网络空间安全导论
2020-04-17 10:23:22 0 举报
AI智能生成
网络空间安全导论
作者其他创作
大纲/内容
6 等级保护
6.1 等级保护综述
6.1.1 等级保护内涵
6.1.2 等级保护工作流程
6.1.3 等级保护相关标准法规
6.2 等级保护定级方法
6.2.1 确定定级对象
6.2.2 确定定级要素
6.2.3 定级的一般流程
6.3 等级保护安全设计技术要求
6.3.1 等级保护安全设计技术框架
6.3.2 不同等级定级系统安全保护环境设计要求
6.3.3 等级保护三级应用支撑平台的设计实例
6.3.4 强制访问控制机制及流程
6.4 等级保护测评方法
6.4.1 基本要求
6.4.2 测评要求
本章小结
习题
7 网络安全工程和管理
7.1 网络安全工程过程
7.1.1 信息系统生命周期
7.1.2 网络安全工程过程概况
7.1.3 发掘网络安全需求
7.1.4 定义系统安全要求
7.1.5 设计安全体系结构
7.1.6 开展详细的安全设计
7.1.7 实现系统安全
7.1.8 安全运维
7.1.9 确保废弃过程的安全
7.2 网络安全管理标准
7.2.1 概述
7.2.2 国外网络安全管理相关标准
7.2.3 我国网络安全管理相关标准
7.3 网络安全管理控制措施
7.3.1 网络安全策略
7.3.2 网络安全组织
7.3.3 人力资源安全
7.3.4 资产管理
7.3.5 访问控制
7.3.6 密码
7.3.7 物理和环境安全
7.3.8 运行安全
7.3.9 通信安全
7.3.10 系统采购、开发和维护
7.3.11 供应商关系
7.3.12 网络安全事件管理
7.3.13 业务连续性管理
7.3.14 合规性
7.4 网络安全风险评估
7.4.1 概述
7.4.2 资产识别
7.4.3 威胁识别
7.4.4 脆弱性识别
7.4.5 风险分析与处理
本章小结
习题
8 网络安全事件处置和灾难恢复
8.1 网络攻击与防范
8.1.1 概述
8.1.2 网络攻击分类
8.1.3 网络攻击方法
8.1.4 网络攻击的防范策略
8.2 网络安全事件分类与分级
8.2.1 概述
8.2.2 网络安全事件分类
8.2.3 网络安全事件分级
8.3 网络安全应急处理关键过程
8.3.1 准备阶段
8.3.2 检测阶段
8.3.3 抑制阶段
8.3.4 根除阶段
8.3.5 恢复阶段
8.3.6 总结阶段
8.4 信息系统灾难恢复
8.4.1 概述
8.4.2 灾难恢复能力的等级划分
8.4.3 灾难恢复需求的确定
8.4.4 灾难恢复策略的制定
8.4.5 灾难恢复策略的实现
8.4.6 灾难恢复预案的制定、落实和管理
本章小结
习题
9 新安全威胁应对
9.1 云计算安全
9.1.1 云计算概述
9.1.2 云计算安全风险
9.1.3 云计算安全防护体系
9.2 物联网安全
9.2.1 物联网概述
9.2.2 物联网安全风险
9.2.3 物联网安全防护体系
9.3 工控系统安全
9.3.1 工控系统概述
9.3.2 工控系统安全风险
9.3.3 工控系统安全防护体系
本章小结
习题
10 网络安全法规和标准
10.1 法律基础
10.1.1 法律的意义与作用
10.1.2 法律层次
10.2 我国网络安全法律体系
10.2.1 主要网络安全法律
10.2.2 主要网络安全行政法规
10.2.3 我国网络安全立法存在的问题
10.2.4 我国网络安全立法工作重要进展
10.3 标准基础
10.3.1 基本概念
10.3.2 标准的意义与作用
10.3.3 标准的层次与类别
10.4 我国网络安全标准化工作
10.4.1 组织结构
10.4.2 其他网络安全标准化工作机构
10.4.3 国家网络安全标准制定流程
10.4.4 国家网络安全标准化工作成果
10.4.5 重要政策
10.5 国外网络安全标准化组织及其工作进展
10.5.1 网络安全标准化组织
10.5.2 ISO/IECJTC1SC27主要活动
10.5.3 CC(通用准则)的发展
本章小结
习题
1 绪 论
1.1 没有网络安全就没有国家安全
1.1.1 网络空间成为人类生活新空间
1.1.2 网络空间安全威胁
1.2 网络强国战略
1.2.1 网络强国目标
1.2.2 树立正确的网络安全观
1.2.3 正确处理安全和发展的关系
1.2.4 掌握核心技术“命门”
1.2.5 聚天下英才而用之
1.3 网络空间国际竞争与合作
1.3.1 各国网络安全战略
1.3.2 维护网络主权
1.3.3 网络空间国际规则
1.4 未来展望
1.4.1 战略目标
1.4.2 战略原则
1.4.3 战略任务
本章小结
习题
2 网络安全基础
2.1 网络安全的基本属性
2.1.1 保密性
2.1.2 完整性
2.1.3 可用性
2.2 网络安全概念的演变
2.2.1 通信保密
2.2.2 计算机安全
2.2.3 信息系统安全
2.2.4 网络空间安全
2.3 网络安全风险管理
2.3.1 基础概念
2.3.2 网络安全要素及相互关系
2.3.3 风险控制
2.4 网络安全体系结构
2.4.1 概述
2.4.2 安全服务
2.4.3 安全机制
2.4.4 安全服务与安全机制的关系
2.4.5 安全产品
本章小结
习题
3 密码技术与应用
3.1 综述
3.1.1 基本概念
3.1.2 密码学的发展历史
3.1.3 密码体制分类
3.1.4 密码攻击概述
3.1.5 保密通信系统
3.1.6 国产密码算法与我国密码工作
3.2 对称密码
3.2.1 概述
3.2.2 DES算法
3.2.3 SM4算法
3.3 公钥密码
3.3.1 概述
3.3.2 RSA算法
3.3.3 SM2算法
3.4 杂凑函数
3.4.1 概述
3.4.2 MD5
3.4.3 SM3
3.5 密码技术应用
3.5.1 数字签名
3.5.2 公钥基础设施(PKI)
本章小结
习题
4 信息系统安全
4.1 信息系统安全模型
4.1.1 BLP安全策略模型
4.1.2 Biba安全策略模型
4.1.3 其他安全策略模型
4.1.4 安全策略模型面临的挑战
4.2 安全操作系统
4.2.1 安全操作系统基本概念
4.2.2 安全操作系统的发展
4.2.3 安全操作系统主要安全技术
4.3 通信网络安全
4.3.1 通信网络安全要素
4.3.2 安全要求
4.3.3 安全威胁
4.3.4 攻击类型
4.3.5 安全措施
本章小结
习题
5 可信计算技术
5.1 可信计算概述
5.1.1 对当前网络安全保护思路的反思
5.1.2 可信免疫的计算模式与结构
5.1.3 安全可信的系统架构
5.2 可信计算的发展与现状
5.2.1 国际可信计算发展与现状
5.2.2 国内可信计算发展与现状
5.3 中国可信计算革命性创新
5.3.1 全新的可信计算体系构架
5.3.2 跨越了国际可信计算组织(TCG)可信计算的局限性
5.3.3 创新可信密码体系
5.3.4 创建主动免疫体系结构
5.3.5 开创可信计算3.0新时代
5.4 可信计算平台技术规范
5.4.1 可信计算平台密码方案
5.4.2 可信平台控制模块
5.4.3 可信计算平台主板
5.4.4 可信软件基
5.4.5 可信网络连接
本章小结
习题
0 条评论
下一页