掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
買過本商品的人還買了
信息系統安全 版權信息
- ISBN:9787308197847
- 條形碼:9787308197847 ; 978-7-308-19784-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息系統安全 內容簡介
本書的內容分為12個章節4篇, 即系統安全、數據安全、內容安全和行為安全, 其中數據安全就是狹義信息安全, 它強調的是信息本身的安全屬性, 而系統安全就是本書主要研究的內容, 即信息系統安全, 它是信息安全的首要問題。信息系統安全強調信息系統整體上的安全性, 即為運行在其上的系統 (應用) 、處理的數據和執行的操作 (行為) 提供一個安全的環境。
信息系統安全 目錄
第1章 信息系統安全概述
1.1 信息系統安全面臨的挑戰
1.1.1 信息系統的發展歷程
1.1.2 信息系統安全風險和威脅
1.1.3 信息系統安全問題的根源
1.2 信息系統安全概念
1.2.1 信息系統安全的定義
1.2.2 信息系統安全技術的研究內容
1.2.3 信息系統基本安全屬性
1.3 本章小結
習題
第2章 信息系統安全體系結構
2.1 信息系統安全體系結構的概述
2.1.1 安全體系結構框架
2.1.2 安全體系結構的類型
2.1.3 安全體系結構的設計原則
2.2 信息系統安全體系結構的發展
2.3 開放系統網絡互聯的安全體系結構
2.4 典型的信息系統安全體系結構
2.4.1 基于協議的安全體系結構
2.4.2 基于實體的安全體系結構
2.4.3 基于對象的安全體系結構
2.4.4 基于代理的安全體系結構
2.4.5 基于可信計算的安全體系結構
2.5 本章小結
習題
第3章 物理安全
3.1 物理安全概述
3.2 設備安全
3.2.1 設備的安全威脅
3.2.2 設備安全的防護方法
3.3 環境安全
3.4 TEMPEST技術
3.5 信息系統物理安全等級保護標準
3.6 本章小結
習題
第4章 身份認證技術
4.1 身份認證技術概述
4.2 基于公鑰密碼技術的身份認證
4.2.1 公鑰密碼技術的基本原理
4.2.2 數字簽名
4.2.3 認證協議
4.3 基于生理特征的身份認證
4.3.1 指紋識別技術
4.3.2 虹膜識別技術
4.3.3 人臉識別技術
4.4 基于行為特征的身份認證
4.4.1 步態識別技術
4.4.2 筆跡識別技術
4.5 本章小結
習題
第5章 訪問控制技術
5.1 訪問控制技術概述
5.1.1 訪問控制的概念
5.1.2 訪問控制描述方法
5.1.3 訪問控制實現的類別
5.2 基于所有權的訪問控制
5.2.1 自主訪問控制
5.2.2 強制訪問控制
5.3 基于角色的訪問控制
5.4 基于任務的訪問控制
5.5 基于屬性的訪問控制
5.6 本章小結
習題
第6章 操作系統安全
6.1 操作系統安全概述
6.1.1 操作系統面臨的安全威脅
6.1.2 操作系統安全的基本概念
6.1.3 操作系統的硬件安全機制
6.1.4 *小特權管理
6.2 Windows操作系統安全
6.2.1 Windows的安全體系結構
6.2.2 Windows的安全機制
6.3 Linux操作系統安全
6.3.1 用戶和組安全
6.3.2 文件系統安全
6.3.3 進程安全
6.3.4 日志管理安全
6.3.5 安全增強技術
6.4 Android操作系統安全
6.4.1 Android安全模型
6.4.2 訪問權限管理
6.4.3 包管理機制
6.4.4 內存安全
6.4.5 Android的通信安全
6.5 本章小結
習題
第7章 數據庫系統安全
7.1 數據庫系統安全概述
7.2 數據庫加密技術
7.2.1 數據庫加密的方法
7.2.2 數據庫加密粒度
7.2.3 數據庫加密的要求
7.3 數據庫審計
7.3.1 審計系統的主要功能
7.3.2 安全審計系統的建設目標
7.3.3 數據庫審計系統模型
7.4 數據庫的備份與恢復技術
7.4.1 數據庫備份技術
7.4.2 數據庫恢復技術
7.5 本章小結
習題
第8章 入侵檢測
8.1 入侵檢測概述
8.1.1 入侵檢測的基本概念
8.1.2 入侵檢測系統的分類
8.1.3 入侵檢測過程
8.2 基于主機的入侵檢測系統
8.2.1 審計數據的獲取
8.2.2 審計數據的預處理
8.2.3 系統配置分析技術
8.3 基于網絡的入侵檢測系統
8.3.1 包捕獲機制與BPF模型
8.3.2 共享和交換網絡環境下的數據捕獲
8.3.3 入侵檢測引擎設計
8.3.4 網絡入侵特征及識別方法
8.4 入侵檢測系統的評估
8.4.1 入侵檢測系統的性能指標
8.4.2 入侵檢測系統的測試評估
8.5 本章小結
習題
第9章 可信計算
9.1 可信計算概述
9.1.1 可信計算的概念
9.1.2 可信計算的基本功能
9.2 可信計算技術
9.2.1 可信平臺的信任根
9.2.2 TPM
9.2.3 可信計算平臺
9.3 信任鏈技術
9.3.1 信任鏈
9.3.2 動態可信度量
9.4 本章小結
習題
第10章 信息系統安全管理
10.1 信息系統安全管理概述
10.1.1 信息系統安全管理概念
10.1.2 信息系統安全標準
10.1.3 信息系統安全管理要求
10.1.4 信息系統安全管理的原則
10.2 信息系統安全管理體系
10.2.1 信息系統安全管理策略
10.2.2 信息系統安全管理模型
10.2.3 信息系統安全管理體系建設
10.3 信息系統安全管理措施
10.3.1 物理安全管理
10.3.2 系統安全管理
10.3.3 .運行安全管理
10.3.4 數據安全管理
10.3.5 人員安全管理
10.3.6 技術文檔安全管理
10.4 本章小結
習題
第11章 信息系統安全風險評估和等級保護
11.1 信息系統安全風險評估概述
11.1.1 信息系統安全風險評估的概念
11.1.2 信息系統安全風險評估的原則和參考標準
11.2 信息系統安全風險評估方法
11.2.1 安全風險評估的基本要素
11.2.2 安全風險評估的主要內容
11.2.3 風險評估實施流程
11.2.4 風險計算的方法
11.3 信息系統安全風險評估工具
11.3.1 風險評估工具的選擇原則
11.3.2 風險評估工具
11.4 信息系統安全等級保護
11.4.1 信息系統安全防護等級
11.4.2 信息系統總體安全需求等級
11.4.3 信息系統安全等級保護的基本要求
11.4.4 信息系統安全等級保護實施指南
11.4.5 信息系統安全等級的設計方法
11.5 本章小結
習題
第12章 信息安全應急響應
12.1 信息安全應急響應概述
12.2 應急響應計劃準備
12.3 應急響應計劃編制
12.4 應急響應計劃的測試、培訓、演練和維護
12.5 本章小結
習題
參考文獻
1.1 信息系統安全面臨的挑戰
1.1.1 信息系統的發展歷程
1.1.2 信息系統安全風險和威脅
1.1.3 信息系統安全問題的根源
1.2 信息系統安全概念
1.2.1 信息系統安全的定義
1.2.2 信息系統安全技術的研究內容
1.2.3 信息系統基本安全屬性
1.3 本章小結
習題
第2章 信息系統安全體系結構
2.1 信息系統安全體系結構的概述
2.1.1 安全體系結構框架
2.1.2 安全體系結構的類型
2.1.3 安全體系結構的設計原則
2.2 信息系統安全體系結構的發展
2.3 開放系統網絡互聯的安全體系結構
2.4 典型的信息系統安全體系結構
2.4.1 基于協議的安全體系結構
2.4.2 基于實體的安全體系結構
2.4.3 基于對象的安全體系結構
2.4.4 基于代理的安全體系結構
2.4.5 基于可信計算的安全體系結構
2.5 本章小結
習題
第3章 物理安全
3.1 物理安全概述
3.2 設備安全
3.2.1 設備的安全威脅
3.2.2 設備安全的防護方法
3.3 環境安全
3.4 TEMPEST技術
3.5 信息系統物理安全等級保護標準
3.6 本章小結
習題
第4章 身份認證技術
4.1 身份認證技術概述
4.2 基于公鑰密碼技術的身份認證
4.2.1 公鑰密碼技術的基本原理
4.2.2 數字簽名
4.2.3 認證協議
4.3 基于生理特征的身份認證
4.3.1 指紋識別技術
4.3.2 虹膜識別技術
4.3.3 人臉識別技術
4.4 基于行為特征的身份認證
4.4.1 步態識別技術
4.4.2 筆跡識別技術
4.5 本章小結
習題
第5章 訪問控制技術
5.1 訪問控制技術概述
5.1.1 訪問控制的概念
5.1.2 訪問控制描述方法
5.1.3 訪問控制實現的類別
5.2 基于所有權的訪問控制
5.2.1 自主訪問控制
5.2.2 強制訪問控制
5.3 基于角色的訪問控制
5.4 基于任務的訪問控制
5.5 基于屬性的訪問控制
5.6 本章小結
習題
第6章 操作系統安全
6.1 操作系統安全概述
6.1.1 操作系統面臨的安全威脅
6.1.2 操作系統安全的基本概念
6.1.3 操作系統的硬件安全機制
6.1.4 *小特權管理
6.2 Windows操作系統安全
6.2.1 Windows的安全體系結構
6.2.2 Windows的安全機制
6.3 Linux操作系統安全
6.3.1 用戶和組安全
6.3.2 文件系統安全
6.3.3 進程安全
6.3.4 日志管理安全
6.3.5 安全增強技術
6.4 Android操作系統安全
6.4.1 Android安全模型
6.4.2 訪問權限管理
6.4.3 包管理機制
6.4.4 內存安全
6.4.5 Android的通信安全
6.5 本章小結
習題
第7章 數據庫系統安全
7.1 數據庫系統安全概述
7.2 數據庫加密技術
7.2.1 數據庫加密的方法
7.2.2 數據庫加密粒度
7.2.3 數據庫加密的要求
7.3 數據庫審計
7.3.1 審計系統的主要功能
7.3.2 安全審計系統的建設目標
7.3.3 數據庫審計系統模型
7.4 數據庫的備份與恢復技術
7.4.1 數據庫備份技術
7.4.2 數據庫恢復技術
7.5 本章小結
習題
第8章 入侵檢測
8.1 入侵檢測概述
8.1.1 入侵檢測的基本概念
8.1.2 入侵檢測系統的分類
8.1.3 入侵檢測過程
8.2 基于主機的入侵檢測系統
8.2.1 審計數據的獲取
8.2.2 審計數據的預處理
8.2.3 系統配置分析技術
8.3 基于網絡的入侵檢測系統
8.3.1 包捕獲機制與BPF模型
8.3.2 共享和交換網絡環境下的數據捕獲
8.3.3 入侵檢測引擎設計
8.3.4 網絡入侵特征及識別方法
8.4 入侵檢測系統的評估
8.4.1 入侵檢測系統的性能指標
8.4.2 入侵檢測系統的測試評估
8.5 本章小結
習題
第9章 可信計算
9.1 可信計算概述
9.1.1 可信計算的概念
9.1.2 可信計算的基本功能
9.2 可信計算技術
9.2.1 可信平臺的信任根
9.2.2 TPM
9.2.3 可信計算平臺
9.3 信任鏈技術
9.3.1 信任鏈
9.3.2 動態可信度量
9.4 本章小結
習題
第10章 信息系統安全管理
10.1 信息系統安全管理概述
10.1.1 信息系統安全管理概念
10.1.2 信息系統安全標準
10.1.3 信息系統安全管理要求
10.1.4 信息系統安全管理的原則
10.2 信息系統安全管理體系
10.2.1 信息系統安全管理策略
10.2.2 信息系統安全管理模型
10.2.3 信息系統安全管理體系建設
10.3 信息系統安全管理措施
10.3.1 物理安全管理
10.3.2 系統安全管理
10.3.3 .運行安全管理
10.3.4 數據安全管理
10.3.5 人員安全管理
10.3.6 技術文檔安全管理
10.4 本章小結
習題
第11章 信息系統安全風險評估和等級保護
11.1 信息系統安全風險評估概述
11.1.1 信息系統安全風險評估的概念
11.1.2 信息系統安全風險評估的原則和參考標準
11.2 信息系統安全風險評估方法
11.2.1 安全風險評估的基本要素
11.2.2 安全風險評估的主要內容
11.2.3 風險評估實施流程
11.2.4 風險計算的方法
11.3 信息系統安全風險評估工具
11.3.1 風險評估工具的選擇原則
11.3.2 風險評估工具
11.4 信息系統安全等級保護
11.4.1 信息系統安全防護等級
11.4.2 信息系統總體安全需求等級
11.4.3 信息系統安全等級保護的基本要求
11.4.4 信息系統安全等級保護實施指南
11.4.5 信息系統安全等級的設計方法
11.5 本章小結
習題
第12章 信息安全應急響應
12.1 信息安全應急響應概述
12.2 應急響應計劃準備
12.3 應急響應計劃編制
12.4 應急響應計劃的測試、培訓、演練和維護
12.5 本章小結
習題
參考文獻
展開全部
書友推薦
- >
唐代進士錄
- >
名家帶你讀魯迅:朝花夕拾
- >
姑媽的寶刀
- >
隨園食單
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
煙與鏡
- >
山海經
- >
羅曼·羅蘭讀書隨筆-精裝
本類暢銷