登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書

『簡體書』供应链安全与治理:基于关键信息基础设施信息系统的实践

書城自編碼: 4178345
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 孙中豪 马原野
國際書號(ISBN): 9787111792345
出版社: 机械工业出版社
出版日期: 2025-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 97.9

我要買

** 我創建的書架 **
未登入.



新書推薦:
看见国家宝藏:60件国宝讲述中华文明
《 看见国家宝藏:60件国宝讲述中华文明 》

售價:HK$ 140.8
闺思:宋元社会变迁下的女性与贞节观
《 闺思:宋元社会变迁下的女性与贞节观 》

售價:HK$ 107.8
劫掠、贸易与海洋帝国:海上劳工与英格兰的崛起,1570―1630
《 劫掠、贸易与海洋帝国:海上劳工与英格兰的崛起,1570―1630 》

售價:HK$ 107.8
新HSK教程1
《 新HSK教程1 》

售價:HK$ 97.9
辨证录:彩图版全本:全两册
《 辨证录:彩图版全本:全两册 》

售價:HK$ 217.8
灰度空间 :城市贫民的地下经济
《 灰度空间 :城市贫民的地下经济 》

售價:HK$ 74.8
十万个为什么·科学绘本馆(第三辑)领略建筑艺术之美——故宫是怎样建造的?
《 十万个为什么·科学绘本馆(第三辑)领略建筑艺术之美——故宫是怎样建造的? 》

售價:HK$ 41.8
日本刑事诉讼法
《 日本刑事诉讼法 》

售價:HK$ 184.8

編輯推薦:
聚焦前沿议题:本书以“关键信息基础设施信息系统”的供应链安全为切入点,直面当前全球范围内国家安全和数字经济领域面临的重大挑战,具有极强的现实意义和前沿性。
体系完整,内容全面:构建了从理论基础到治理实践的完整知识体系。内容涵盖安全基础、威胁分析、风险识别、评估方法、自主可控性、典型案例及治理思路等多个维度,为读者提供了系统性的认知框架。
理论结合实践,兼具指导性与实用性:不仅深入探讨相关理论,还结合具体实践,提供了安全评估方法、风险识别手段以及安全治理思路,并辅以典型案例分析,旨在为各类读者提供应对供应链风险和挑战的实用指南。
目标读者群体广泛,应用价值高:本书面向供应链管理人员、企业高管、信息技术专业人员、政府官员及研究学者等多类读者,其内容对不同层面的决策、管理和研究均具有重要的参考价值。
权威性与专业性保障:本书的编写汇聚了多位在该领域拥有深厚理论研究和实践经验的专家学者的智慧,确保了内容的专业深度与权威性。
內容簡介:
本书以关键信息基础设施信息系统为研究的切入点,深入探讨了该领域供应链安全和治理的相关理论和实践,旨在帮助读者更好地理解和应对供应链风险和挑战。本书从关键信息基础设施信息系统的供应链安全基础、供应链安全治理现状及方法、供应链安全威胁分析、供应链安全风险识别、供应链安全评估方法、供应链自主可控性分析、供应链安全典型案例分析和供应链安全治理思路的完善等方面进行了深入阐述。对于供应链管理人员、企业高管、信息技术专业人员、政府官员以及相关领域的研究者和学生来说,本书是一本有价值的参考书。
關於作者:
孙中豪
国家互联网应急中心高级工程师,主要负责关键信息基础设施网络安全相关的技术研究、政策分析、应急处置。主持了多项国家级科研课题,发表SCI/EI索引论文十余篇,获得发明专利授权20余项,先后参与完成多项国家网络安全相关法规政策的制定。
马原野
博士,国家发展改革委创新驱动发展中心(国家发展改革委数字经济研究发展中心)高级工程师。长期从事创新领域研究,参与完成多项国家级规划和政策文件的制定。
目錄
前 言
第1章 绪论 1
1.1 关键信息基础设施信息系统供应链安全的研究背景 1
1.2 关键信息基础设施信息系统供应链安全的研究意义和价值 4
第2章 关键信息基础设施信息系统供应链安全基础 7
2.1 关键信息基础设施的内涵和类型划分 7
2.1.1 关键信息基础设施的内涵 7
2.1.2 关键信息基础设施的类型划分 10
2.2 供应链安全 14
2.2.1 供应链概念 14
2.2.2 国家安全和国家安全观的概念 15
2.2.3 供应链安全内涵 16
2.3 供应链安全问题对社会稳定的影响 18
2.3.1 社会经济发展风险 18
2.3.2 社会秩序风险 18
2.3.3 国家安全风险 19
2.3.4 社会治安风险 19
2.3.5 国家治理风险 20
2.4 供应链安全问题对社会竞争力的影响 20
2.4.1 对声誉的影响 21
2.4.2 对可持续发展的影响 22
2.4.3 对文化传承和创新的影响 23
2.5 供应链安全问题对产业结构的影响 24
2.5.1 产业链瘫痪风险 25
2.5.2 产业创新能力损害风险 26
2.5.3 行业风险 27
第3章 关键信息基础设施信息系统供应链安全治理现状及方法 30
3.1 国内关键信息基础设施信息系统供应链安全治理现状 30
3.1.1 产业链与供应链安全治理现状 30
3.1.2 关键信息基础设施供应链安全治理现状 31
3.2 国外关键信息基础设施信息系统供应链安全治理现状 33
3.2.1 国外供应链安全治理政策 33
3.2.2 国外供应链安全治理措施 35
3.3 传统治理方法及成效 38
3.3.1 设备通报 38
3.3.2 设备下线 39
3.3.3 软件更新 40
3.4 基于供应链的治理方法及成效 41
3.4.1 合规治理 41
3.4.2 病毒治理 42
3.4.3 断供治理 43
第4章 关键信息基础设施信息系统供应链安全威胁分析 45
4.1 硬件供应链安全威胁 45
4.1.1 硬件供应链中断威胁 46
4.1.2 硬件供应链安全风险 49
4.1.3 硬件供应链中间人攻击威胁 52
4.2 软件供应链安全威胁 54
4.2.1 软件供应链安全后门威胁 55
4.2.2 软件供应链安全病毒威胁 56
4.2.3 软件供应链安全木马威胁 58
4.3 服务安全威胁 60
4.3.1 服务提供商的安全可信性威胁 60
4.3.2 服务完整性威胁 62
4.3.3 第三方服务集成威胁 70
第5章 关键信息基础设施信息系统供应链安全风险识别 73
5.1 供应链安全风险识别原理 73
5.1.1 综合性原理 74
5.1.2 复杂性原理 76
5.1.3 动态性原理 78
5.2 供应链安全风险识别的方法 80
5.2.1 供应链关键区域分析 80
5.2.2 定量风险分析 83
5.2.3 信息安全框架技术 85
5.2.4 漏洞扫描技术 88
5.2.5 模拟攻击技术 90
第6章 关键信息基础设施信息系统供应链安全评估方法 94
6.1 供应链安全评估目标 94
6.1.1 关键信息基础设施信息系统的安全性和完整性 95
6.1.2 确保安全管理措施和解决方案有效性 96
6.1.3 强化国家和行业的信息安全意识和能力 98
6.2 供应链安全评估常见方法 99
6.2.1 资产管理 99
6.2.2 威胁建模 101
6.2.3 漏洞扫描 104
6.2.4 安全测试 106
6.2.5 漏洞修复 109
6.3 供应链安全评估威胁建模算法 111
6.3.1 确定评估对象 111
6.3.2 建立威胁建模网络 113
第7章 关键信息基础设施信息系统供应链自主可控性分析 116
7.1 设备供应链自主可控性分析 116
7.1.1 影响设备供应链自主可控性的主要因素 116
7.1.2 设备生产环节的自主可控性 118
7.1.3 设备维护和升级环节的自主可控性 121
7.2 软件供应链自主可控性分析 123
7.2.1 国产化软件替代 123
7.2.2 软件成分分析 124
7.2.3 软件源代码审计 126
7.3 服务供应链自主可控性分析 127
7.3.1 部署和维护 127
7.3.2 数据管理和存储 130
7.3.3 安全服务 131
第8章 关键信息基础设施信息系统供应链安全典型案例分析 133
8.1 制裁型供应链安全风险 133
8.1.1 华为供应链安全危机事件 133
8.1.2 中兴通讯被制裁事件 135
8.1.3 俄罗斯铝业公司被制裁事件 138
8.2 系统漏洞型供应链安全风险 139
8.2.1 微软Exchange Server漏洞利用事件 139
8.2.2 重要信息系统被植入木马事件 141
8.2.3 ASUS Live Update供应链攻击事件 143
8.3 勒索入侵型供应链安全风险 145
8.3.1 Kaseya VSA供应链攻击事件 145
8.3.2 Accellion 文件传输服务遭受攻击事件 147
8.3.3 Colonial Pipeline勒索软件攻击事件 149
第9章 完善关键信息基础设施信息系统供应链安全治理的思路 152
9.1 加强对供应链安全治理的法律法规和政策支持 152
9.1.1 完善供应链安全治理的法律法规 153
9.1.2 加强对供应链安全治理的政策支持 153
9.1.3 加强监管机制 154
9.2 建立完善的安全评估和监管机制 154
9.2.1 建立供应链安全评估机制 155
9.2.2 建立供应链安全监管机制 155
9.2.3 建立供应链安全治理机制 156
9.3 加强技术创新和人才培养 157
9.3.1 促进技术创新 157
9.3.2 加强人才培养 160
內容試閱
基础设施信息系统的供应链安全是当今世界面临的重要挑战之一。在当代社会,基础设施已成为国家安全的重要组成部分,而信息系统则是基础设施运行的核心支撑。信息系统的供应链安全也面临着越来越复杂和难以预测的挑战,这可能导致基础设施遭受破坏性攻击,最终威胁国家安全。供应链涵盖了从原材料采购到制造、测试、分销、销售和维护服务的全过程,任何一个环节出现问题都可能影响产品的最终质量和安全性。在信息系统的供应链中,存在着大量的软件和硬件组件,恶意攻击者可能利用这些组件实施攻击行为。例如,攻击者通过植入恶意代码或后门,可以获取对基础设施的控制权,进而实施各种破坏性攻击,如拒绝服务攻击、数据泄露、信息篡改等。鉴于此,我们必须认识到基础设施信息系统供应链安全的重要性。为保障供应链的安全,需要采取一系列措施,例如加强供应商的审查、采用可验证的硬件和软件、建立多层次安全审计和监控机制等。这些措施不仅能够保障供应链的安全,还能够提高基础设施的可靠性、稳定性和可持续性。
本书以关键信息基础设施信息系统为研究的切入点,深入探讨了该领域供应链安全和治理的相关理论和实践,旨在帮助读者更好地理解和应对供应链风险和挑战。本书从关键信息基础设施信息系统供应链安全基础、供应链安全治理现状及方法、供应链安全威胁分析、供应链安全风险识别、供应链安全评估方法、供应链自主可控性分析、供应链安全典型案例分析和供应链安全治理思路的完善等方面进行了深入阐述。
本书的目标读者包括供应链管理人员、企业高管、信息技术专业人员、政府官员,以及相关领域的研究者和学生等。希望本书能够为读者提供一份全面、系统、实用的供应链安全和治理指南,帮助他们更好地理解和应对供应链风险和挑战,提高供应链的安全性和稳定性。
本书能够出版离不开多位专家学者的无私贡献,他们在理论研究和实践经验方面都有着深厚的积累和卓越的成就,在本书编写过程中,他们积极参与了讨论和审稿工作,为本书的质量提供了有效保障。
最后,我们要感谢所有在本书的编写过程中给予极大支持和帮助的人员。我们期望本书将为读者提供有价值的参考资料。我们期待本书能够为推动供应链安全和治理贡献一份力量。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2026 (香港)大書城有限公司  All Rights Reserved.