鸡出土商周青铜器铭文研究
《 宝鸡出土商周青铜器铭文研究 》

售價:HK$ 308.2
地方戏曲文献汇编.河北卷.中(全三册)
《 地方戏曲文献汇编.河北卷.中(全三册) 》

售價:HK$ 1147.7
心可以知道:先秦儒家“情”论
《 心可以知道:先秦儒家“情”论 》

售價:HK$ 89.7

 

建議一齊購買:

+

HK$ 194.0
《企业网络安全管理》
+

HK$ 172.8
《灰帽黑客(第5版)》
+

HK$ 179.8
《软件逆向分析技术及应用》
+

HK$ 154.8
《ARM汇编与逆向工程 蓝狐卷 基础知识 [美]玛丽亚·马》
+

HK$ 80.7
《网络安全与管理》
+

HK$ 94.3
《综合安防系统建设与运维(初级)》
目錄
第一章 概 述...................................................................................... 001
第二章 网络空间安全问题..................................................................003
第三章 美国CNCI 整体情况..............................................................011
3.1 CNCI 历史沿革............................................................................011
3.2 CNCI 战略目标与重大行动........................................................011
3.3 CNCI 工作思路............................................................................012
第四章 美国网络空间分领域发展技术体系.........................................015
4.1 建立可信因特网连接(TIC)....................................................015
4.1.1 概念内涵............................................................................015
4.1.2 发展脉络............................................................................015
4.1.3 拟解决的问题....................................................................016
4.1.4 布局思路............................................................................018
4.1.5 技术布局............................................................................018
4.1.6 项目进展状况....................................................................031
4.2 发展网络情报与态势感知...........................................................036
4.2.1 内涵外延............................................................................036
4.2.2 发展脉络............................................................................038
4.2.3 拟解决问题........................................................................040
4.2.4 布局思路............................................................................041
4.2.5 技术布局............................................................................043
4.2.6 项目情况............................................................................044
4.3 实施网络反情报...........................................................................057
4.3.1 内涵外延............................................................................057
4.3.2 发展脉络............................................................................058
4.3.3 拟解决问题........................................................................059
4.3.4 布局思路............................................................................060
4.3.5 技术布局............................................................................061
4.4 保护涉密网络...............................................................................061
4.4.1 内涵外延............................................................................061
4.4.2 发展脉络............................................................................062
4.4.3 拟解决问题........................................................................068
4.4.4 布局思路............................................................................072
4.4.5 技术布局............................................................................074
4.4.6 项目情况............................................................................077
4.5 研究颠覆性技术...........................................................................082
4.5.1 概念内涵............................................................................082
4.5.2 发展脉络............................................................................082
4.5.3 拟解决的问题....................................................................084
4.5.4 布局思路............................................................................085
4.5.5 技术布局............................................................................087
4.6 探索网络空间威慑.......................................................................102
4.6.1 概念内涵............................................................................102
4.6.2 发展脉络............................................................................103
4.6.3 拟解决的问题....................................................................104
4.6.4 布局思路............................................................................105
4.6.5 技术布局............................................................................106
4.6.6 项目情况............................................................................107
4.7 构建安全供应链...........................................................................107
4.7.1 概念内涵............................................................................107
4.7.2 发展脉络............................................................................107
4.7.3 拟解决问题........................................................................112
4.7.4 布局思路............................................................................113
4.7.5 技术布局............................................................................118
4.7.6 项目情况............................................................................120
4.8 保护关键基础设施....................................................................... 122
4.8.1 概念内涵............................................................................122
4.8.2 发展脉络............................................................................122
4.8.3 能力需求............................................................................130
4.8.4 解决思路............................................................................131
4.8.5 技术布局............................................................................132
4.8.6 项目情况............................................................................134
第五章 特朗普时期的新发展...............................................................139
5.1 出台背景...................................................................................... 139
5.1.1 全面摸查............................................................................139
5.1.2 提前调整............................................................................141
5.2 重点内容...................................................................................... 142
5.2.1 愿景...................................................................................142
5.2.2 四个支柱............................................................................142
5.3 主要特点...................................................................................... 144
5.3.1 思想内容一脉相承.............................................................144
5.3.2 特朗普特色发挥极致.........................................................145
5.3.3 立体化多维化的六个“更加”..........................................146
5.4 解析判断...................................................................................... 147
第六章 我国网络空间能力体系构建设想..............................................151
6.1 网络空间面临威胁和攻击手段分析............................................ 151
6.1.1 网络空间威胁类别.............................................................151
6.1.2 网络空间威胁评估.............................................................153
6.1.3 攻击手段与威胁成因.........................................................155
6.2 网络空间战略及其相互关系分析................................................ 156
6.2.1 应对战略选择....................................................................157
6.2.2 战略间关系分析................................................................159
6.3 能力发展选择与战略支撑关系................................................... 161
6.3.1 能力发展选择....................................................................161
6.3.2 能力对战略支撑关系.........................................................163
6.4 总结.............................................................................................. 163
第七章 附录........................................................................................ 167
7.1 附录1:美国不同领域面临的主要威胁..................................... 167
7.2 附录2:网络空间面临的重要问题............................................ 169
7.2.1 缺乏高可靠、实时的溯源能力..........................................170
7.2.2 缺乏具有法律效力的取证能力..........................................172
7.2.3 信息起源问题....................................................................174
7.2.4 内部威胁问题....................................................................176
7.2.5 恶意软件遏制问题.............................................................179
7.2.6 僵尸网络遏制问题.............................................................182
7.2.7 隐私安全问题....................................................................185
7.2.8 复杂威胁下多方力量协同问题..........................................188
7.2.9 如何减少产品漏洞的问题.................................................190
7.2.10 现有安全技术缺乏效率和功效的困难问题.....................192
7.2.11 大规模网络安全态势感知的问题....................................195
7.2.12 时间关键系统的可用性...................................................197
7.2.13 缺乏动态评估..................................................................201
7.2.14 缺乏强调安全性的设计开发能力....................................202
7.2.15 网络攻防的非对称问题...................................................204
7.2.16 缺乏灵活的可信空间构建能力........................................207
7.2.17 企业级安全度量问题.......................................................211
7.3 附录3:54 号国家安全总统令(NSPD-54).......................... 216
7.3.1 目的...................................................................................216
7.3.2 背景...................................................................................216
7.3.3 定义...................................................................................217
7.3.4 政策...................................................................................219
7.3.5 角色和职责........................................................................220
7.3.6 预算...................................................................................227
7.4 附录4:网络空间安全国家行动规划(CNAP)...................... 229
7.4.1 挑战...................................................................................229
7.4.2 方法...................................................................................230
7.4.3 举措...................................................................................231
7.5 附录5:2016 年联邦网络空间安全研发战略计划.................... 238
7.5.1 执行摘要............................................................................238
7.5.2 前言..................................................................................240
7.5.3 战略框架............................................................................243
7.6 附录6:2018 年美国国家网络空间战略................................... 251
7.7 附录7:美国网络空间体系概貌................................................. 271
內容試閱
当今世界信息技术迅猛发展,互联网已深度融入社会生活的方方面面,在国际政治、经济、外交、军事、文化等领域产生了重大影响,网络空间
成为世界各国在海、陆、空、天之外的又一座竞技场,网络空间安全已经上升到国家安全的高度。
保障网络空间安全是一项复杂艰巨的系统工程,尤其是从整个国家的角度出发,与国家战略、法律法规、科研教育、组织管理等方面有着密切的联系,需要以全局的眼光进行统筹规划,平衡、理顺各个因素之间相互影响、相互制约的内在关联,不断探索网络空间的基本规律,才能实现国家的网络空间安全。
美国是目前世界上在网络安全与信息化领域处于绝对先进地位的国家,在网络空间安全的研究和实践方面建立了一套较为完整、实行时间较长并且较为行之有效的体系,对我国摸索、打造自己的网络空间安全体系有着重要的借鉴价值。同时应该看到,由于我国和美国之间客观存在的差异,决定了不能照搬美国的做法,而必须加深理解,自主创新,结合国情,探索出真正能够保卫我国网络空间的安全体系。
本书在全面分析美国网络空间安全体系建设经验的基础上,结合我国面临的威胁和实际情况,提出我国网络空间安全发展的战略选择与能力建设构想,并给出相应的发展建议。
全书由毛得明拟定内容大纲并完成了总体性的内容,冯毓、张淑文、刘斌、安鹏、信智锐、刘滋润、马晓旭、牛长喜、张玲、陈剑锋分别参与了各个章节的编写,毛作奎、司功闪、卿昱、饶志宏、张建军、王晓成、周斌、杨军对本书的内容给予了宝贵的建议,在此一并致以诚挚的感谢。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.