网络之道 王雨晨 邮电出版社 PDF下载 公众号 其他格式

网络之道 王雨晨 邮电出版社

计算机与互联网 计算机安全

  • ISBN:9787115613004
  • 作者:王雨晨
  • 版次:1
  • 出版社:人民邮电
  • 审图号:9787115613004
  • 出版时间:2023-06-06

手机扫码免费下载

纠错留言

#电子书截图

网络之道 王雨晨 邮电出版社截图

#电子书简介





ISBN编号:9787115613004
书名:网络之道

定:159.00元
出版社名称:邮电出版社
出版时间:2023-06





本书梳理了作者多年来在网络*前沿技术研究和关键系统设计中总结的经验与形成的观点。本书*通过大量实例,解释威胁为何经常不住;再将网络*与其他学科类比,证明网络*是一门科学,*对抗中有制胜的理论基础;随后,从问题的角度出发,揭示*之道是业务确定性而非威胁驱动,*之法是OODA(观察—判断—决策—行动)循环而非御,*之术是韧性架构而非威胁御体系;*通过*之用,介绍韧性方案的安*果。 本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划*、咨询*、解决方案*、网络*技术*,以及其他网络*相关业的人员阅读,可帮助读者建立完整的网络*知识体系,理解网络*的发展规律,为与网络*有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。





第 1章*之象:*的问题与现象001
1.1 背景与值002
1.1.1 *关重要的*002
1.1.2 大国对抗的工具003
1.1.3 主权的体现005
1.1.4 事关个体的利益006
1.2 目标与诉求008
1.2.1 国外的*障目标008
1.2.2 威胁的风险强度等级009
1.2.3 我国的网络*目标014
1.2.4 限打击与*底线015
1.3 问题与现状018
1.3.1 威胁经常不住019
1.3.2 安*果不确定020
1.3.3 *产业靠不住022
1.3.4 攻成本不对称025
1.3.5 *危机不可避029
1.3.6 *目标难以达成037
1.4 原因与症结039
1.4.1 快速发展的威胁趋势039
1.4.2 威胁御的固有缺陷042
1.4.3 需要纠正的错误观念045
1.4.4 理论缺失是症结所在051
1.5 对策与出路052
1.5.1 *复杂性的根源052
1.5.2 探索*之道053
1.5.3 加密算法的启示055
1.5.4 如何解决*问题058
第 2章*之道:*的理论与体系059
2.1 掌握*的“金钥匙”060
2.1.1 *体系结构的概念060
2.1.2 *技术的固有缺陷061
2.1.3 *体系结构的目标064
2.1.4 *体系结构的值067
2.1.5 建立*体系结构的前提069
2.2 理论是*的灵魂070
2.2.1 没有理论指导的后果071
2.2.2 *理论与*科学073
2.2.3 理论决定了*结果075
2.2.4 正确的理论从何处来076
2.2.5 正确*理论的点077
2.3 建立*理论体系079
2.3.1 对*概念的再认识079
2.3.2 *问题与本源081
2.3.3 *问题的本质085
2.3.4 *对抗的点088
2.3.5 *的第 一性原理090
2.3.6 *的对抗方法论093
2.3.7 对*概念的再定义095
2.3.8 *性的评公式098
2.4 重新认识*现象103
2.4.1 威胁御是“动机”103
2.4.2 *障的关键105
2.4.3 国内*落后在何处105
2.4.4 确定性障是出路106
2.4.5 木桶原理与OODA循环107
2.4.6 识别*战略性技术109
2.4.7 在限打击下确*110
2.5 *理论的发展111
2.5.1 发展路径回顾111
2.5.2 系统*段115
2.5.3 威胁御段119
2.5.4 韧性障段124
2.5.5 现段的方向127
2.6 因何选择韧性架构128
2.6.1 韧性的概念129
2.6.2 韧性架构的目标130
2.6.3 韧性架构的点131
2.6.4 韧性架构的势132
第3章*之术:韧性架构与技术135
3.1 韧性架构的组成136
3.1.1 设计原则与理论依据136
3.1.2 体系建设的经验140
3.1.3 韧性架构设计参考146
3.1.4 韧性架构层设计153
3.2 法律法规标准体系的建设156
3.2.1 法律法规标准体系的目标与值156
3.2.2 *法律法规与标准的关系156
3.2.3 *法律法规与标准举例158
3.3 *管理体系的建设162
3.3.1 *管理体系的目标与值162
3.3.2 *管理体系中的ISMS与EA165
3.3.3 正向/逆向*运营活动170
3.3.4 “双轮驱动”的运营流程170
3.4 韧性技术体系的构成171
3.4.1 体系目标171
3.4.2 技术分类173
3.4.3 分工维度174
3.5 架构对应的原子技术178
3.5.1 可信硬件178
3.5.2 加密算法180
3.5.3 可信开发182
3.5.4 业务建模183
3.5.5 基础算力/算法/知识184
3.6 信任体系基础技术184
3.6.1 可信的目标与值185
3.6.2 演进方向与驱动力185
3.6.3 信任体系技术沙盘187
3.6.4 可信计算188
3.6.5 内生*与供应链192
3.6.6 IPv6与可信网络195
3.6.7 *信任与可信202
3.6.8 自主可控与BCM213
3.7 御体系基础技术215
3.7.1 御的目标与值215
3.7.2 演进方向与驱动力216
3.7.3 御体系技术沙盘217
3.7.4 网闸与*网关219
3.7.5 行为分析与建模222
3.7.6 RASP与API*222
3.7.7 网络御性信息欺骗技术226
3.7.8 动态目标御235
3.7.9 拟态御技术239
3.8 运营体系基础技术242
3.8.1 运营体系的目标与值242
3.8.2 演进方向与驱动力243
3.8.3 运营体系技术沙盘244
3.8.4 自动化攻击模拟BAS245
3.8.5 自动化威胁判定246
3.8.6 威胁响应编排SOAR251
3.9 韧性技术体系的建设251
3.9.1 韧性架构的构成252
3.9.2 韧性架构的技术沙盘252
3.9.3 与等2.0的对比254
3.9.4 对应的*产品支撑255
第4章*之术:*度量与评估257
4.1 *度量的意义258
4.2 *量化度量的前提259
4.2.1 *性难以量化的原因260
4.2.2 基于确定性度量*261
4.3 *量化度量的方法263
4.3.1 基线静态度量263
4.3.2 基线度量参考264
4.3.3 攻过程动态度量266
4.3.4 动态度量方法参考269
4.4 *模型与要求270
4.4.1 *模型270
4.4.2 资产管理的要求272
4.4.3 御与加固的要求273
4.4.4 检测与响应的要求275
4.4.5 分析溯源的要求277
4.4.6 附加项的要求278
4.5 评估方法与评估过程指导280
4.5.1 评估方法280
4.5.2 场景分析与前期准备283
4.5.3 执行评估284
4.5.4 结果分析与报告287
4.6 华为韧性架构评估结果288
4.6.1 *评估对象288
4.6.2 网络*威胁护289
4.6.3 设备的内生*护290
4.6.4 有效应对BCM风险292
4.6.5 韧性架构的*强度292
第5章*之用:韧性技术体系的应用295
5.1 *体系结构与*解决方案296
5.1.1 *体系结构与*解决方案之间的区别296
5.1.2 *解决方案的类别297
5.2 *解决方案架构的演进297
5.2.1 HiSec 1.0:端到端*298
5.2.2 HiSec 2.0:协同化*299
5.2.3 HiSec 3.0:平台化*300
5.2.4 HiSec 4.0:自动化*300
5.3 技术性*解决方案架构302
5.3.1 网络*解决方案架构302
5.3.2 数据*解决方案架构304
5.3.3 供应链*解决方案架构306
5.4 场景化*解决方案308
5.4.1 高端制造/半导体行业*解决方案308
5.4.2 跨网域办公数据*解决方案321
5.4.3 运营商“云网安”服务化*解决方案333
5.5 华为自身的韧性实践339
缩略语表347
参考文献355
后记359


  • 评论列表(0

留言评论