信息安全基礎與創新保障:構建可持續的數字安全體系

李國良,趙瑞超,王嘉義

  • 出版商: 電子工業
  • 出版日期: 2025-06-01
  • 售價: $474
  • 語言: 簡體中文
  • 頁數: 160
  • ISBN: 7121505533
  • ISBN-13: 9787121505539
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書探討信息安全領域的創新體系構建,全面、系統地闡述從信息安全基礎理論到數字架構設計、再到前沿技術融合的完整知識框架。本書共3個部分,第1部分為信息安全基礎,包括信息安全的歷史演進及其面臨的主要挑戰,信息安全規劃的制定與管理,信息安全文化、意識和行為;第2部分為數字安全架構,包括安全架構的設計與實施,網絡與邊界安全,應用系統與數據安全;第3部分為創新保障技術,包括人工智能在信息安全中的應用,區塊鏈與數字身份認證,零信任安全模型與訪問控制。

目錄大綱

目 錄
第1部分 信息安全基礎
第1章 信息安全的歷史演進及其面臨的主要挑戰 2
1.1 信息安全的歷史演進 2
1.1.1 古代通信與密碼學的起源 2
1.1.2 計算機技術與現代密碼學的崛起 2
1.1.3 互聯網與信息安全的挑戰 3
1.2 信息安全面臨的主要挑戰 4
1.3 信息安全對可持續發展的重要性 5
1.4 本章小結 6
第2章 信息安全規劃的制定與管理 8
2.1 信息安全規劃 8
2.1.1 信息安全規劃的重要性 8
2.1.2 信息安全規劃的目標 8
2.1.3 信息安全規劃的關鍵要素 9
2.1.4 信息安全規劃的實踐指導和建議 9
2.2 風險評估與管理 10
2.2.1 風險評估與管理的重要性 10
2.2.2 風險評估與管理的目標 11
2.2.3 風險評估與管理的關鍵要素和步驟 11
2.2.4 風險評估與管理的實踐指導和建議 12
2.3 信息安全治理與合規性 12
2.3.1 信息安全治理的概念和目標 12
2.3.2 信息安全治理的關鍵要素 13
2.3.3 合規性要求與挑戰 13
2.3.4 信息安全治理與合規性的實施步驟 13
2.3.5 信息安全治理與合規性的實踐指導和建議 15
2.4 本章小結 15
第3章 信息安全文化、意識和行為 16
3.1 信息安全文化的建設 16
3.1.1 信息安全文化的定義與特征 16
3.1.2 信息安全文化的重要性 17
3.1.3 建設信息安全文化的策略與方法 17
3.1.4 信息安全文化建設的持續推進 18
3.2 信息安全意識的培養 18
3.2.1 信息安全意識的定義與特征 18
3.2.2 信息安全意識的重要性 19
3.2.3 培養信息安全意識的策略與方法 19
3.2.4 信息安全意識培養的持續推進 20
3.3 信息安全行為的落地與實施 20
3.3.1 信息安全行為的定義與特征 20
3.3.2 信息安全行為的重要性 21
3.3.3 促進信息安全行為落地與實施的策略及方法 22
3.3.4 信息安全行為落地與實施的持續推進 22
3.4 本章小結 23
第2部分 數字安全架構
第4章 安全架構的設計與實施 25
4.1 安全需求分析與安全架構設計 25
4.1.1 安全需求分析的步驟 25
4.1.2 安全架構設計的原則 26
4.1.3 安全架構的實施 27
4.2 安全控制與防禦機制 27
4.2.1 網絡安全控制 27
4.2.2 身份認證與訪問控制 33
4.2.3 數據加密與數據保護 39
4.2.4 安全事件響應與處置 44
4.3 安全架構的評估與優化 49
4.3.1 安全架構的評估方法 49
4.3.2 安全架構的優化策略 59
4.3.3 安全架構的實踐 80
4.4 本章小結 81
第5章 網絡與邊界安全 82
5.1 網絡架構的設計原則 82
5.1.1 綜合性原則 82
5.1.2 分層原則 82
5.1.3 靈活性原則 85
5.2 邊界防禦與入侵檢測 88
5.2.1 防火墻 88
5.2.2 入侵檢測系統與入侵防禦系統 93
5.2.3 安全網關 98
5.3 網絡流量分析與威脅情報 103
5.3.1 網絡流量分析 103
5.3.2 威脅情報 106
5.4 本章小結 110
第6章 應用系統與數據安全 111
6.1 應用系統安全設計與開發 111
6.1.1 應用系統安全設計與開發的重要性 111
6.1.2 應用系統安全設計與開發的實踐方法 112
6.2 數據保護與加密技術 113
6.2.1 數據保護的重要性 113
6.2.2 數據加密技術 113
6.2.3 數據保護的最佳實踐 114
6.3 應用系統安全測試與安全漏洞管理 116
6.3.1 應用系統安全測試的重要性 117
6.3.2 應用系統安全測試的方法 117
6.3.3 安全漏洞管理的最佳實踐 118
6.4 本章小結 118
第3部分 創新保障技術
第7章 人工智能在信息安全中的應用 121
7.1 基於人工智能的威脅檢測與防禦 121
7.1.1 人工智能在威脅檢測與防禦中的應用 121
7.1.2 人工智能在威脅檢測與防禦中的優勢 122
7.1.3 人工智能在威脅檢測與防禦中的挑戰與展望 123
7.2 數據分析與行為識別 123
7.2.1 數據分析與行為識別的基本原理 123
7.2.2 人工智能在數據分析與行為識別中的應用 124
7.2.3 人工智能在數據分析與行為識別中的挑戰與展望 125
7.3 人工智能在安全決策與事件響應中的應用 126
7.3.1 人工智能在安全決策中的應用 126
7.3.2 人工智能在事件響應中的應用 126
7.3.3 基於人工智能的攻擊溯源 127
7.3.4 人工智能在安全決策與事件響應中的挑戰與展望 127
7.4 本章小結 127
第8章 區塊鏈與數字身份認證 128
8.1 區塊鏈在信息安全中的應用 128
8.1.1 數字身份認證 128
8.1.2 數據安全與隱私保護 128
8.1.3 智能合約與安全合規性 129
8.2 區塊鏈數字身份認證 129
8.2.1 數字身份認證面臨的挑戰 130
8.2.2 區塊鏈數字身份認證的原理 131
8.2.3 區塊鏈數字身份認證的實現方式 132
8.2.4 區塊鏈數字身份認證的實踐意義 133
8.3 區塊鏈的安全性問題及其面臨的挑戰 134
8.3.1 區塊鏈的安全性問題 134
8.3.2 區塊鏈安全解決方案 135
8.3.3 區塊鏈管理 137
8.4 本章小結 139
第9章 零信任安全模型與訪問控制 140
9.1 零信任安全模型基礎 140
9.1.1 零信任安全模型的基本原則 140
9.1.2 零信任安全模型的核心概念 141
9.1.3 零信任安全模型的優勢 143
9.1.4 實施零信任安全模型的關鍵要素 143
9.2 基於零信任安全模型的訪問控制策略 143
9.2.1 設計細粒度的權限控制策略 144
9.2.2 實施多因素認證 145
9.2.3 動態調整授權策略 145
9.2.4 零信任安全模型面臨的挑戰及其應對策略 146
9.3 零信任安全模型的關鍵要素與實施建議 146
9.3.1 關鍵要素 146
9.3.2 實施建議 147
9.4 本章小結 148
參考文獻 149