图书介绍

信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上
  • 陈远春主编 著
  • 出版社: 北京:人民出版社
  • ISBN:7900004998
  • 出版时间:2002
  • 标注页数:676页
  • 文件大小:33MB
  • 文件页数:699页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 信息安全检测鉴别监控技术与系统安全性能评估分析最新标准1

信息技术 开放系统互连 通用高层安全第1部分:概述、模型和记法(GB/T 18237.1—2000)6

信息技术 开放系统互连 通用高层安全第2部分:安全交换 服务元素(SESE)服务定义(GB/T 18237.2—2000)74

信息技术 开放系统互连 通用高层安全第3部分:安全交换服务元素(SESE)协议 规范(GB/T 18237.3-2000)82

信息技术 安全技术 散列函数第1部分:概述(GB/T 18238.1—200098

信息技术 低层安全模型(GB/T 18231—2000)106

信息技术 安全技术 信息技术安全性评估准则第1部分:简介和一般模型(GB/T 18336.1—2001)125

信息技术 安全技术信息技术安全性评估准则第2部分:安全功能要求(GB/T 18336.2—2001)163

信息技术 安全技术信息技术安全性评估准则第3部分:安全保证要求(BG/T 18336.3—2001)354

信息技术 词汇第8部分:安全(GB/T 5271.8—2001)485

信息技术 设备的安全(GB 4943—2001)524

计算机信息系统安全等级保护数据库管理系统技术要求718

计算机信息系统安全等级保护操作系统技术要求761

计算机信息系统安全等级保护网络技术要求(GA/T 387—2002)808

计算机信息系统安全等级保护通用技术要求(GA/T 390—2002)858

计算机信息系统安全等级保护管理要求942

第二篇 信息安全检测鉴别监控与系统安全性能评估分析总论975

第一章 信息安全的基本理论977

第一节 信息安全的定义与内容977

第二节 网络与信息安全981

第三节 信息系统安全的基本概念984

第四节 信息安全与信息系统安全1006

第五节 信息安全教育1008

第二章 计算机网络安全及其实体技术与基本措施1018

第一节 网络的基础知识1018

第二节 计算机安全1034

第三节 计算机实体安全1042

第四节 网络安全的主要威胁及技术隐患1050

第五节 网络安全的基本需要与管理策略1052

第六节 网络安全的系统分类与安全级别1056

第七节 网络安全的基本措施和安全意识1061

第三章 信息系统安全的基本策略与需求1070

第一节 信息系统安全一般概念1070

第二节 信息系统安全策略与对策1076

第三节 信息系统安全需求1083

第三篇 信息系统设计开发分析与安全监控技术管理1091

第一章 信息系统的基本概念1093

第一节 信息系统1093

第二节 信息系统的构成与种类1105

第三节 组织层次1112

第四节 系统开发生命周期1114

第五节 信息与管理决策1124

第二章 信息系统的开发1129

第一节 信息系统开发方法概述1129

第二节 信息系统开发方法的种类1130

第三章 信息系统的规划与可行性研究评估分析1139

第一节 信息系统规划的意义1139

第二节 信息系统规划的过程1139

第三节 系统调查1144

第四节 信息系统规划与性能评估分析可行性研究1146

第五节 系统需求的评价1151

第六节 系统规划方法1156

第四章 信息系统的设计技术与种类1161

第一节 系统设计概述1161

第二节 结构化系统设计1162

第三节 输出设计1163

第四节 输入设计1175

第五节 人机界面设计1186

第五章 信息系统的实施与安全网络规划1189

第一节 物理系统实施1189

第二节 软件测试1192

第三节 文件制作标准1196

第四节 系统实施管理1204

第五节 涉密网络的规划实施1210

第六章 信息系统维护管理与分析评估1231

第一节 系统维护与管理1231

第二节 系统分析评估1235

第四篇 信息系统安全检测鉴别监控防护技术与系统安全性能评估分析1237

第一章 信息系统安全访问控制1239

第一节 主机的访问控制1239

第二节 系统的访问控制1242

第三节 防火墙技术1252

第四节 OSF DCE安全服务1276

第二章 信息系统安全密码技术1280

第一节 安全与保密1280

第二节 数据加密技术1285

第三节 网络加密方式1315

第四节 密码技术算法1316

第五节 密钥管理1320

第六节 密码技术的应用1322

第一节 数字水印概述1324

第三章 数字水印技术1324

第二节 数字空域图像水印技术1335

第三节 数字图像水印的攻击方法1346

第四节 数字指纹1354

第五节 因特网版权与水印1358

第四章 PGP加密技术1369

第一节 PGP加密系统的产生1369

第二节 PGP软件的安装1375

第三节 PGP的安全性1382

第四节 用PGP作数字签字1389

第五节 信息组织方式1397

第六节 PGP数据加密软件对文件的加密与解密1405

第七节 PGP加密系统对通信安全的保护1413

第五章 信息系统安全虚拟专用网(VPN)技术1417

第一节 VPN技术概述1417

第二节 安全虚拟专用网(VNP)应用1428

第三节 安全虚拟专用网实测1436

第六章 信息系统网络安全检测鉴别监控技术1439

第一节 网络攻击1439

第二节 网络入侵技术1450

第三节 网络攻击技术1466

第四节 托管式安全监控系统1478

第五节 典型入侵检测系统产品介绍1485

第六节 安全防范与安全监测1497

第七章 信息系统其他安全检测鉴别监控技术1510

第一节 电磁防护技术1510

第二节 软件安全防护技术1524

第三节 硬件安全防护技术1535

第四节 电子商务安全技术1539

第五节 包过滤技术1544

第五篇 计算机网络病毒与黑客攻击防范技术1555

第一章 Web站点的安全防范1557

第一节 Web存在的问题1557

第二节 安全套接层与运输层的安全1560

第三节 安全电子交易1577

第四节 Web站点的安全策略1585

第二章 计算机病毒的检测、清除与预防1589

第一节 计算机病毒概述1589

第二节 几种常见的计算机病毒简介1601

第三节 计算机病毒的结构及其作用机制1607

第四节 病毒的预防控制1616

第五节 计算机病毒的检测与消除1625

第三章 黑客攻击及其设备1642

第一节 黑客及其危害1642

第二节 黑客攻击基本工具1647

第三节 黑客攻击常用手段1670

第四节 黑客攻击基本防备技术1690

第六篇 计算机信息网络安全与计算机犯罪管理1713

第一章 计算机信息网络安全组织管理1715

第一节 计算机信息网络安全管理组织机构1715

第二节 计算机信息网络的安全管理监察方法1720

第三节 计算机信息网络安全管理中的人事管理1724

第二章 计算机犯罪1729

第一节 计算机犯罪的定义、类型及预防1729

第二节 计算机犯罪案例分析1736

第三章 计算机犯罪的防范措施1745

第一节 技术与攻击手段上的防范1745

第二节 网络有害信息的防范1752

第三节 计算机犯罪的法律防范1756

第七篇 信息安全检测鉴别监控技术与系统安全性能评估分析相关标准1779

信息处理 数据加密物理层互操作性要求(GB/T 15278—94)1781

信息技术 安全技术 实体鉴别第1部分:概述(GB/T 15843.1—1999 idt ISO/IEC 9798-1:1997)1798

信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制(GB 15843.2—1997idt ISO/IEC 9798-2:1994)1809

信息技术 安全技术 实体鉴别第3部分:用非对称签名技术的机制(GB/T 15843.3—1998(idt SIO/IEC DIS 9798-3:1997)1821

信息技术 安全技术 实体鉴别第4部分:采用密码校验函数的机制(GB/T 15843.4—1999idt ISO/IEC 9798-4:1995)1828

信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制(GB 15852—1995idt ISO/IEC 9797:1994)1838

信息技术 安全技术n位块密码算法的操作方式(GB/T 17964—2000idt ISO/IEC 10116:1997)1848

计算机信息系统安全保护等级划分准则(GB 17859—1999)1865

信息技术应用级防火墙安全技术要求(GB/T 18020—1999)1873

网络代理服务器的安全技术要求(GB/T 17900—1999)1893

信息技术 安全技术 密钥管理第1部分:框架(GB/T 17901.1—1999idt ISO/IEC 11770-1:1996)1917

信息技术 安全技术 带附录的数字签名第1部分:概述(GB/T 17902.1—1999)1942

信息技术 安全技术 抗抵赖第1部分:概述(GB/T 17903.1—1999idt ISO/IEC 13888-1:1997)1957

信息技术 安全技术 抗抵赖第2部分:使用对称技术的机制(GB/T 17903.2—1999)1973

信息技术 安全技术 抗抵赖第3部分:使用非对称技术的机制(GB/T 17903.3—1999)1988

计算机信息系统安全专用产品分类原则(GA 163—1997)1999

基于DOS的信息安全产品评级准则(GA 174—1998)2009

信息技术 包过滤防火墙安全技术要求(GB/T 18019—1999)2016

计算机信息系统安全产品部件第1部分:安全功能检测(GA 216.1—1999)2037

信息技术 应用级防火墙安全技术要求(GB/T 18020—1999)2041

热门推荐