图书介绍
信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈远春主编 著
- 出版社: 北京:人民出版社
- ISBN:7900004998
- 出版时间:2002
- 标注页数:676页
- 文件大小:33MB
- 文件页数:699页
- 主题词:
PDF下载
下载说明
信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 信息安全检测鉴别监控技术与系统安全性能评估分析最新标准1
信息技术 开放系统互连 通用高层安全第1部分:概述、模型和记法(GB/T 18237.1—2000)6
信息技术 开放系统互连 通用高层安全第2部分:安全交换 服务元素(SESE)服务定义(GB/T 18237.2—2000)74
信息技术 开放系统互连 通用高层安全第3部分:安全交换服务元素(SESE)协议 规范(GB/T 18237.3-2000)82
信息技术 安全技术 散列函数第1部分:概述(GB/T 18238.1—200098
信息技术 低层安全模型(GB/T 18231—2000)106
信息技术 安全技术 信息技术安全性评估准则第1部分:简介和一般模型(GB/T 18336.1—2001)125
信息技术 安全技术信息技术安全性评估准则第2部分:安全功能要求(GB/T 18336.2—2001)163
信息技术 安全技术信息技术安全性评估准则第3部分:安全保证要求(BG/T 18336.3—2001)354
信息技术 词汇第8部分:安全(GB/T 5271.8—2001)485
信息技术 设备的安全(GB 4943—2001)524
计算机信息系统安全等级保护数据库管理系统技术要求718
计算机信息系统安全等级保护操作系统技术要求761
计算机信息系统安全等级保护网络技术要求(GA/T 387—2002)808
计算机信息系统安全等级保护通用技术要求(GA/T 390—2002)858
计算机信息系统安全等级保护管理要求942
第二篇 信息安全检测鉴别监控与系统安全性能评估分析总论975
第一章 信息安全的基本理论977
第一节 信息安全的定义与内容977
第二节 网络与信息安全981
第三节 信息系统安全的基本概念984
第四节 信息安全与信息系统安全1006
第五节 信息安全教育1008
第二章 计算机网络安全及其实体技术与基本措施1018
第一节 网络的基础知识1018
第二节 计算机安全1034
第三节 计算机实体安全1042
第四节 网络安全的主要威胁及技术隐患1050
第五节 网络安全的基本需要与管理策略1052
第六节 网络安全的系统分类与安全级别1056
第七节 网络安全的基本措施和安全意识1061
第三章 信息系统安全的基本策略与需求1070
第一节 信息系统安全一般概念1070
第二节 信息系统安全策略与对策1076
第三节 信息系统安全需求1083
第三篇 信息系统设计开发分析与安全监控技术管理1091
第一章 信息系统的基本概念1093
第一节 信息系统1093
第二节 信息系统的构成与种类1105
第三节 组织层次1112
第四节 系统开发生命周期1114
第五节 信息与管理决策1124
第二章 信息系统的开发1129
第一节 信息系统开发方法概述1129
第二节 信息系统开发方法的种类1130
第三章 信息系统的规划与可行性研究评估分析1139
第一节 信息系统规划的意义1139
第二节 信息系统规划的过程1139
第三节 系统调查1144
第四节 信息系统规划与性能评估分析可行性研究1146
第五节 系统需求的评价1151
第六节 系统规划方法1156
第四章 信息系统的设计技术与种类1161
第一节 系统设计概述1161
第二节 结构化系统设计1162
第三节 输出设计1163
第四节 输入设计1175
第五节 人机界面设计1186
第五章 信息系统的实施与安全网络规划1189
第一节 物理系统实施1189
第二节 软件测试1192
第三节 文件制作标准1196
第四节 系统实施管理1204
第五节 涉密网络的规划实施1210
第六章 信息系统维护管理与分析评估1231
第一节 系统维护与管理1231
第二节 系统分析评估1235
第四篇 信息系统安全检测鉴别监控防护技术与系统安全性能评估分析1237
第一章 信息系统安全访问控制1239
第一节 主机的访问控制1239
第二节 系统的访问控制1242
第三节 防火墙技术1252
第四节 OSF DCE安全服务1276
第二章 信息系统安全密码技术1280
第一节 安全与保密1280
第二节 数据加密技术1285
第三节 网络加密方式1315
第四节 密码技术算法1316
第五节 密钥管理1320
第六节 密码技术的应用1322
第一节 数字水印概述1324
第三章 数字水印技术1324
第二节 数字空域图像水印技术1335
第三节 数字图像水印的攻击方法1346
第四节 数字指纹1354
第五节 因特网版权与水印1358
第四章 PGP加密技术1369
第一节 PGP加密系统的产生1369
第二节 PGP软件的安装1375
第三节 PGP的安全性1382
第四节 用PGP作数字签字1389
第五节 信息组织方式1397
第六节 PGP数据加密软件对文件的加密与解密1405
第七节 PGP加密系统对通信安全的保护1413
第五章 信息系统安全虚拟专用网(VPN)技术1417
第一节 VPN技术概述1417
第二节 安全虚拟专用网(VNP)应用1428
第三节 安全虚拟专用网实测1436
第六章 信息系统网络安全检测鉴别监控技术1439
第一节 网络攻击1439
第二节 网络入侵技术1450
第三节 网络攻击技术1466
第四节 托管式安全监控系统1478
第五节 典型入侵检测系统产品介绍1485
第六节 安全防范与安全监测1497
第七章 信息系统其他安全检测鉴别监控技术1510
第一节 电磁防护技术1510
第二节 软件安全防护技术1524
第三节 硬件安全防护技术1535
第四节 电子商务安全技术1539
第五节 包过滤技术1544
第五篇 计算机网络病毒与黑客攻击防范技术1555
第一章 Web站点的安全防范1557
第一节 Web存在的问题1557
第二节 安全套接层与运输层的安全1560
第三节 安全电子交易1577
第四节 Web站点的安全策略1585
第二章 计算机病毒的检测、清除与预防1589
第一节 计算机病毒概述1589
第二节 几种常见的计算机病毒简介1601
第三节 计算机病毒的结构及其作用机制1607
第四节 病毒的预防控制1616
第五节 计算机病毒的检测与消除1625
第三章 黑客攻击及其设备1642
第一节 黑客及其危害1642
第二节 黑客攻击基本工具1647
第三节 黑客攻击常用手段1670
第四节 黑客攻击基本防备技术1690
第六篇 计算机信息网络安全与计算机犯罪管理1713
第一章 计算机信息网络安全组织管理1715
第一节 计算机信息网络安全管理组织机构1715
第二节 计算机信息网络的安全管理监察方法1720
第三节 计算机信息网络安全管理中的人事管理1724
第二章 计算机犯罪1729
第一节 计算机犯罪的定义、类型及预防1729
第二节 计算机犯罪案例分析1736
第三章 计算机犯罪的防范措施1745
第一节 技术与攻击手段上的防范1745
第二节 网络有害信息的防范1752
第三节 计算机犯罪的法律防范1756
第七篇 信息安全检测鉴别监控技术与系统安全性能评估分析相关标准1779
信息处理 数据加密物理层互操作性要求(GB/T 15278—94)1781
信息技术 安全技术 实体鉴别第1部分:概述(GB/T 15843.1—1999 idt ISO/IEC 9798-1:1997)1798
信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制(GB 15843.2—1997idt ISO/IEC 9798-2:1994)1809
信息技术 安全技术 实体鉴别第3部分:用非对称签名技术的机制(GB/T 15843.3—1998(idt SIO/IEC DIS 9798-3:1997)1821
信息技术 安全技术 实体鉴别第4部分:采用密码校验函数的机制(GB/T 15843.4—1999idt ISO/IEC 9798-4:1995)1828
信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制(GB 15852—1995idt ISO/IEC 9797:1994)1838
信息技术 安全技术n位块密码算法的操作方式(GB/T 17964—2000idt ISO/IEC 10116:1997)1848
计算机信息系统安全保护等级划分准则(GB 17859—1999)1865
信息技术应用级防火墙安全技术要求(GB/T 18020—1999)1873
网络代理服务器的安全技术要求(GB/T 17900—1999)1893
信息技术 安全技术 密钥管理第1部分:框架(GB/T 17901.1—1999idt ISO/IEC 11770-1:1996)1917
信息技术 安全技术 带附录的数字签名第1部分:概述(GB/T 17902.1—1999)1942
信息技术 安全技术 抗抵赖第1部分:概述(GB/T 17903.1—1999idt ISO/IEC 13888-1:1997)1957
信息技术 安全技术 抗抵赖第2部分:使用对称技术的机制(GB/T 17903.2—1999)1973
信息技术 安全技术 抗抵赖第3部分:使用非对称技术的机制(GB/T 17903.3—1999)1988
计算机信息系统安全专用产品分类原则(GA 163—1997)1999
基于DOS的信息安全产品评级准则(GA 174—1998)2009
信息技术 包过滤防火墙安全技术要求(GB/T 18019—1999)2016
计算机信息系统安全产品部件第1部分:安全功能检测(GA 216.1—1999)2037
信息技术 应用级防火墙安全技术要求(GB/T 18020—1999)2041
热门推荐
- 3249268.html
- 1137838.html
- 154249.html
- 2581647.html
- 32177.html
- 1479475.html
- 3830432.html
- 1434771.html
- 395027.html
- 1856297.html
- http://www.ickdjs.cc/book_3678811.html
- http://www.ickdjs.cc/book_368690.html
- http://www.ickdjs.cc/book_2731117.html
- http://www.ickdjs.cc/book_1476754.html
- http://www.ickdjs.cc/book_1599051.html
- http://www.ickdjs.cc/book_3084556.html
- http://www.ickdjs.cc/book_2331459.html
- http://www.ickdjs.cc/book_3622201.html
- http://www.ickdjs.cc/book_678202.html
- http://www.ickdjs.cc/book_219638.html