在全球信息化的背景下,网络空间安全已成为国家竞争力的重要组成部分,确保网络空间安全是维护国家主权、安全和利益的重要保障。数据是当前数字经济时代的核心要素,只有确保数据安全可靠,才能保障数字经济的平稳运行和持续发展。网络空间安全与数据安全相互依存,密不可分,只有安全的网络空间才能确保数据得到保护,数据被非法获取、篡改或泄露将会对网络空间造成严重威胁。本书首先分析网络空间的起源、定义及威胁,列出了各种攻击方法及防范措施,分别介绍了网络被动防御技术与主动防御技术,并重点阐述了网络空间安全治理模式;然后阐述数据安全及其属性、数据资产入表和数据跨境流动等基本概念,并对数据治理方法及体系进行详细分析;最后详细说明了虚拟空间与现实空间如何协同治理,重点介绍网络空间对现实空间的影响及协同治理方法。本书可供高等院校网络空间安全、信息安全相关专业的研究生或高年级本科生使用,也可供从事相关科研工作的学者和工程技术人员参考。
黄万伟,博士,主要研究领域为网络空间安全、人工智能和大数据技术。撰写技术专著3部,发表学术论文30余篇,获授权国家发明专利20余项,登记软件著作权50余项。多次参与国家重大科研项目,获得国家科技进步二等奖1项,省部级奖励多项。
目录
第1章 网络空间安全 1
1.1 网络空间相关概念 1
1.1.1 网络空间起源 1
1.1.2 网络空间定义 1
1.1.3 网络空间演进 2
1.1.4 网络空间特性 3
1.1.5 网络空间主权概念 5
1.2 网络空间先天性安全缺陷及挑战 7
1.2.1 网络空间的先天性安全缺陷 7
1.2.2 网络空间安全威胁分类 8
1.2.3 技术革新带来的新威胁 9
1.3 网络空间安全定义 11
1.3.1 网络空间安全框架 11
1.3.2 网络空间安全演进历程 12
1.3.3 威胁网络空间安全的常用手段 14
1.3.4 网络空间安全遭受威胁的主要原因 16
1.4 网络空间安全现状及面临的挑战 18
1.4.1 网络空间安全现状 18
1.4.2 网络空间安全面临的挑战 20
1.5 网络空间安全等级保护 21
1.5.1 网络空间安全等级保护意义 21
1.5.2 网络空间安全等级保护划分标准 23
1.6 网络空间安全发展趋势 24
1.6.1 攻击手段加快演进 24
1.6.2 供应链威胁日益突出 25
1.6.3 国家间竞争博弈加剧 26
1.6.4 有组织攻击日益猖獗 27
1.7 网络空间安全与国家安全 28
1.7.1 网络空间安全关乎国家安全 28
1.7.2 网络空间安全与国家安全的关联性 29
1.7.3 网络空间安全对国家安全的影响 30
1.8 网络空间安全竞争 32
1.8.1 国家间的网络空间安全竞争 32
1.8.2 网络空间应对策略 33
1.9 我国的网络空间安全战略 34
第2章 网络攻击与防范 37
2.1 网络攻击概述 37
2.1.1 网络攻击概念 37
2.1.2 网络攻击发展趋势 38
2.1.3 网络攻击动机 41
2.1.4 网络攻击危害 42
2.2 网络攻击分类 43
2.2.1 按攻击来源分类 44
2.2.2 按攻击目的分类 44
2.2.3 按攻击手段分类 45
2.2.4 按攻击对象分类 46
2.2.5 按攻击效果分类 47
2.3 网络攻击过程与手段 49
2.3.1 网络攻击的过程描述 49
2.3.2 网络攻击的主要手段 50
2.4 常见的网络攻击 52
2.4.1 漏洞后门攻击 52
2.4.2 注入攻击 53
2.4.3 拒绝服务攻击 55
2.4.4 缓冲区溢出攻击 56
2.4.5 僵尸网络攻击 58
2.4.6 高级持续性威胁攻击 59
2.4.7 社会工程学攻击 61
2.5 防范网络攻击的技术措施 63
2.5.1 物理层攻击与防范 63
2.5.2 数据链路层攻击与防范 64
2.5.3 网络层攻击与防范 65
2.5.4 传输层攻击与防范 66
2.5.5 应用层攻击与防范 67
2.5.6 网络攻击跨层协同防护 69
2.6 关键信息基础设施安全防护 70
2.6.1 关键信息基础设施定义及重要性 70
2.6.2 关键信息基础设施常用攻击手段 71
2.6.3 关键信息基础设施攻击手段演进 72
2.6.4 关键信息基础设施防护措施 73
2.7 供应链攻击及安全保障 74
2.7.1 供应链风险来源 74
2.7.2 供应链攻击手段 76
2.7.3 供应链攻击防范 77
第3章 网络安全防御技术 79
3.1 网络防御技术演进 79
3.1.1 网络防御技术推动力 79
3.1.2 网络防御技术的发展演进 80
3.2 被动防御技术概述 82
3.2.1 防火墙技术 82
3.2.2 入侵检测系统 85
3.2.3 漏洞扫描技术 88
3.2.4 虚拟专用网络技术 90
3.2.5 入侵防御系统 94
3.3 主动防御技术概述 96
3.3.1 主动防御技术概念 96
3.3.2 沙箱技术 98
3.3.3 蜜罐技术 101
3.3.4 入侵容忍技术 103
3.3.5 可信计算技术 106
3.3.6 移动目标防御技术 109
3.4 网络弹性技术 112
3.4.1 网络弹性的概念 112
3.4.2 网络弹性技术优势 113
3.4.3 网络安全框架 113
3.4.4 网络弹性设计原则 114
3.4.5 网络弹性系统框架 115
3.5 拟态防御技术 116
3.5.1 基于内生安全机制的主动防御 116
3.5.2 拟态防御技术简介 117
3.5.3 拟态防御系统架构 118
3.5.4 拟态防御核心技术 118
3.5.5 内生安全机制 119
第4章 数据安全 121
4.1 数据的概念及属性 121
4.1.1 数据的定义 121
4.1.2 数据的特征 123
4.1.3 数据的生命周期 124
4.1.4 数据的分类 125
4.2 数据安全概述 127
4.2.1 数据安全的概念 127
4.2.2 数据安全的需求 128
4.2.3 数据安全的防护手段及措施 130
4.2.4 全生命周期的数据安全目标 131
4.2.5 数据安全相关的法律法规 132
4.3 数据采集安全 133
4.3.1 数据采集的流程 133
4.3.2 数据采集阶段的数据安全风险 134
4.3.3 数据采集阶段的数据保护原则及方法 134
4.4 数据传输安全 136
4.4.1 数据传输安全性概述 136
4.4.2 数据传输阶段潜在威胁 137
4.4.3 数据传输安全保护措施 138
4.5 数据存储安全 141
4.5.1 数据存储安全性概述 141
4.5.2 数据存储阶段潜在威胁 142
4.5.3 数据存储安全保护措施 143
4.6 数据处理和使用安全 143
4.6.1 数据处理安全性概述 143
4.6.2 数据污染导致处理错误 144
4.6.3 数据污染的来源及危害 145
4.6.4 数据安全处理保护措施 146
4.7 数据交换安全 147
4.7.1 数据交换概述 147
4.7.2 数据交换阶段潜在风险 148
4.7.3 数据安全交换保护措施 149
4.8 数据销毁安全 150
4.8.1 数据销毁概述 150
4.8.2 数据安全销毁常用方法 150
4.9 全生命周期数据安全防护 152
4.10 数据隐私保护技术 153
4.10.1 数据安全与去标识化技术 153
4.10.2 去标识化技术的重要性 154
4.10.3 去标识化技术 155
4.11 云存储数据安全 156
4.11.1 云数据存储方式 156
4.11.2 云数据存储安全风险 157
4.11.3 云数据安全防护技术 158
第5章 网络空间安全治理 160
5.1 网络空间安全治理概念 160
5.1.1 网络空间安全形势 160
5.1.2 国外网络空间安全治理理论 161
5.1.3 我国的网络空间安全治理理论 162
5.1.4 网络空间安全治理的重要意义 163
5.2 网络空间安全治理主体 164
5.3 网络空间安全治理的主要模式 166
5.3.1 网络设施治理 166
5.3.2 网络平台治理 167
5.3.3 网络应用治理 167
5.3.4 网络市场治理 168
5.3.5 社交网络治理 169
5.3.6 网络犯罪治理 170
5.3.7 网络舆情治理 171
5.4 网络空间安全治理演变历程 172
5.5 网络空间安全治理现状 173
5.5.1 网络空间安全形势严峻 173
5.5.2 网络空间安全治理面临的挑战 174
5.6 全球网络空间安全治理理论及分歧 175
5.6.1 网络空间安全治理主要理论 175
5.6.2 网络空间安全治理主要分歧 176
5.7 国内外网络空间安全治理实践 178
5.7.1 国外网络空间安全治理实践 178
5.7.2 国内网络空间安全治理实践 179
5.8 国内外网络空间安全法律与政策 180
5.8.1 国外网络空间安全立法现状 180
5.8.2 国内在网络空间安全方面的法律建设 182
5.9 我国网络空间安全治理面临的挑战与机遇 182
5.9.1 网络空间安全治理面临的挑战 182
5.9.2 网络空间安全治理面临的机遇 184
5.10 网络空间安全治理的大国博弈 184
5.11 我国网络空间主权主张 186
5.11.1 网络主权的基本含义 186
5.11.2 网络主权的体现形式 186
5.11.3 网络主权体的行使原则 187
5.11.4 构建网络空间命运共同体 188
5.11.5 我国倡导的网络主权主张 189
5.12 网络空间安全治理的相关国际组织 190
5.13 全球网络空间安全治理发展趋势 191
第6章 数据治理 193
6.1 数据的相关属性 193
6.1.1 数据的价值属性 193
6.1.2 数据资产定义及管理 194
6.1.3 数据资产评估和核算方法 196
6.2 数据资产入表 196
6.2.1 数据资产入表的理论基础与法律依据 196
6.2.2 数据资产入表的重要意义 197
6.2.3 数据资产入表的技术手段 198
6.2.4 数据资产入表的合规与授权 198
6.3 数据治理概述 200
6.3.1 数据治理概念及意义 200
6.3.2 数据治理范围 201
6.3.3 数据治理必要性 203
6.4 数据主权及意义 204
6.4.1 数据主权内涵 204
6.4.2 数据主权事关国家主权 204
6.4.3 数据主权保护 205
6.5 数据跨境流动及其治理 206
6.5.1 数据跨境流动 206
6.5.2 数据跨境流动治理分析 207
6.5.3 数据跨境流动治理手段 208
6.6 数据的分类分级 209
6.6.1 数据分类分级定义及原则 209
6.6.2 数据分类框架 210
6.6.3 数据分类方法 211
6.6.4 数据分级框架 213
6.6.5 数据分级方法 213
6.7 数据安全治理概述 214
6.7.1 数据安全治理原则 214
6.7.2 数据安全治理核心内容 215
6.7.3 数据安全治理参考框架 217
6.7.4 数据治理面临的挑战 218
6.7.5 数据安全治理内涵 219
6.8 数据安全治理框架 221
6.8.1 数据梳理与数据建模 222
6.8.2 元数据管理 225
6.8.3 数据标准管理 227
6.8.4 主数据管理 229
6.8.5 数据质量管理 231
6.8.6 数据安全治理 232
6.8.7 数据集成与共享 236
6.9 数据安全治理法律法规及人员要求 238
第7章 虚拟空间与现实空间协同治理 241
7.1 虚拟空间与现实空间的定义及关系 241
7.1.1 虚拟空间与现实空间的定义 241
7.1.2 虚拟空间与现实空间的关系 242
7.2 网络空间的意识形态属性 243
7.2.1 网络空间意识形态的内涵 243
7.2.2 网络空间意识形态的特征 244
7.2.3 网络空间意识形态治理 246
7.3 虚拟空间影响现实空间的途径及方式 247
7.4 网络空间与现实世界协同治理 250
7.4.1 网络空间与现实世界协同治理的必要性 250
7.4.2 网络空间与现实世界协同治理的技术挑战 251
7.5 网络空间与现实世界协同治理原则与框架 253
7.5.1 网络空间与现实世界协同治理原则 253
7.5.2 网络空间与现实世界协同治理框架 255
7.6 网络空间与现实世界协同治理主体与职责 255
7.7 网络空间与现实世界协同治理案例 257
7.8 网络空间与现实世界协同治理流程 260