图书介绍

国家信息基础设施的保护【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

国家信息基础设施的保护
  • 爱德华·阿莫罗索著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030440556
  • 出版时间:2015
  • 标注页数:234页
  • 文件大小:50MB
  • 文件页数:250页
  • 主题词:信息安全-国家安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

国家信息基础设施的保护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 引言1

1.1 国家网络威胁、脆弱性与攻击3

1.2 僵尸网络威胁5

1.3 国家网络安全方法的构成7

1.4 欺骗9

1.5 隔离10

1.6 多样化12

1.7 通用性13

1.8 纵深14

1.9 慎重15

1.10 采集16

1.11 关联17

1.12 感知19

1.13 响应20

1.14 从国家层面贯彻各项原则21

1.15 防止关键国家信息基础设施遭受网络攻击22

1.16 总结24

1.17 本章复习题25

2 欺骗29

2.1 扫描阶段32

2.2 故意开放的端口34

2.3 发现阶段36

2.4 欺骗性文件37

2.5 利用阶段38

2.6 采购技巧40

2.7 暴露阶段41

2.8 人机接口42

2.9 与欺骗相关的国家计划43

2.10 防止网络攻击的欺骗规划流程44

2.11 总结46

2.12 本章练习题46

3 隔离50

3.1 何为隔离?52

3.2 功能性隔离53

3.3 国家信息基础设施防火墙55

3.4 分布式拒绝服务攻击过滤57

3.5 监控与数据采集隔离架构58

3.6 物理隔离60

3.7 内部人员隔离62

3.8 资产隔离64

3.9 多级安全65

3.10 与隔离相关的国家计划66

3.11 利用隔离保护关键国家信息基础设施67

3.12 总结69

3.13 本章复习题70

4 多样化74

4.1 多样化和蠕虫传播75

4.2 桌面计算机系统的多样化77

4.3 云计算的多样化问题79

4.4 网络技术的多样化81

4.5 物理多样化83

4.6 与多样化相关的国家计划85

4.7 关键国家信息基础设施弹性和多样化计划86

4.8 总结87

4.9 本章复习题88

5 通用性92

5.1 有意义的基础设施保护最佳实践95

5.2 符合本地实际的适当安全策略97

5.3 安全保护文化98

5.4 信息基础设施简化100

5.5 认证和教育102

5.6 职业前途和回报机制104

5.7 负责任的以往安全实践105

5.8 与通用性相关的国家计划106

5.9 关键国家信息基础设施系统如何展示通用性107

5.10 总结108

5.11 本章复习题109

6 纵深112

6.1 纵深的有效性113

6.2 分层认证116

6.3 电子邮件病毒和垃圾邮件分层防御120

6.4 分层访问控制121

6.5 分层加密122

6.6 分层入侵检测124

6.7 与纵深防御相关的国家计划126

6.8 在基础设施网络环境中实现信息保障的实用方法127

6.9 总结128

6.10 本章复习题129

7 慎重132

7.1 可信计算基133

7.2 隐匿式安全135

7.3 信息共享137

7.4 信息侦察138

7.5 隐匿层140

7.6 组织性安全划分141

7.7 与慎重相关的国家计划143

7.8 自上而下和自下而上的敏感信息共享144

7.9 总结146

7.10 本章复习题146

8 采集150

8.1 采集网络数据152

8.2 采集系统数据154

8.3 安全信息与事件管理157

8.4 大规模趋势判断159

8.5 跟踪蠕虫161

8.6 与采集相关的国家计划162

8.7 数据采集工作:系统与资产164

8.8 总结166

8.9 本章复习题166

9 关联169

9.1 传统的安全关联方法172

9.2 数据关联中的数据源质量和可靠性问题174

9.3 以检测蠕虫为目的的数据关联175

9.4 以检测僵尸网络为目的的数据关联176

9.5 大规模关联流程178

9.6 与关联相关的国家计划180

9.7 关键国家信息基础设施网络安全关联规则181

9.8 总结182

9.9 本章复习题183

10 感知186

10.1 检测基础设施攻击189

10.2 管理脆弱性信息190

10.3 网络安全情报报告192

10.4 风险管理流程193

10.5 安全操作中心195

10.6 与感知相关的国家计划196

10.7 融合当前的网络安全运营中心以增强态势感知能力197

10.8 总结198

10.9 本章复习题199

11 响应202

11.1 攻击前响应和攻击后响应203

11.2 征兆和警报205

11.3 事件响应团队206

11.4 取证分析208

11.5 执法问题210

11.6 灾难恢复211

11.7 与响应相关的国家计划212

11.8 关键国家信息基础设施事件响应框架213

11.9 国家信息基础设施保护计划稳态转变为事件响应管理214

11.10 总结215

11.11 本章复习题215

附录A 国家信息基础设施保护准则218

附录B 案例研究223

中英文对照表233

热门推荐