搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
网络空间安全概论
0.00     定价 ¥ 39.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787560664101
  • 出 版 社 :
    西安电子科技大学出版社
  • 出版日期:
    2022-06-01
收藏
畅销推荐
精彩书摘
  当前,“制网权”成为继“制海权”“制陆权”“制空权”及“制天权”之后大国战略较量的新焦点。美国利用其互联网发源地的优势,掌握互联网主动脉,掌握互联网核心技术,呈现为对包括中国在内国家的网络霸权(Cyberspace Hegemony),对我国的政治、文化、军事和社会造成很大的威胁。美国一些人陷入“修昔底德陷阱”思维范式,认为新兴大国必然挑战守成大国,把中国作为自己的“假想敌”。2017年12月,美国在《国家安全战略报告》中将中国定位为战略对手,排在美国各类威胁的第一位,这意味着对中国开始实施全面、全方位与全领域的战略遏制和打击。2018年5月15日,美国国土安全部发布第三版《美国国家网络安全战略》,其网络战略开始转守为攻。纵观前后三版网络安全战略,美国网络战略经历了以防为重、攻防兼备到攻势毕露的发展过程。美国以“先发制人”“向前威慑”“主动进攻”为主要特征的制网理念逐步成型。2018年9月20日,美国国防部发布《国家网络战略》,提出主动出击的网络安全防御模式,表明美军将在他国而非美国本土实施网络攻防行动,将在网络空间采取“威慑”和“进攻性行动”等强硬举措,并重点关注中国、俄罗斯等给美国造成战略威胁的国家,强调与中俄展开全方位的网络安全博弈。2019年12月20.日,特朗普签署了2020财政年度国防授权法案,要求美军深度进军太空、网络等新公域,实现军力结构的全面重塑,还极力渲染“中国威胁论”,重点建设“太空军”和“网军”。2021年6月,美国通过了针对中国的《2021年美国创新与竞争法案》,这是美国历史上罕见的针对某一特定国家的一揽子法案,体现了零和博弈的思维,预示着美国正通过立法形式进入系统性制华时代。
  美国发起科技战,对我国高科技企业进行审查、压制和抹黑,大肆封杀中国的科技公司和产品,如华为、中兴、360和TikTok等。美国将中国视为网络空间最大的挑战,纠集盟友发起舆论战,诬蔑中国通过网络干预美国大选、收集军事情报、窃取美国公司技术、窃取美国政府及雇员的数据信息、对美国发动网络攻击,极大地损害了中国的网络形象。美国最早提出了“网络战(Cyber Warfare)”思想。2016年6月,美国政府宣布对“伊斯兰国”极端组织发动网络战争,这是美国首次公开将网络攻击作为作战手段,也是美军网络司令部首次公开执行作战任务。在实战化力量建设层面,2017年8月18日,特朗普宣布将美军网络司令部升级为美军第十个联合作战司令部。美国建立了网络攻击武器库和战略资源库,包括病毒、恶意软件、工具、源代码和零日漏洞等,网络入侵和攻击的方法及手段在技术上趋向于“武器化”;美国实施“棱镜计划”,从事全球最大规模的网络攻击和窃密行动,美国通过“制网权”和技术优势侵入他国核心部门网络,窃取或销毁他国信息,如利用震网(Stuxnet)病毒摧毁伊朗核实施;美国是控制我国境内主机、植入我国境内网站后门数量最多的国家。
  美国的网络霸权加剧了全球网络对抗,网络空间军事化进程明显加快,网络攻击引发军事冲突的风险不断上升,美国的网络霸权为我国带来一系列安全问题,如网络战、网络恐怖主义、计算机病毒武器、间谍和情报窃取以及内部人员被渗透而泄露机密等。
  1.5.2 网络空间主权面临挑战
  网络空间己逐步发展为与陆、海、空、天四维并列的“第五疆域”,全球网络安全形势日趋严峻,网络空间已成大国博弈的新战场,维护网络空间主权刻不容缓。网络空间主权(Cyberspace Sovereignty,简称网络主权)是国家主权在网络空间的自然延伸,是一国享有的独立的、排他性的、拥有合法性资质的最高权力。网络主权包含四项基本权力:对本国网络的管辖权、本国网络无须受制于别国的独立运行权、对外来网络攻击和威胁的防卫权、各国网络之间互联互通的平等权。
  以美国为代表的互联网发达国家不断鼓吹网络空间属于全球公域,有进出自由,否定网络主权,指责中国的网络防火墙和审查制度。其原因是美国在互联网技术上占据了领先地位,借助全球公域及互联网自由的主张,可以更好地开发和利用网络空间,并在网络空间宣扬美国的价值观,让美国在全球信息空间免受传统主权概念的束缚,在网络世界拓展美国的国家利益。
  目前,美国掌握着全球互联网13台域名根服务器中的10台。理论上,只要美国在根服务器上屏蔽一个国家域名,就能让这个国家的国家顶级域名网站在网络上瞬间“消失”。在这个意义上,美国具有全球独一无二的制网权,有能力威慑他国的网络边疆和网络主权,域名存在被消失、被致盲、被孤立和被劫持等风险,如2012年叙利亚“断网”事件。2013年,斯诺登披露美国“棱镜”全球网络监视与情报获取计划,监控信息包括电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络数据等,监听对象包括任何在美国以外地区使用微软、雅虎、谷歌和苹果等服务的客户,或是任何与国外人士通信的美国公民。2018年3月美国出台《澄清境外数据合法使用法案》,对其他国家实施“长臂管辖”,这使得美国执法机构更易跨境调取其公民的海外信息,收集来自其他国家的电子邮件和个人信息,并避开这个国家的隐私保护法和法律制度。
  为更好地维护我国网络空间主权,我们要展开网络外交,参与国际规则的制定,申明中国网络空间主权的主张,树立正确的网络安全观,通过积极有效的国际合作,与他国共同构建和平、安全、开放与合作的网络空间。
  ……
展开
目录
第1章 网络空间安全概述
1.1 网络空间安全的内涵
1.1.1 网络空间的概念
1.1.2 网络空间安全的概念
1.2 网络空间安全属性
1.3 网络空间安全威胁
1.3.1 安全威胁的分类
1.3.2 威胁的表现形式
1.4 安全策略、安全服务与安全机制
1.5 我国网络空间安全面临的问题
1.5.1 美国借助网络霸权遏制和打击中国
1.5.2 网络空间主权面临挑战
1.5.3 网络空间文化安全面临冲击
1.5.4 网络空间犯罪频发
1.5.5 供应链安全风险凸显
1.5.6 关键信息基础设施成为网络攻击的重点目标
1.6 网络空间安全模型
1.6.1 网络空间安全的层次模型
1.6.2 网络空间安全的动态模型
1.6.3 网络空间安全的综合模型
习题一

第2章 物理安全
2.1 物理安全概述
2.2 环境安全
2.3 设备安全
2.4 介质安全
2.5 可靠性
2.5.1 可用性与可靠性的概念
2.5.2 提高系统可靠性的措施
习题二

第3章 网络空间安全的密码学基础
3.1 密码学概述
3.1.1 密码学的起源和发展
3.1.2 密码学的基本概念
3.1.3 密码分析
3.2 古典密码学
3.2.1 置换密码
3.2.2 代换密码
3.2.3 一次一密密码
3.3 分组密码
3.3.1 代换一置换网络
3.3.2 加密标准
3.3.3 工作模式
3.4 序列密码
3.5 杂凑函数
3.6 消息认证码
3.7 公钥密码
3.7.1 公钥密码概述
3.7.2 RSA算法
3.7.3 数字签名
3.7.4 数字证书
3.7.5 基于标识的密码
习题三

第4章 认证与访问控制
4.1 身份认证概述
4.2 基于对称加密算法的认证
4.3 基于数字签名技术的认证
4.4 基于文本口令的认证
4.4.1 对文本口令认证的攻击
4.4.2 口令安全
4.4.3 利用验证码增强安全
4.5 基于图形口令的认证
4.5.1 基于识别的图形口令
4.5.2 基于回忆的图形口令
4.5.3 混合型图形口令
4.6 基于令牌的认证
4.7 基于生物特征的鉴别
4.8 二维码认证
4.9 访问控制概述
4.1 0 自主访问控制
4.1 1强制访问控制
4.1 2基于角色的访问控制
4.1 3基于属性的访问控制
习题四

第5章 网络安全
5.1 漏洞扫描
5.1.1 漏洞的分类和分级
5.1.2 漏洞管理
5.1.3 漏洞扫描
5.2 网络攻击
5.2.1 网络攻击概述
5.2.2 网络攻击的典型过程
5.2.3 恶意代码
5.2.4 网络监听
5.2.5 僵尸网络
5.2.6 缓冲区溢出攻击
5.2.7 SQL注入攻击
5.2.8 跨站脚本攻击
5.2.9 DNS欺骗
5.2.10 网络钓鱼
5.2.11 社会工程学攻击
5.3 网络防护
5.3.1 防火墙
5.3.2 入侵检测与入侵防御系统
5.3.3 虚拟专用网
5.3.4 蜜罐
5.4 新兴网络安全
5.4.1 工业控制系统安全
5.4.2 移动互联网安全
5.4.3 物联网安全
习题五

第6章 网络信息内容安全
6.1 网络信息内容安全概述
6.1.1 网络信息内容安全的内涵
6.1.2 网络信息内容安全的研究方向
6.2 网络空间信息内容获取
6.2.1 网络媒体信息类型
6.2.2 信息获取技术
6.3 网络信息内容预处理
6.3.1 网络信息内容预处理的主要步骤
6.3.2 文本表示模型
6.4 网络信息内容生态治理
6.4.1 网络信息内容生态治理规定
6.4.2 网络信息内容审核
6.4.3 网络信息内容过滤
6.4.4 网络信息内容推荐
6.4.5 网络舆情处置
6.5 信息内容安全的对抗技术
6.5.1 反爬虫技术
6.5.2 主动干扰技术
6.5.3 信息隐藏技术
6.6 数字版权保护
6.6.1 数字版权保护概述
6.6.2 数字水印在数字版权保护方面的应用
6.6.3 数字水印算法
6.7 个人信息保护
6.7.1 个人信息保护面临的问题
6.7.2 个人信息、隐私与个人数据
6.7.3 个人信息处理的基本原则
6.7.4 隐私保护技术
习题六
……
第7章 新技术对网络空间安全的影响
第8章 网络空间犯罪与取证
第9章 网络空间安全管理
第10章 网络空间安全法律法规与网络伦理
参考实验
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录