图书介绍
信息安全体系结构2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 曾庆凯,许峰,张有东编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121114229
- 出版时间:2010
- 标注页数:248页
- 文件大小:45MB
- 文件页数:264页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全体系结构PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 信息安全概论2
1.2 信息安全威胁4
1.2.1 按照威胁来源5
1.2.2 按照威胁实施手段或方法7
1.2.3 按照通信中的信息流向8
1.3 安全防护措施9
1.3.1 控制措施10
1.3.2 监视机制11
1.4 安全体系结构的意义12
本章小结13
本章习题13
第2章 安全体系结构15
2.1 信息安全体系结构的概念16
2.1.1 安全风险分析17
2.1.2 技术体系18
2.1.3 组织机构体系19
2.1.4 管理体系19
2.2 安全体系结构的规划与要素20
2.3 安全策略与安全模型22
2.3.1 安全策略22
2.3.2 安全模型27
2.4 主要的安全体系结构33
2.4.1 开放系统互联安全体系结构34
2.4.2 Internet安全体系结构35
2.4.3 国防目标安全体系结构38
2.4.4 信息保障技术框架40
本章小结43
本章习题44
第3章 OSI安全体系结构与安全服务45
3.1 OSI安全体系结构46
3.2 安全服务46
3.2.1 认证(鉴别)服务47
3.2.2 访问控制服务48
3.2.3 数据保密性服务48
3.2.4 数据完整性服务48
3.2.5 抗抵赖服务49
3.2.6 安全审计服务49
3.2.7 安全监测和防范服务50
3.3 安全机制51
3.3.1 特定的安全机制51
3.3.2 普遍性安全机制54
3.4 OSI安全服务与安全机制的关系56
3.5 OSI的安全服务配置56
本章小结58
本章习题59
第4章 信息安全技术与产品61
4.1 密码技术62
4.1.1 数据加密标准62
4.1.2 高级加密标准64
4.1.3 公开密钥体制66
4.1.4 RSA算法67
4.1.5 NTRU算法68
4.1.6 椭圆曲线密码70
4.1.7 对称算法与公开密钥算法的比较71
4.2 访问控制72
4.2.1 自主访问控制73
4.2.2 强制访问控制75
4.2.3 基于角色的访问控制76
4.3 安全通信协议80
4.3.1 简单的安全认证协议80
4.3.2 Kerberos协议81
4.3.3 SSL协议82
4.3.4 IKE协议85
4.4 入侵检测87
4.4.1 检测系统分类87
4.4.2 系统功能89
4.4.3 系统基本模型90
4.4.4 关键技术95
4.5 病毒防治98
4.5.1 存在的原因98
4.5.2 病毒分类99
4.5.3 病毒程序的构成101
4.5.4 病毒防治技术101
4.6 信息安全产品的分类104
4.6.1 产品分类的依据104
4.6.2 产品分类的方法105
4.7 信息安全产品108
4.7.1 平台安全产品108
4.7.2 网络安全产品109
4.7.3 数据安全产品113
4.7.4 用户安全产品114
本章小结116
本章习题117
第5章 安全系统结构设计和评估119
5.1 安全系统设计原则120
5.1.1 萨尔哲设计原则120
5.1.2 信息保障设计原则(纵深防御设计原则)121
5.2 信息保障系统框架123
5.2.1 信息保障的三要素123
5.2.2 信息保障技术框架125
5.3 安全系统结构的设计过程129
5.4 基于策略的安全系统结构设计132
5.4.1 设计方法133
5.4.2 安全控制设计136
5.4.3 安全技术结构设计139
5.4.4 安全操作设计143
5.5 安全域设计和技术选择146
5.5.1 等级保护146
5.5.2 安全域的划分147
5.5.3 安全技术产品选择150
5.6 安全系统的维护154
5.6.1 监控外部环境155
5.6.2 监控内部环境156
5.6.3 规划与风险评估157
5.6.4 漏洞评估与补救157
5.6.5 就绪状态与审查158
5.7 实例159
5.7.1 电子商务网站159
5.7.2 电子政务系统164
本章小结171
本章习题171
第6章 信息系统安全工程与保障173
6.1 系统安全工程174
6.1.1 系统安全工程简介174
6.1.2 信息系统安全工程174
6.2 安全需求的分析与识别177
6.2.1 保护轮廓178
6.2.2 安全需求的组织178
6.2.3 安全需求的识别183
6.3 安全保障需求与级别185
6.3.1 安全机制强度185
6.3.2 安全保障级别(可信度级别)187
6.3.3 安全保证需求188
6.4 系统安全工程能力成熟度模型(SSE-CMM)190
6.4.1 SSE-CMM作用190
6.4.2 SSE-CMM历史191
6.4.3 SSE-CMM概要191
6.4.4 SSE-CMM安全工程过程192
6.4.5 SSE-CMM基本模型195
6.4.6 SSE-CMM应用200
本章小结203
本章习题203
第7章 信息安全管理与标准205
7.1 信息安全管理206
7.1.1 信息安全管理内容与要素206
7.1.2 信息安全管理体系207
7.1.3 信息安全管理体系认证208
7.2 信息安全法规209
7.2.1 国外的信息安全法规209
7.2.2 国内的信息安全法规212
7.3 信息安全标准213
7.3.1 ISO/IEC 15408与GB 18336213
7.3.2 GB 17859—1999215
7.3.3 BS 7799/ISO 17799217
7.3.4 ISO/IEC 27000族219
7.3.5 ISO/IEC TR13335220
7.4 信息安全评估222
7.4.1 风险管理223
7.4.2 计算机系统的安全等级225
7.4.3 风险评估方法226
7.4.4 各种风险评估方法比较233
本章小结234
本章习题235
附录A 缩略语237
参考文献245
热门推荐
- 2707884.html
- 2079280.html
- 3323675.html
- 1464431.html
- 2074847.html
- 2582287.html
- 2498737.html
- 3575800.html
- 1346996.html
- 111174.html
- http://www.ickdjs.cc/book_2105564.html
- http://www.ickdjs.cc/book_3530763.html
- http://www.ickdjs.cc/book_2081332.html
- http://www.ickdjs.cc/book_3383681.html
- http://www.ickdjs.cc/book_3884170.html
- http://www.ickdjs.cc/book_2346816.html
- http://www.ickdjs.cc/book_1549059.html
- http://www.ickdjs.cc/book_3267699.html
- http://www.ickdjs.cc/book_712954.html
- http://www.ickdjs.cc/book_3308030.html