4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册

信息系统安全

作者:黄杰编著
出版社:浙江大学出版社出版时间:2020-01-01
开本: 26cm 页数: 265页
中 图 价:¥38.3(8.5折) 定价  ¥45.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>
微信公众号

信息系统安全 版权信息

  • ISBN:9787308197847
  • 条形码:9787308197847 ; 978-7-308-19784-7
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息系统安全 内容简介

本书的内容分为12个章节4篇, 即系统安全、数据安全、内容安全和行为安全, 其中数据安全就是狭义信息安全, 它强调的是信息本身的安全属性, 而系统安全就是本书主要研究的内容, 即信息系统安全, 它是信息安全的首要问题。信息系统安全强调信息系统整体上的安全性, 即为运行在其上的系统 (应用) 、处理的数据和执行的操作 (行为) 提供一个安全的环境。

信息系统安全 目录

第1章 信息系统安全概述
1.1 信息系统安全面临的挑战
1.1.1 信息系统的发展历程
1.1.2 信息系统安全风险和威胁
1.1.3 信息系统安全问题的根源
1.2 信息系统安全概念
1.2.1 信息系统安全的定义
1.2.2 信息系统安全技术的研究内容
1.2.3 信息系统基本安全属性
1.3 本章小结
习题
第2章 信息系统安全体系结构
2.1 信息系统安全体系结构的概述
2.1.1 安全体系结构框架
2.1.2 安全体系结构的类型
2.1.3 安全体系结构的设计原则
2.2 信息系统安全体系结构的发展
2.3 开放系统网络互联的安全体系结构
2.4 典型的信息系统安全体系结构
2.4.1 基于协议的安全体系结构
2.4.2 基于实体的安全体系结构
2.4.3 基于对象的安全体系结构
2.4.4 基于代理的安全体系结构
2.4.5 基于可信计算的安全体系结构
2.5 本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.2 设备安全
3.2.1 设备的安全威胁
3.2.2 设备安全的防护方法
3.3 环境安全
3.4 TEMPEST技术
3.5 信息系统物理安全等级保护标准
3.6 本章小结
习题
第4章 身份认证技术
4.1 身份认证技术概述
4.2 基于公钥密码技术的身份认证
4.2.1 公钥密码技术的基本原理
4.2.2 数字签名
4.2.3 认证协议
4.3 基于生理特征的身份认证
4.3.1 指纹识别技术
4.3.2 虹膜识别技术
4.3.3 人脸识别技术
4.4 基于行为特征的身份认证
4.4.1 步态识别技术
4.4.2 笔迹识别技术
4.5 本章小结
习题
第5章 访问控制技术
5.1 访问控制技术概述
5.1.1 访问控制的概念
5.1.2 访问控制描述方法
5.1.3 访问控制实现的类别
5.2 基于所有权的访问控制
5.2.1 自主访问控制
5.2.2 强制访问控制
5.3 基于角色的访问控制
5.4 基于任务的访问控制
5.5 基于属性的访问控制
5.6 本章小结
习题
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统面临的安全威胁
6.1.2 操作系统安全的基本概念
6.1.3 操作系统的硬件安全机制
6.1.4 *小特权管理
6.2 Windows操作系统安全
6.2.1 Windows的安全体系结构
6.2.2 Windows的安全机制
6.3 Linux操作系统安全
6.3.1 用户和组安全
6.3.2 文件系统安全
6.3.3 进程安全
6.3.4 日志管理安全
6.3.5 安全增强技术
6.4 Android操作系统安全
6.4.1 Android安全模型
6.4.2 访问权限管理
6.4.3 包管理机制
6.4.4 内存安全
6.4.5 Android的通信安全
6.5 本章小结
习题
第7章 数据库系统安全
7.1 数据库系统安全概述
7.2 数据库加密技术
7.2.1 数据库加密的方法
7.2.2 数据库加密粒度
7.2.3 数据库加密的要求
7.3 数据库审计
7.3.1 审计系统的主要功能
7.3.2 安全审计系统的建设目标
7.3.3 数据库审计系统模型
7.4 数据库的备份与恢复技术
7.4.1 数据库备份技术
7.4.2 数据库恢复技术
7.5 本章小结
习题
第8章 入侵检测
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2 入侵检测系统的分类
8.1.3 入侵检测过程
8.2 基于主机的入侵检测系统
8.2.1 审计数据的获取
8.2.2 审计数据的预处理
8.2.3 系统配置分析技术
8.3 基于网络的入侵检测系统
8.3.1 包捕获机制与BPF模型
8.3.2 共享和交换网络环境下的数据捕获
8.3.3 入侵检测引擎设计
8.3.4 网络入侵特征及识别方法
8.4 入侵检测系统的评估
8.4.1 入侵检测系统的性能指标
8.4.2 入侵检测系统的测试评估
8.5 本章小结
习题
第9章 可信计算
9.1 可信计算概述
9.1.1 可信计算的概念
9.1.2 可信计算的基本功能
9.2 可信计算技术
9.2.1 可信平台的信任根
9.2.2 TPM
9.2.3 可信计算平台
9.3 信任链技术
9.3.1 信任链
9.3.2 动态可信度量
9.4 本章小结
习题
第10章 信息系统安全管理
10.1 信息系统安全管理概述
10.1.1 信息系统安全管理概念
10.1.2 信息系统安全标准
10.1.3 信息系统安全管理要求
10.1.4 信息系统安全管理的原则
10.2 信息系统安全管理体系
10.2.1 信息系统安全管理策略
10.2.2 信息系统安全管理模型
10.2.3 信息系统安全管理体系建设
10.3 信息系统安全管理措施
10.3.1 物理安全管理
10.3.2 系统安全管理
10.3.3 .运行安全管理
10.3.4 数据安全管理
10.3.5 人员安全管理
10.3.6 技术文档安全管理
10.4 本章小结
习题
第11章 信息系统安全风险评估和等级保护
11.1 信息系统安全风险评估概述
11.1.1 信息系统安全风险评估的概念
11.1.2 信息系统安全风险评估的原则和参考标准
11.2 信息系统安全风险评估方法
11.2.1 安全风险评估的基本要素
11.2.2 安全风险评估的主要内容
11.2.3 风险评估实施流程
11.2.4 风险计算的方法
11.3 信息系统安全风险评估工具
11.3.1 风险评估工具的选择原则
11.3.2 风险评估工具
11.4 信息系统安全等级保护
11.4.1 信息系统安全防护等级
11.4.2 信息系统总体安全需求等级
11.4.3 信息系统安全等级保护的基本要求
11.4.4 信息系统安全等级保护实施指南
11.4.5 信息系统安全等级的设计方法
11.5 本章小结
习题
第12章 信息安全应急响应
12.1 信息安全应急响应概述
12.2 应急响应计划准备
12.3 应急响应计划编制
12.4 应急响应计划的测试、培训、演练和维护
12.5 本章小结
习题
参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服