网络空间安全导论

2023-11-14

感谢戴银涛老师的指导!
笔记时间有点儿久了, 整理的时候一些图丢了,不过问题不大

网络空间安全导论

目录

1. 信息安全概述

  • 从网络信息系统的发展概述
  • 从系统分析方法看信息与信息安全的关系
  • 从信息安全技术史角度理解网络安全相关概念
  • 网络信息系统安全总体导图

2.密码学基础

  • 古典密码学
  • 对称密码学
  • 非对称加密算法
  • 数字摘要算法
  • 加密算法的应用模式

3. 互联网通信安全

  • 互联网技术概述
  • OSI开放系统模型与TCP/IP协议
  • 通信安全需求与安全协议设计
  • IPSec协议
  • TSL协议

4. 系统安全性设计

  • 信息系统安全需求
  • 访问控制模型
  • 信息系统访问控制模式
    1. 自主访问控制
    2. 强访问控制
    3. 基于角色的访问控制
  • Windows系统访问控制原理
  • 复杂网络应用系统统一访问控制
  • 可信计算架构

5. 网络安全防护

  • 网络边界与防火墙技术
  • 网络攻击技术概述
  • 入侵检测技术
  • 网络安全动态防护模型
  • 威胁情报技术概述
  • 从国家层面看网络空间安全

文章目录


零. 信息安全概述

1.系统

概念

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GSxiLbz5-1610881009351)(temp\1.png)]

2. 信息与信息系统

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yuipUH4q-1610881009364)(temp\2.png)]

3. 信息安全体系发展历程

1. 信息安全发展历史

网络战阶段 -> 网络空间战略 -> 作战目标 战法 攻防系统

2. 信息安全的任务

采取措施让信息资产免遭威胁,或者说将威胁带来的后果降低到最小程度,以维持系统的正常运作。

3. 信息安全基本概念

安全的内涵(要素)

机密性 (防泄密)
完整性 (防篡改)
可用性 (防中断)
可控性
可审查性

信息系统提供的安全服务

认证 (真实性)
访问控制 (是否有权使用该资源)
抗抵赖 (数字签名)

  • 源发证明:提供给信息收据者以证明,这将使信息发送者不能谎称未发送或修改内容
  • 交付证明:提供给信息发送者以证明,使信息接受者不能谎称未收到或修改内容

信息安全金三角

  • 机密性
  • 真实性
  • 可用性

一. 密码理论与应用

密码体制的五个组成部分

明文空间 密文空间 加密算法 解密算法 密钥空间

公式

  • 加密: C = E(M,K)
  • 解密: M = D(C,K)
  • 对称密码体制:
    • 加密:Ek(M) = C
    • 解密:Dk© = M
  • 非对称密码体制:
    • 加密:Ekp(M) = C kp是公钥
    • 解密:Eks© = M ks是私钥
  • 分组密码体制(划分密钥):Ci = E(Mi,K)
  • 序列密码体质(划分明文和密钥):Ci = E(Mi,Ki)

代换技术

凯撒密码

  1. 加密: C = E§ = (P + K) mod 26;
  2. 解密: M = D© = (D - K) mod 26;
  3. 单表代换:不重复的密文代换明文

维吉尼亚密码

  1. 密钥:字符串
  2. 密钥空间:
    字符串长度:M
    密钥空间:26^m

置换技术

若列的数量为N,则密钥空间为 N!

对称密码体制的算法与应用

  • 加密:C = Ek(M)
  • 解密:M = Dk©
  • 分类:
    • 块密码:一次 若干位 对明文进行操作
    • 流密码:一次 一位

DES算法 —— 分组加密

  • 明文、密文:64位
  • 密钥:56位(产生16组48位子密钥)
  • 密钥空间:2^56
  1. 明文X通过置换IP得到X0
    X0 = IP(X) = LR
  2. 16次迭代计算F,L’,R’
    L’ = R
    R’ = L⊕F(R,Ki)
  3. 对最终的L"R"使用第一步的逆置换IP逆得到最终密文
    Y = IP^-1 (L"R")

公钥密码体质

用接受者公钥加密,接受者用自己的私钥解密

  • 加密: C = Ek1(M)
  • 解密: M = Dk2©

RSA算法 —— 分组密码

  • 密钥的产生
  1. 找两个大素数p、q
  2. 计算:
  • N = p*q;
  • φ = (p-1)(q-1)
  1. 找一个与φ互质的数e
  2. 找 d 满足: ed mod φ = 1
  • 公钥: e,N
  • 私钥: d, p, q
  • 加密: C = m^e mod N
  • 解密: m = c^d mod N
  • 特点:
    • 和A从来不认识,都可以进行保密通讯,只要知道A的公钥
    • 速度慢,不实用

摘要算法

hash杂凑函数

  • 相同输入,相同输出
  • 单向,不可逆
  • 变长输入定长输出
  • 性质:
    • 弱无碰撞性
    • 强无碰撞性
    • 单向性

MD5加密算法

步骤:

  1. 填充:用1000…0将消息长度填充到与448 mod 512同余
  2. 增加消息长度:在消息结尾加上一个64位二进制整数(原消息长度),消息此时长度为512的整数倍
  3. 初始化ABCD
  4. 512一组,进行循环散列运算,同时更新散列值
  5. 输出散列值

要点:

  • 摘要值长度:128位
  • 与SHA对比:SHA摘要长度:160位
  • 特点:计算过程不可逆 雪崩效应
  • 核心:明文中的每一位都要印象到密文中的每一位
  • T[i]的作用:利用三角函数的周期性去极性

数字签名

特点:

  • 收方可以确认或证实发方的签字
  • 任何人都不能伪造
  • 如果发方否认,可以提出仲裁

与手写签名的区别:

  • 手写签名是模拟的,因人而异
  • 数字签名是01数串,因消息而异

与消息认证的区别:

  • 消息认证认证消息是否被篡改
  • 数字签名还可以确认签名方身份

算法:

  • RSA: 应用最广
  • DSA:基于有限域上的离散对数问题
  • GOST:俄罗斯用

过程:

  1. 发送方
  • 计算消息摘要值
  • 发送者四要加密摘要值,产生数字签名
  • 数字签名与原消息一起发送给接受者
  1. 接收方
  • 原消息计算摘要值
  • 用发送方公钥对数字签名解密
  • 摘要值与解密的结果对比
  1. 图示:
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2GSxl2SN-1610881009367)(temp\3.png)]

电子信封与数字签名

  1. 过程:
  • 发送方
    三次消息加密,一次密钥加密

    1. 消息计算摘要(MD5)
    1. 摘要计算签名(RSA)
    1. 消息与签名计算密文(DES)
    1. RSA密钥加密 (RSA)
    1. 发送密文,加密后的密钥
  • 接收方
    三次解密,一次加密

    1. 解密密钥
    1. 用密钥解密密文得原消息和数字签名
    1. 数字签名解密得摘要
    1. 消息计算摘要
    1. 两个摘要比较
  1. 图示:
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ozLTcWSk-1610881009371)(temp\4.png)]

数字证书

公钥证书的结构

数字证书 = 个人信息 + 公钥 + CA签名

1.和身份证的对比

数字证书 身份证
持有者标识 姓名
签发者标识 签发者单位
序列号 身份证号
公钥 照片
有效期 有效期
CA签名 签发单位盖章、防伪标志

PKI(公钥基础结构)

  1. PKI是创建 颁发 管理 注销公钥证书所涉及到的所有软件硬件集合体
  2. 核心元素: 数字证书
  3. 核心执行者:CA认证机构
  4. 体系基本部件(基本管理体系):CA

CA(认证机构)

  • 概念: CA机构作为受信任的第三方,承担公钥合法性检验的责任。有一个或多个用户信任的体系或实体组成。
  • 核心职能:发放和管理用户的数字证书
  • 主要功能:
    • 接收注册请求
    • 处理、批准、拒绝请求
    • 颁发证书
  • 基本功能:
    • 生成和管理符合安全要求的证书、公钥和私钥
    • 对证书和数字签名进行认证
    • 对数字证书进行管理,主要是证书的撤销,注重自动化管理
    • 建立应用接口,特别是支付接口
  • 组成框架:RS(证书业务受理)和CP(证书制作)

二. 互联网通信安全

Internet概述

网络技术的本质

  • 交换与传输的平衡
  • 拓扑选择:介于点对点与形状拓扑之间的优化状态

交换技术的两种体系

  • 电路交换
  • 包交换

Internet的实质:自主的包交换技术

TCP\IP 技术
  • IP 网际协议
  • TCP 传输控制协议
  • TCP\IP是Internet分层通信协议集的总称
路由协议:发现和管理网络拓扑,网络的可拓展性

TCP\IP协议的结构

  • 应用层:应用程序
  • 传输层:计算机程序到程序间的通信问题
  • 网络层:计算机到计算机间的通信
  • 链路层(网络接口层):网络层与硬件设备间的联系

路由器功能

  • 链接独立的网络或子网
  • 实现网间最佳寻径和数据包传送
  • 流量管理
  • 冗余和容错
  • 数据压缩加密

三次握手

  • 客户->服务器:SYN包:seq = x,同时客户进入SYN-SENT状态
  • 服务器->客户:SYN&ACK包:seq = y, ack = x + 1
  • 客户->服务器:ACK包:seq = y + 1, ack = x + 1

TCP攻击

  • TCP会话劫持
    • 截获用户和服务器之间的数据流
    • 采取被动攻击
    • 攻击者可以伪造数据包放到TCP流中,骗取用户访问特权
    • 攻击者无需知道口令,只需等待用户登录
  • TCP Flood攻击
    • 攻击trusted host

应用层攻击

  • CC攻击
    • 大量web访问请求
    • 超负荷
    • botnet
  • 网络钓鱼
    • 缺少相互认证过程
    • 骗取账号密码
  • 利用网站漏洞
    • 窃取后台管理权限

SSL协议

  • 概况
    • 为客户端和服务器协商 安全等级、密码算法、通信密钥
    • 连接端身份认证
    • 加密应用层协议数据
  • 应用场景
    • 邮件加密
    • 网上银行
    • 登录内网
  • 设计需求
    • 传输层认证
    • 加密功能双向身份认证
    • 通信机密性保护
  • 协议结构
    • 协议栈:握手、告警、修改密文
    • 两个状态:连接状态、会话状态
  • 通信步骤:
    • 建立连接
    • 握手,建立会话
    • 传送加密数据包
    • 释放链接,会话过期

IPsec协议

  1. VPN(虚拟私有网络):
    利用公共网络构建的私人专用网络
  2. 多地的局域网通过IPset VPN互联
  3. IPsec VPN需要解决的问题
  • 隧道的建立、维护
  • 不同局域网的路由问题
  • 访问公网的问题
  1. 概述
  • 在发送IP数据包之前对重要部分加密
  • 网络层的加密和认证
  1. 保护私有数据的三种形式
  • 认证
  • 数据完整性验证
  • 保密

隧道建立以后,一个隧道链接两台路由器,逻辑上相当于一个网络接口,从而路由器将两个网段连接成一个统一的局域网


三. 身份认证技术

身份认证基本方式

  • what you know:
    • 知识、口令、密码
  • what you have:
    • 身份证、信用卡、钥匙、智能卡、令牌
  • what you are:
  • 指纹、虹膜、笔迹、声音等
  • 双因素、多因素认证

基本方式

简单口令认证:账号密码等
质询/相应:握手协议等
一次性口令认证(OTP):短信验证码,动态口令
kerberos认证
基于公钥证书
基于个人特征

身份认证在信息安全中的地位

  • 是安全的的前提:授权、访问控制、升级、取证

基础是受认证主体的特殊性

  • 密码、生物特征、证书私钥

抗攻击

  • 攻击模式: 口令试探、网络嗅探

集中认证问题


四. 访问控制技术

  • 保障授权用户获取资源
  • 拒绝非授权用户

访问控制模型

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2xUX2Jei-1610881009376)(temp\5.png)]

访问控制三要素

  • 客体:资源
  • 主体:规定资源访问权限的人或程序
  • 授权:对资源执行的动作

基于访问控制的一般实现机制和方法

一般实现机制

  • 基于访问控制属性
    • 访问控制表
  • 基于用户和资源分档
    • 多级访问控制

常见实现方法

  • 访问控制表
  • 访问能力表
  • 授权关系表

访问控制类型

  • 自主访问控制:通过主体识别控制。
    • 自主:自动将访问权限赋予主体。
    • 访问控制表、访问能力表
  • 强制访问控制:不同安全级别访问权限不同
    • 安全策略:信息完整性、信息机密性保证
  • 基于角色访问控制:
    • 组:一组用户的集合
    • 角色:用户+用户可以进行的操作
      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NoPYyJFW-1610881009377)(temp\6.png)]

五. 可信计算

为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从 芯片、操作系统、硬件结构 等方面综合采取措施,由此产生可信计算的基本思想。
目的是:在 计算和通信系统 中广泛使用 基于硬件和安全模块支持下的 可信计算平台,以提高整体的安全性。

基本思路

在硬件系统上引入安全芯片来提高终端系统的安全性,也就是说是在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系。当终端受到攻击时,可以实现自我保护、自我管理和自我恢复。

基本功能

  • 保护能力
    • 保护存放敏感信息的存储区
  • 对外证明
    • 由TPM提供的证明
      • TPM工作身份:EK公钥 + EK私钥
      • TPM真实身份:ALK公钥 + ALK私钥
      • TMP用自己的ALK私钥为数据进行签名,告诉外部实体我掌握其情况
    • 对平台进行的证明
      • 为平台发放ALK凭证,表示该平台与本TPM相关联,你可以相信完整性度量报告是本平台提供的
    • 由平台进行的证明
      • 用平台上TPM的ALK对PCR进行签名,说明某某的完整性度量报告是本平台提供的
    • 平台的认证
      • 平台用ALK私钥对数据进行签名,如果外部实体用ALK公钥解开,则可确定平台与ALK工作身份匹配
  • 完整性度量、存储和报告

TPM-可信平台模块

  • 本质上:有计算和存储能力的芯片
  • 存储摘要信息
  • 功能:摘要、加密、密码生成管理
  • 基本功能
    • 保护能力
    • 对外证明
    • 完整性度量、存储、报告
  • TMP身份标识
    • 工作身份:数字证书: EK公钥 + EK私钥
    • 真实身份:数字证书: ALK公钥 + ALK私钥

可信计算的局限性

  1. 可信计算体系实质是基于可信根提供平台完整性验证和认证功能
  2. 从跨站攻击看互联网应用模式,移动代码安全性无法用可信计算技术解决
    2.1 完整性检测不适用于移动代码
    2.2 平台可信不意味着系统行为安全
  3. 软件自身漏洞和安全型设计缺陷无法用可信计算体系保证
  4. 可信计算远非终极安全
    4.1 软件代码安全性分析是必要的
    4.2 信息系统以访问控制为核心的安全防护机制
    4.3 系统行为安全性控制是必要的
  5. 信息安全综合保障三个层面
    5.1 可信计算体系
    5.2 软件安全性分析与安全性设计
    5.3 系统行为安全性控制

六. 网络系统安全体系设计

访问控制的运维管控

  • 统一的身份管理
  • 统一的认证管理
  • 集中的授权管理
  • 集中的访问控制
  • 集中的运维审计
    (身份、认证、授权、访问、审计)
    加密传输是网络安全的重要手段之一

解决网络信息安全问题的主要途径

  • 内控:身份管理…
  • 静态防护:VPN、防火墙…
  • 事前机制:漏洞扫描
  • 动态防护:建立架构
  • 信息安全保护:SSL、电子信封等实现数据加密

VPN-虚拟专用网

  • 基础:身份认证、密码理论
  • 功能:认证、加密、数据封装
  • 应用: 跨区区域建设大型企业网、专网

Firewall-防火墙

  • 实质:部署于网络边缘,执行安全规则控制进出网络的数据
  • 技术基础:
    • 包过滤
    • 应用网关
    • 状态监测
  • 其他功能:
    • NAT
    • VPN网关
    • 负载均衡

七. 防火墙

NAT(network address translation)

NAT可以在路由器(边界)、防火墙上实现内外地址的翻译

防火墙

防火墙是建立在两个网络边界之间的实现安全策略和网络通信监控的系统或系统组,强制执行对内部网和外部网的访问控制

局限性

  • 不能防止绕开防火墙的攻击
  • 不能防止内部攻击
  • 不能防止病毒感染程序或文件的传输

包过滤型防火墙

包过滤实在网络层对数据进行过滤选择

  • 选择依据:系统内设置的过滤逻辑(访问控制表)
  • 在网络层和传输层工作
  • 检查数据包的目的地址、源地址、端口号、协议状态等
  • 优点
    • 一个包过滤防火墙可以保护整个网络
    • 不需要软件支撑
    • 产品容易获得
  • 缺点
    • 配置困难
    • 测试麻烦
    • 功能局限

状态检测防火墙

建立TCP连接目录来加强TCP检测规则

  • 只允许和目录中匹配的数据通过防火墙

比较:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2Y1bhX5c-1610881009379)(temp\7.jpg)]


八. 入侵检测技术

网络安全动态防护模型

以安全策略为中心:防护 -> 检测 -> 响应 -> 防护
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-g5p9AtXy-1610881009381)(temp\8.jpg)]

P2DR安全模型

  • 中心:安全策略
  • 基于时间:
    • 可量化
    • 可计算
  • 核心问题:检测

IDS

  • 用途
    • 入侵检测
    • 漏洞扫描、评估、加固
  • 实现过程
    • 信息收集:网络流量、系统日志文件、目录等
    • 信息分析:模式匹配、统计分析、完整性分析
  • 种类
    • 基于主机:有审计功能,记录安全性日志
    • 基于网络:放在防火墙或网关之后,捕捉数据包
  • 技术:
    • 异常检测:检测行为是否异常
    • 误用检测:判断行为是否是攻击
  • 两个指标
    • 漏报率
    • 误报率
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络空间安全导论 的相关文章

随机推荐

  • python函数修饰器定义不调用、会执行吗_Python/函数装饰器概念(详解)

    Python中装饰器的概念 装饰器 Decorators 是 Python 的一个重要部分 简单地说 他们是修改其他函数的功能的函数 他们有助于让我们的代码更简短 也更Pythonic Python范儿 大多数初学者不知道在哪儿使用它们 所
  • UVM基础知识3:Systemverilog 验证 12.2.2实例

    来源 systemverilog验证 测试平台编写指南 书籍 1 新建counter7 c文件 vi counter7 c include
  • 离散数学知识点总结(6):自然推理系统;13 个推理规则; 如何使用推理规则

    文章目录 自然推理系统的定义 13个推理规则 如何在自然推理系统中构造有效论证的方法 直接证明法 附加前提证明法 cp规则 反证法 归谬法 Proofs by Contradiciton 对位证明 Proofs by contraposit
  • [转][学习]软件绿色联盟应用体验标准5.0_功耗标准-公示版

    文档来源 软件绿色联盟 软件绿色联盟应用体验标准5 0 功耗标准 公示版 pdf 软件绿色联盟官方 下载网址 https www china sga com index html 软件绿色联盟应用体验标准 5 0 功耗标准 编制单位 软件绿
  • 优化Mysql数据库的8个方法

    本文通过8个方法优化Mysql数据库 创建索引 复合索引 索引不会包含有NULL值的列 使用短索引 排序的索引问题 like语句操作 不要在列上进行运算 不使用NOT IN和 lt gt 操作 1 创建索引 对于查询占主要的应用来说 索引显
  • flyway出现org.flywaydb.core.api.FlywayException: Validate failed:问题解决办法

    在idea中找到数据库 如下图所示 双击flyway出现执行 mvn flyway migrate 历史记录 把最新执行看到执行失败的那条记录删掉 并提交 然后重新运行mvn flyway migrate 命令即可成功
  • Mybatis---配置文件元素属性详解

    Mybatis配置文件详解 Mybatis配置文件层次结构层次结构顺序不能改变否则会报错 Properties子元素 设置settings 类型别名typeAliases 系统定义别名 自定义别名 typeHandler类型处理器 系统定义
  • nginx代理yum

    适用场景 有多台服务器 但是只有1台服务器可以出公网 此时即可使用如下方式 进行yum代理 解决内网服务器不能yum的尴尬 一 首先需要把 etc yum repos d下的文件备份到bak 然后留一个CentOS Base repo 编辑
  • 农夫过河——python类穷举法实现

    一个农夫在河的西岸带了一匹狼 一只羊和一棵白菜 他需要把这三样东西用船带到河的东岸 然而 这艘船只能容下农夫本人和另外一样东西 如果农夫不在场的话 狼会吃掉羊 羊也会吃掉白菜 w 1 2 3 西岸初始状态 0代表没有 1代表白菜 2代表羊
  • 编译、安装和使用FANN库(环境部署)

    编译 安装和使用FANN库 环境部署 下载FANN的源代码 Github上面是官方的仓库 地址是libfann fann 它大概已经有两年时间是2 2 0版本 目前还看不到有什么活跃的提交 克隆主分支 git clone depth 1 h
  • 十个常见的Git面试题及详细解答

    Git是目前最流行的分布式版本控制系统之一 广泛应用于软件开发中 在Git面试中 面试官通常会提问一些与Git相关的问题 以评估候选人的版本控制技能和了解他们对Git的理解 本文将介绍十个常见的Git面试题 并提供详细的解答 帮助读者更好地
  • JVM 讲解

    目录 1 JVM 运行流程 2 JVM 基本组成 重要 2 1 堆 线程共享 2 2 Java 虚拟机栈 线程私有 2 3 本地方法栈 线程私有 2 4 程序计数器 线程私有 2 5 方法区 线程共享 3 OOM 4 JVM 垃圾回收算法
  • Airflow Trigger DAG with config

    1 rest api to trigger dag POST api experimental dags
  • 基于51单片机的霍尔自行车里程测速仪(含Keil程序和Proteus文件)

    系统概述 系统使用的模块有AT89C51单片机 LCD1602显示屏 霍尔测速模块 本设计采用51单片机为核心控制 使用LCD1602显示采集到的速度 霍尔测速模块进行测速 测速的原理是通过磁感应原理检测开关变化量 通过检测两个开关量的时间
  • 【javascript】闭包

    通过定时器从第一个元素开始往后 每隔一秒输出arr数组中的一个元素 但是运行过后 我们却会发现结果是每隔一秒输出一个 undefined 这是为什么呢 setTimeout 函数与for循环在调用时会产生两个独立执行上下文环境 当setTi
  • grep查找进程时,忽略grep进程本身

    ps ef grep 进程名 grep v grep grep v grep即去除结果中含有grep的进程 但是要注意如果你的进程名中本身含有grep也会被忽略 这时就需要更细致的规则 例如去除条件里加上一个空格 ps ef grep 进程
  • Matlab笔记

    1 创建矩阵 gt gt a 1 2 3 4 5 8 1 2 8 1 2 8可以是1起始值 公差 结束值 也可以是1 2 7 a 1 2 3 4 5 6 7 8 1 3 5 7 1 2 特殊矩阵 名称 函数 说明 单位矩阵 eye m n
  • leetcode链表刷题:删除中间节点

    题目如下所示 这道题正如评论区所言 最大的难度就是读懂题目本身 这道题的意思是 有一个链表 题目给了我这个链表上除了第一个和最后一个节点以外的一个中间节点 然后我要把这个中间节点给删掉 也就是说 我们能够进行操作的 是一个链表上的一个节点
  • leetcode 10. 正则表达式匹配

    2023 9 20 感觉是目前做过dp题里最难的一题了 本题首要的就是需要理解题意 翻了评论区我才发现之前一直理解的题意是错的 我原来理解的 匹配0次 是指 直接消失 不会影响到前面的字符 但是 和前一个字符其实是连体的 所以说 如果匹配0
  • 网络空间安全导论

    感谢戴银涛老师的指导 笔记时间有点儿久了 整理的时候一些图丢了 不过问题不大 网络空间安全导论 目录 1 信息安全概述 从网络信息系统的发展概述 从系统分析方法看信息与信息安全的关系 从信息安全技术史角度理解网络安全相关概念 网络信息系统安