網絡空間安全與數據治理

黃萬偉

  • 出版商: 電子工業
  • 出版日期: 2025-04-01
  • 售價: $594
  • 語言: 簡體中文
  • 頁數: 276
  • ISBN: 7121501643
  • ISBN-13: 9787121501647
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

在全球信息化的背景下,網絡空間安全已成為國家競爭力的重要組成部分,確保網絡空間安全是維護國家主權、安全和利益的重要保障。數據是當前數字經濟時代的核心要素,只有確保數據安全可靠,才能保障數字經濟的平穩運行和持續發展。網絡空間安全與數據安全相互依存,密不可分,只有安全的網絡空間才能確保數據得到保護,數據被非法獲取、篡改或泄露將會對網絡空間造成嚴重威脅。本書首先分析網絡空間的起源、定義及威脅,列出了各種攻擊方法及防範措施,分別介紹了網絡被動防禦技術與主動防禦技術,並重點闡述了網絡空間安全治理模式;然後闡述數據安全及其屬性、數據資產入表和數據跨境流動等基本概念,並對數據治理方法及體系進行詳細分析;最後詳細說明瞭虛擬空間與現實空間如何協同治理,重點介紹網絡空間對現實空間的影響及協同治理方法。本書可供高等院校網絡空間安全、信息安全相關專業的研究生或高年級本科生使用,也可供從事相關科研工作的學者和工程技術人員參考。

目錄大綱

目錄
第1章 網絡空間安全 1
1.1 網絡空間相關概念 1
1.1.1 網絡空間起源 1
1.1.2 網絡空間定義 1
1.1.3 網絡空間演進 2
1.1.4 網絡空間特性 3
1.1.5 網絡空間主權概念 5
1.2 網絡空間先天性安全缺陷及挑戰 7
1.2.1 網絡空間的先天性安全缺陷 7
1.2.2 網絡空間安全威脅分類 8
1.2.3 技術革新帶來的新威脅 9
1.3 網絡空間安全定義 11
1.3.1 網絡空間安全框架 11
1.3.2 網絡空間安全演進歷程 12
1.3.3 威脅網絡空間安全的常用手段 14
1.3.4 網絡空間安全遭受威脅的主要原因 16
1.4 網絡空間安全現狀及面臨的挑戰 18
1.4.1 網絡空間安全現狀 18
1.4.2 網絡空間安全面臨的挑戰 20
1.5 網絡空間安全等級保護 21
1.5.1 網絡空間安全等級保護意義 21
1.5.2 網絡空間安全等級保護劃分標準 23
1.6 網絡空間安全發展趨勢 24
1.6.1 攻擊手段加快演進 24
1.6.2 供應鏈威脅日益突出 25
1.6.3 國家間競爭博弈加劇 26
1.6.4 有組織攻擊日益猖獗 27
1.7 網絡空間安全與國家安全 28
1.7.1 網絡空間安全關乎國家安全 28
1.7.2 網絡空間安全與國家安全的關聯性 29
1.7.3 網絡空間安全對國家安全的影響 30
1.8 網絡空間安全競爭 32
1.8.1 國家間的網絡空間安全競爭 32
1.8.2 網絡空間應對策略 33
1.9 我國的網絡空間安全戰略 34
第2章 網絡攻擊與防範 37
2.1 網絡攻擊概述 37
2.1.1 網絡攻擊概念 37
2.1.2 網絡攻擊發展趨勢 38
2.1.3 網絡攻擊動機 41
2.1.4 網絡攻擊危害 42
2.2 網絡攻擊分類 43
2.2.1 按攻擊來源分類 44
2.2.2 按攻擊目的分類 44
2.2.3 按攻擊手段分類 45
2.2.4 按攻擊對象分類 46
2.2.5 按攻擊效果分類 47
2.3 網絡攻擊過程與手段 49
2.3.1 網絡攻擊的過程描述 49
2.3.2 網絡攻擊的主要手段 50
2.4 常見的網絡攻擊 52
2.4.1 漏洞後門攻擊 52
2.4.2 註入攻擊 53
2.4.3 拒絕服務攻擊 55
2.4.4 緩沖區溢出攻擊 56
2.4.5 僵屍網絡攻擊 58
2.4.6 高級持續性威脅攻擊 59
2.4.7 社會工程學攻擊 61
2.5 防範網絡攻擊的技術措施 63
2.5.1 物理層攻擊與防範 63
2.5.2 數據鏈路層攻擊與防範 64
2.5.3 網絡層攻擊與防範 65
2.5.4 傳輸層攻擊與防範 66
2.5.5 應用層攻擊與防範 67
2.5.6 網絡攻擊跨層協同防護 69
2.6 關鍵信息基礎設施安全防護 70
2.6.1 關鍵信息基礎設施定義及重要性 70
2.6.2 關鍵信息基礎設施常用攻擊手段 71
2.6.3 關鍵信息基礎設施攻擊手段演進 72
2.6.4 關鍵信息基礎設施防護措施 73
2.7 供應鏈攻擊及安全保障 74
2.7.1 供應鏈風險來源 74
2.7.2 供應鏈攻擊手段 76
2.7.3 供應鏈攻擊防範 77
第3章 網絡安全防禦技術 79
3.1 網絡防禦技術演進 79
3.1.1 網絡防禦技術推動力 79
3.1.2 網絡防禦技術的發展演進 80
3.2 被動防禦技術概述 82
3.2.1 防火牆技術 82
3.2.2 入侵檢測系統 85
3.2.3 漏洞掃描技術 88
3.2.4 虛擬專用網絡技術 90
3.2.5 入侵防禦系統 94
3.3 主動防禦技術概述 96
3.3.1 主動防禦技術概念 96
3.3.2 沙箱技術 98
3.3.3 蜜罐技術 101
3.3.4 入侵容忍技術 103
3.3.5 可信計算技術 106
3.3.6 移動目標防禦技術 109
3.4 網絡彈性技術 112
3.4.1 網絡彈性的概念 112
3.4.2 網絡彈性技術優勢 113
3.4.3 網絡安全框架 113
3.4.4 網絡彈性設計原則 114
3.4.5 網絡彈性系統框架 115
3.5 擬態防禦技術 116
3.5.1 基於內生安全機制的主動防禦 116
3.5.2 擬態防禦技術簡介 117
3.5.3 擬態防禦系統架構 118
3.5.4 擬態防禦核心技術 118
3.5.5 內生安全機制 119
第4章 數據安全 121
4.1 數據的概念及屬性 121
4.1.1 數據的定義 121
4.1.2 數據的特徵 123
4.1.3 數據的生命周期 124
4.1.4 數據的分類 125
4.2 數據安全概述 127
4.2.1 數據安全的概念 127
4.2.2 數據安全的需求 128
4.2.3 數據安全的防護手段及措施 130
4.2.4 全生命周期的數據安全目標 131
4.2.5 數據安全相關的法律法規 132
4.3 數據採集安全 133
4.3.1 數據採集的流程 133
4.3.2 數據採集階段的數據安全風險 134
4.3.3 數據採集階段的數據保護原則及方法 134
4.4 數據傳輸安全 136
4.4.1 數據傳輸安全性概述 136
4.4.2 數據傳輸階段潛在威脅 137
4.4.3 數據傳輸安全保護措施 138
4.5 數據存儲安全 141
4.5.1 數據存儲安全性概述 141
4.5.2 數據存儲階段潛在威脅 142
4.5.3 數據存儲安全保護措施 143
4.6 數據處理和使用安全 143
4.6.1 數據處理安全性概述 143
4.6.2 數據污染導致處理錯誤 144
4.6.3 數據污染的來源及危害 145
4.6.4 數據安全處理保護措施 146
4.7 數據交換安全 147
4.7.1 數據交換概述 147
4.7.2 數據交換階段潛在風險 148
4.7.3 數據安全交換保護措施 149
4.8 數據銷毀安全 150
4.8.1 數據銷毀概述 150
4.8.2 數據安全銷毀常用方法 150
4.9 全生命周期數據安全防護 152
4.10 數據隱私保護技術 153
4.10.1 數據安全與去標識化技術 153
4.10.2 去標識化技術的重要性 154
4.10.3 去標識化技術 155
4.11 雲存儲數據安全 156
4.11.1 雲數據存儲方式 156
4.11.2 雲數據存儲安全風險 157
4.11.3 雲數據安全防護技術 158
第5章 網絡空間安全治理 160
5.1 網絡空間安全治理概念 160
5.1.1 網絡空間安全角勢 160
5.1.2 國外網絡空間安全治理理論 161
5.1.3 我國的網絡空間安全治理理論 162
5.1.4 網絡空間安全治理的重要意義 163
5.2 網絡空間安全治理主體 164
5.3 網絡空間安全治理的主要模式 166
5.3.1 網絡設施治理 166
5.3.2 網絡平臺治理 167
5.3.3 網絡應用治理 167
5.3.4 網絡市場治理 168
5.3.5 社交網絡治理 169
5.3.6 網絡犯罪治理 170
5.3.7 網絡輿情治理 171
5.4 網絡空間安全治理演變歷程 172
5.5 網絡空間安全治理現狀 173
5.5.1 網絡空間安全角勢嚴峻 173
5.5.2 網絡空間安全治理面臨的挑戰 174
5.6 全球網絡空間安全治理理論及分歧 175
5.6.1 網絡空間安全治理主要理論 175
5.6.2 網絡空間安全治理主要分歧 176
5.7 國內外網絡空間安全治理實踐 178
5.7.1 國外網絡空間安全治理實踐 178
5.7.2 國內網絡空間安全治理實踐 179
5.8 國內外網絡空間安全法律與政策 180
5.8.1 國外網絡空間安全立法現狀 180
5.8.2 國內在網絡空間安全方面的法律建設 182
5.9 我國網絡空間安全治理面臨的挑戰與機遇 182
5.9.1 網絡空間安全治理面臨的挑戰 182
5.9.2 網絡空間安全治理面臨的機遇 184
5.10 網絡空間安全治理的大國博弈 184
5.11 我國網絡空間主權主張 186
5.11.1 網絡主權的基本含義 186
5.11.2 網絡主權的體現形式 186
5.11.3 網絡主權體的行使原則 187
5.11.4 構建網絡空間命運共同體 188
5.11.5 我國倡導的網絡主權主張 189
5.12 網絡空間安全治理的相關國際組織 190
5.13 全球網絡空間安全治理發展趨勢 191
第6章 數據治理 193
6.1 數據的相關屬性 193
6.1.1 數據的價值屬性 193
6.1.2 數據資產定義及管理 194
6.1.3 數據資產評估和核算方法 196
6.2 數據資產入表 196
6.2.1 數據資產入表的理論基礎與法律依據 196
6.2.2 數據資產入表的重要意義 197
6.2.3 數據資產入表的技術手段 198
6.2.4 數據資產入表的合規與授權 198
6.3 數據治理概述 200
6.3.1 數據治理概念及意義 200
6.3.2 數據治理範圍 201
6.3.3 數據治理必要性 203
6.4 數據主權及意義 204
6.4.1 數據主權內涵 204
6.4.2 數據主權事關國家主權 204
6.4.3 數據主權保護 205
6.5 數據跨境流動及其治理 206
6.5.1 數據跨境流動 206
6.5.2 數據跨境流動治理分析 207
6.5.3 數據跨境流動治理手段 208
6.6 數據的分類分級 209
6.6.1 數據分類分級定義及原則 209
6.6.2 數據分類框架 210
6.6.3 數據分類方法 211
6.6.4 數據分級框架 213
6.6.5 數據分級方法 213
6.7 數據安全治理概述 214
6.7.1 數據安全治理原則 214
6.7.2 數據安全治理核心內容 215
6.7.3 數據安全治理參考框架 217
6.7.4 數據治理面臨的挑戰 218
6.7.5 數據安全治理內涵 219
6.8 數據安全治理框架 221
6.8.1 數據梳理與數據建模 222
6.8.2 元數據管理 225
6.8.3 數據標準管理 227
6.8.4 主數據管理 229
6.8.5 數據質量管理 231
6.8.6 數據安全治理 232
6.8.7 數據集成與共享 236
6.9 數據安全治理法律法規及人員要求 238
第7章 虛擬空間與現實空間協同治理 241
7.1 虛擬空間與現實空間的定義及關系 241
7.1.1 虛擬空間與現實空間的定義 241
7.1.2 虛擬空間與現實空間的關系 242
7.2 網絡空間的意識形態屬性 243
7.2.1 網絡空間意識形態的內涵 243
7.2.2 網絡空間意識形態的特徵 244
7.2.3 網絡空間意識形態治理 246
7.3 虛擬空間影響現實空間的途徑及方式 247
7.4 網絡空間與現實世界協同治理 250
7.4.1 網絡空間與現實世界協同治理的必要性 250
7.4.2 網絡空間與現實世界協同治理的技術挑戰 251
7.5 網絡空間與現實世界協同治理原則與框架 253
7.5.1 網絡空間與現實世界協同治理原則 253
7.5.2 網絡空間與現實世界協同治理框架 255
7.6 網絡空間與現實世界協同治理主體與職責 255
7.7 網絡空間與現實世界協同治理案例 257
7.8 網絡空間與現實世界協同治理流程 260