点此搜书

当前位置:信息安全体系结构pdf电子书下载 > 工业技术
信息安全体系结构
  • 作 者:曾庆凯,许峰,张有东编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121114229
  • 标注页数:248 页
  • PDF页数:264 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源264 ≥248页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 概述 1

1.1 信息安全概论 2

1.2 信息安全威胁 4

1.2.1 按照威胁来源 5

1.2.2 按照威胁实施手段或方法 7

1.2.3 按照通信中的信息流向 8

1.3 安全防护措施 9

1.3.1 控制措施 10

1.3.2 监视机制 11

1.4 安全体系结构的意义 12

本章小结 13

本章习题 13

第2章 安全体系结构 15

2.1 信息安全体系结构的概念 16

2.1.1 安全风险分析 17

2.1.2 技术体系 18

2.1.3 组织机构体系 19

2.1.4 管理体系 19

2.2 安全体系结构的规划与要素 20

2.3 安全策略与安全模型 22

2.3.1 安全策略 22

2.3.2 安全模型 27

2.4 主要的安全体系结构 33

2.4.1 开放系统互联安全体系结构 34

2.4.2 Internet安全体系结构 35

2.4.3 国防目标安全体系结构 38

2.4.4 信息保障技术框架 40

本章小结 43

本章习题 44

第3章 OSI安全体系结构与安全服务 45

3.1 OSI安全体系结构 46

3.2 安全服务 46

3.2.1 认证(鉴别)服务 47

3.2.2 访问控制服务 48

3.2.3 数据保密性服务 48

3.2.4 数据完整性服务 48

3.2.5 抗抵赖服务 49

3.2.6 安全审计服务 49

3.2.7 安全监测和防范服务 50

3.3 安全机制 51

3.3.1 特定的安全机制 51

3.3.2 普遍性安全机制 54

3.4 OSI安全服务与安全机制的关系 56

3.5 OSI的安全服务配置 56

本章小结 58

本章习题 59

第4章 信息安全技术与产品 61

4.1 密码技术 62

4.1.1 数据加密标准 62

4.1.2 高级加密标准 64

4.1.3 公开密钥体制 66

4.1.4 RSA算法 67

4.1.5 NTRU算法 68

4.1.6 椭圆曲线密码 70

4.1.7 对称算法与公开密钥算法的比较 71

4.2 访问控制 72

4.2.1 自主访问控制 73

4.2.2 强制访问控制 75

4.2.3 基于角色的访问控制 76

4.3 安全通信协议 80

4.3.1 简单的安全认证协议 80

4.3.2 Kerberos协议 81

4.3.3 SSL协议 82

4.3.4 IKE协议 85

4.4 入侵检测 87

4.4.1 检测系统分类 87

4.4.2 系统功能 89

4.4.3 系统基本模型 90

4.4.4 关键技术 95

4.5 病毒防治 98

4.5.1 存在的原因 98

4.5.2 病毒分类 99

4.5.3 病毒程序的构成 101

4.5.4 病毒防治技术 101

4.6 信息安全产品的分类 104

4.6.1 产品分类的依据 104

4.6.2 产品分类的方法 105

4.7 信息安全产品 108

4.7.1 平台安全产品 108

4.7.2 网络安全产品 109

4.7.3 数据安全产品 113

4.7.4 用户安全产品 114

本章小结 116

本章习题 117

第5章 安全系统结构设计和评估 119

5.1 安全系统设计原则 120

5.1.1 萨尔哲设计原则 120

5.1.2 信息保障设计原则(纵深防御设计原则) 121

5.2 信息保障系统框架 123

5.2.1 信息保障的三要素 123

5.2.2 信息保障技术框架 125

5.3 安全系统结构的设计过程 129

5.4 基于策略的安全系统结构设计 132

5.4.1 设计方法 133

5.4.2 安全控制设计 136

5.4.3 安全技术结构设计 139

5.4.4 安全操作设计 143

5.5 安全域设计和技术选择 146

5.5.1 等级保护 146

5.5.2 安全域的划分 147

5.5.3 安全技术产品选择 150

5.6 安全系统的维护 154

5.6.1 监控外部环境 155

5.6.2 监控内部环境 156

5.6.3 规划与风险评估 157

5.6.4 漏洞评估与补救 157

5.6.5 就绪状态与审查 158

5.7 实例 159

5.7.1 电子商务网站 159

5.7.2 电子政务系统 164

本章小结 171

本章习题 171

第6章 信息系统安全工程与保障 173

6.1 系统安全工程 174

6.1.1 系统安全工程简介 174

6.1.2 信息系统安全工程 174

6.2 安全需求的分析与识别 177

6.2.1 保护轮廓 178

6.2.2 安全需求的组织 178

6.2.3 安全需求的识别 183

6.3 安全保障需求与级别 185

6.3.1 安全机制强度 185

6.3.2 安全保障级别(可信度级别) 187

6.3.3 安全保证需求 188

6.4 系统安全工程能力成熟度模型(SSE-CMM) 190

6.4.1 SSE-CMM作用 190

6.4.2 SSE-CMM历史 191

6.4.3 SSE-CMM概要 191

6.4.4 SSE-CMM安全工程过程 192

6.4.5 SSE-CMM基本模型 195

6.4.6 SSE-CMM应用 200

本章小结 203

本章习题 203

第7章 信息安全管理与标准 205

7.1 信息安全管理 206

7.1.1 信息安全管理内容与要素 206

7.1.2 信息安全管理体系 207

7.1.3 信息安全管理体系认证 208

7.2 信息安全法规 209

7.2.1 国外的信息安全法规 209

7.2.2 国内的信息安全法规 212

7.3 信息安全标准 213

7.3.1 ISO/IEC 15408与GB 18336 213

7.3.2 GB 17859—1999 215

7.3.3 BS 7799/ISO 17799 217

7.3.4 ISO/IEC 27000族 219

7.3.5 ISO/IEC TR13335 220

7.4 信息安全评估 222

7.4.1 风险管理 223

7.4.2 计算机系统的安全等级 225

7.4.3 风险评估方法 226

7.4.4 各种风险评估方法比较 233

本章小结 234

本章习题 235

附录A 缩略语 237

参考文献 245

购买PDF格式(9分)
返回顶部