图书介绍
信息系统生存性与安全工程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 黄遵国,陈海涛,刘红军等 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040254778
- 出版时间:2010
- 标注页数:388页
- 文件大小:42MB
- 文件页数:399页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统生存性与安全工程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 从信息安全到信息生存1
1.1信息安全的发展现状2
1.2安全体系8
1.2.1 OSI安全体系结构8
1.2.2纵深防御体系14
1.2.3系统工程指导下的安全系统设计原则21
1.3关于生存性24
1.3.1生存性研究25
1.3.2通信领域生存性技术28
1.3.3信息系统的生存性技术29
1.3.4入侵响应29
1.3.5生存性设计31
1.3.6自适应技术31
1.3.7连接迁移问题31
1.3.8多样化问题34
1.3.9移动与生存36
1.4小结37
思考题38
参考文献38
第2章 信息系统全息理论43
2.1关于全息律43
2.1.1全息论三定律44
2.1.2全息包的本质、存在形式及相关性45
2.1.3全息认识方法46
2.2信息系统全息理论47
2.3信息系统安全中的对等计算以及信任问题48
2.3.1 P2P技术相关理论49
2.3.2 DHT资源定位算法54
2.4基于信任的可生存性系统63
2.4.1基于P2 P技术的可生存性系统64
2.4.2基于信任的可生存性系统68
2.4.3系统中信任机制的设计78
2.4.4信任评估方法和节点选择方案的实现82
2.5小结89
思考题89
参考文献89
第3章 生存性技术体系92
3.1多样化理论与多样化距离92
3.1.1定义92
3.1.2多样化的获取95
3.1.3多样化距离97
3.1.4基于漏洞的多样化距离103
3.1.5多样化距离的计算107
3.2基于多样化的冗余117
3.2.1多样化冗余组件的选择117
3.2.2多样化模型的部署119
3.2.3服务迁移中的应用126
3.2.4分布式动态备份128
3.3数据的可生存性问题129
3.3.1网络层存储虚拟化129
3.3.2分布式容灾保护131
3.3.3多版本沉淀技术131
3.4纠删码技术135
3.4.1 erasure code算法分析与实现137
3.4.2基于Erasure Code的高可用分布式存储体系结构149
3.5小结150
思考题150
参考文献151
第4章 信息系统安全工程154
4.1信息安全工程方法的发展154
4.1.1信息系统安全工程基础——系统工程155
4.1.2信息系统安全工程158
4.1.3信息系统安全工程过程方法159
4.2 SSE-CMM167
4.2.1 SSE-CMM概念168
4.2.2 SSE-CMM的系统安全工程过程170
4.2.3 SSE-CMM的体系结构173
4.3信息安全标准体系177
4.3.1信息技术安全评估准则发展过程178
4.3.2现有标准的具体介绍179
4.3.3我国的信息安全标准制定情况183
4.3.4信息安全管理体系建立的步骤184
4.3.5主流信息安全评估标准187
4.4小结193
思考题194
参考文献194
第5章 安全需求分析与评估196
5.1安全需求分析196
5.2安全评估200
5.3信息系统安全评估理论与方法201
5.3.1信息系统安全评估的内容202
5.3.2信息系统安全风险评估存在的问题202
5.3.3信息系统安全风险评估的常用方法202
5.3.4基于模型的风险评估过程203
5.3.5信息系统安全风险评估概念及流程207
5.3.6信息系统安全风险评估方法209
5.3.7信息系统安全风险评估研究前景213
5.4网络可生存性的层次化评估214
5.4.1可生存性建模技术及分析方法215
5.4.2网络可生存性层次化评估模型的建立217
5.4.3层次化的生存性量化分析算法220
5.4.4网络可生存性态势跟踪评估232
5.5小结239
思考题239
参考文献239
第6章 服务漂移与全寿命管理241
6.1服务漂移关键技术241
6.1.1相关研究概述244
6.1.2服务漂移技术与相关技术的比较248
6.1.3基于入侵容忍的可生存性模型253
6.1.4基于状态管理的服务漂移技术263
6.1.5 FTP服务漂移原型系统279
6.2信息系统安全工程的全寿命生存性管理292
6.2.1系统生命期内的ISSE流程292
6.2.2 ISSE管理过程294
6.3小结296
思考题296
参考文献297
第7章 业务连续性299
7.1业务连续性概念299
7.2业务连续管理及其实现300
7.2.1业务连续管理300
7.2.2业务连续性方法302
7.3容灾体系305
7.3.1容灾系统工程过程306
7.3.2容灾系统架构308
7.3.3容灾系统方案选择309
7.3.4容灾系统的实现方法310
7.3.5多层次自适应容灾体系315
7.4小结350
思考题350
参考文献350
第8章 案例与分析351
8.1面向生存性的应急响应恢复351
8.1.1体系结构352
8.1.2面向生存性的应急响应恢复模型中的任期责任方法359
8.2金融系统安全管理369
8.2.1电子政务安全需求及模型369
8.2.2电子政务模型网络层次安全分析及其解决方案370
8.2.3电子政务安全防护模型及安全性设计375
8.2.4商业银行信息系统风险评估模型与管理解决方案378
8.3小结387
思考题388
参考文献388
热门推荐
- 1794638.html
- 1136911.html
- 423475.html
- 1899651.html
- 3786115.html
- 2230003.html
- 2301836.html
- 618813.html
- 3795548.html
- 901173.html
- http://www.ickdjs.cc/book_44533.html
- http://www.ickdjs.cc/book_3391042.html
- http://www.ickdjs.cc/book_1363414.html
- http://www.ickdjs.cc/book_2751718.html
- http://www.ickdjs.cc/book_1342402.html
- http://www.ickdjs.cc/book_932056.html
- http://www.ickdjs.cc/book_3133350.html
- http://www.ickdjs.cc/book_3589985.html
- http://www.ickdjs.cc/book_2335479.html
- http://www.ickdjs.cc/book_3461240.html