●譯者前言
前言
第1章計算機行業發展史和網絡安全面臨的新挑戰
1.1引言
1.2網絡威脅與攻擊
1.2.1計算機病毒發展史
1.2.2新型復雜計算機病毒
1.2.3網絡攻擊
1.2.4僵尸網絡
1.2.5暗網
1.3漏洞與風險管理
1.4網絡安全的新興領域
1.5總結
注釋與參考文獻
參考書目
第2章關鍵基礎設施安全概述
2.1引言
2.2關鍵基礎設施的相互依賴性
2.3關鍵基礎設施的很優化模型
2.4關鍵基礎設施面臨的攻擊
2.4.1美國面臨的挑戰
2.4.2能源繫統
2.4.3交通運輸繫統
2.4.4電信繫統
2.4.5關鍵基礎設施安全研究
2.5網絡威脅全景
2.5.1網絡威脅的概念
2.5.2網絡武器
2.5.3攻擊意圖
2.6關鍵基礎設施網絡安全提升框架
注釋與參考文獻
參考書目
第3章關鍵基礎設施保護及工程設計問題
3.1引言
3.2關鍵基礎設施保護的基本要素
3.2.1關鍵基礎設施設計及應用
3.2.2基礎設施的演變
3.2.3基礎設施對社會的影響
3.3故障及工程設計
3.3.1彈性機制
3.3.2容錯機制
3.3.3故障保護
3.4人為攻擊
3.4.1惡意攻擊者
3.4.2攻擊能力和意圖
3.4.3容錯繫統的冗餘設計
3.4.4任意隨機性模型
3.5時序問題
3.5.1攻擊圖
3.5.2博弈模型
3.5.3基於模型的約束和仿真
3.5.4很優化及風險管理方法和標準
3.6保護監管和責任的影響因素
3.6.1市場和影響等級
3.6.2法律要求和規定
3.6.3其他防護職責
3.7關鍵基礎設施保護策略
3.7.1物理安全、人員安全及運營安全
3.7.2信息保護
3.7.3情報和反情報利用
3.7.4生命周期保護
3.7.5變更管理
3.7.6戰略性關鍵基礎設施保護
3.7.7技術和流程的選擇
3.8防護設計目標和防護職責
3.9程序、政策、管理和組織方法
3.9.1分析框架及標準設計方法
3.9.2設計自動化和很優化
3.9.3控制繫統及其變化和差異
3.10需要探討的問題
注釋與參考文獻
參考書目
第4章網絡衝突與網絡戰
4.1引言
4.2信息戰理論及其應用
4.2.1網絡空間及網絡戰空間
4.2.2攻防措施
4.3網絡情報與反情報
4.3.1網絡空間與網絡情報
4.3.2新型無人戰爭
4.3.3情報悖論
4.4網絡戰
4.4.1網絡空間總指揮
4.4.2作戰規則和網絡武器
4.5國家網絡衝突
4.5.1愛沙尼亞網絡攻擊
4.5.2美國國家安全局
4.6《塔林手冊》
注釋與參考文獻
參考書目
第5章網絡安全法律法規簡介
5.1引言
5.2網絡安全定義
5.3美國網絡安全戰略
5.4美國網絡安全法律法規
5.5國際綜合性網絡安全政策
5.5.1聯合國網絡安全政策
5.5.2北約網絡安全政策
5.5.3歐盟數據保護政策
5.6電子取證
5.7洩密行為
5.8總結
注釋與參考文獻
參考書目
第6章網絡安全支出
6.1引言
6.2網絡安全支出研究
6.2.1網絡安全風險研究
6.2.2網絡犯罪的經濟影響
6.2.3全球數據洩露研究
6.3網絡安全保險
6.3.1網絡恢復策略
6.3.2網絡安全相關方和保險
6.3.3商業風險
6.3.4網絡安全保險理賠
6.4網絡安全模型面臨的挑戰
6.4.1金融服務業
6.4.2金融機構網絡安全項目調查
6.4.3新興網絡安全模型
6.4.4總結
注釋與參考文獻
參考書目
第7章網絡安全威脅現狀及發展趨勢
7.1引言
7.2全球數據洩露問題
7.3網絡安全威脅現狀
7.3.1傳統威脅
7.3.2社會工程
7.3.3緩衝區溢出和SQL注入
7.3.4下一代威脅
7.3.5攻擊者的信息需求
7.4網絡安全的巨變
7.4.1虛擬化
7.4.2社交媒體與移動終端
7.4.3物聯網
7.4.4雲計算
7.4.5大數據
7.5迎接網絡安全變革
注釋與參考文獻
參考書目