注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息系统信息系统安全

信息系统安全

信息系统安全

定 价:¥45.00

作 者: 黄杰 著
出版社: 浙江大学出版社
丛编项: 中国高等教育学会工程教育专业委员会新工科“十三五”规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787308197847 出版时间: 2020-01-01 包装: 平装
开本: 16开 页数: 265 字数:  

内容简介

  《信息系统安全》中的信息系统安全,强调的是信息系统整体上的安全性,即为运行在其上的系统(应用)、处理的数据和执行的操作(行为)提供一个安全的环境,并针对该环境如何评估、如何管理以及出现安全事件后如何应对等整个环节所涉及的关键安全技术进行了讲解。全书内容共12章,分为3个部分:信息系统安全体系结构、信息系统关键安全技术、信息系统安全管理。其中第1章和第2章属于信息系统安全体系结构部分,第3章至第9章属于信息系统关键安全技术部分,而第10章至第12章属于信息系统安全管理部分。《信息系统安全》作为网络空间安全专业必修课教材,适用于有操作系统、数据库系统、密码学、计算机组织与结构、计算机网络等相关基础的读者,也可作为大学基础专业课教学使用。

作者简介

暂缺《信息系统安全》作者简介

图书目录

第1章 信息系统安全概述
1.1 信息系统安全面临的挑战
1.1.1 信息系统的发展历程
1.1.2 信息系统安全风险和威胁
1.1.3 信息系统安全问题的根源
1.2 信息系统安全概念
1.2.1 信息系统安全的定义
1.2.2 信息系统安全技术的研究内容
1.2.3 信息系统基本安全属性
1.3 本章小结
习题
第2章 信息系统安全体系结构
2.1 信息系统安全体系结构的概述
2.1.1 安全体系结构框架
2.1.2 安全体系结构的类型
2.1.3 安全体系结构的设计原则
2.2 信息系统安全体系结构的发展
2.3 开放系统网络互联的安全体系结构
2.4 典型的信息系统安全体系结构
2.4.1 基于协议的安全体系结构
2.4.2 基于实体的安全体系结构
2.4.3 基于对象的安全体系结构
2.4.4 基于代理的安全体系结构
2.4.5 基于可信计算的安全体系结构
2.5 本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.2 设备安全
3.2.1 设备的安全威胁
3.2.2 设备安全的防护方法
3.3 环境安全
3.4 TEMPEST技术
3.5 信息系统物理安全等级保护标准
3.6 本章小结
习题
第4章 身份认证技术
4.1 身份认证技术概述
4.2 基于公钥密码技术的身份认证
4.2.1 公钥密码技术的基本原理
4.2.2 数字签名
4.2.3 认证协议
4.3 基于生理特征的身份认证
4.3.1 指纹识别技术
4.3.2 虹膜识别技术
4.3.3 人脸识别技术
4.4 基于行为特征的身份认证
4.4.1 步态识别技术
4.4.2 笔迹识别技术
4.5 本章小结
习题
第5章 访问控制技术
5.1 访问控制技术概述
5.1.1 访问控制的概念
5.1.2 访问控制描述方法
5.1.3 访问控制实现的类别
5.2 基于所有权的访问控制
5.2.1 自主访问控制
5.2.2 强制访问控制
5.3 基于角色的访问控制
5.4 基于任务的访问控制
5.5 基于属性的访问控制
5.6 本章小结
习题
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统面临的安全威胁
6.1.2 操作系统安全的基本概念
6.1.3 操作系统的硬件安全机制
6.1.4 最小特权管理
6.2 Windows操作系统安全
6.2.1 Windows的安全体系结构
6.2.2 Windows的安全机制
6.3 Linux操作系统安全
6.3.1 用户和组安全
6.3.2 文件系统安全
6.3.3 进程安全
6.3.4 日志管理安全
6.3.5 安全增强技术
6.4 Android操作系统安全
6.4.1 Android安全模型
6.4.2 访问权限管理
6.4.3 包管理机制
6.4.4 内存安全
6.4.5 Android的通信安全
6.5 本章小结
习题
第7章 数据库系统安全
7.1 数据库系统安全概述
7.2 数据库加密技术
7.2.1 数据库加密的方法
7.2.2 数据库加密粒度
7.2.3 数据库加密的要求
7.3 数据库审计
7.3.1 审计系统的主要功能
7.3.2 安全审计系统的建设目标
7.3.3 数据库审计系统模型
7.4 数据库的备份与恢复技术
7.4.1 数据库备份技术
7.4.2 数据库恢复技术
7.5 本章小结
习题
第8章 入侵检测
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2 入侵检测系统的分类
8.1.3 入侵检测过程
8.2 基于主机的入侵检测系统
8.2.1 审计数据的获取
8.2.2 审计数据的预处理
8.2.3 系统配置分析技术
8.3 基于网络的入侵检测系统
8.3.1 包捕获机制与BPF模型
8.3.2 共享和交换网络环境下的数据捕获
8.3.3 入侵检测引擎设计
8.3.4 网络入侵特征及识别方法
8.4 入侵检测系统的评估
8.4.1 入侵检测系统的性能指标
8.4.2 入侵检测系统的测试评估
8.5 本章小结
习题
第9章 可信计算
9.1 可信计算概述
9.1.1 可信计算的概念
9.1.2 可信计算的基本功能
9.2 可信计算技术
9.2.1 可信平台的信任根
9.2.2 TPM
9.2.3 可信计算平台
9.3 信任链技术
9.3.1 信任链
9.3.2 动态可信度量
9.4 本章小结
习题
第10章 信息系统安全管理
10.1 信息系统安全管理概述
10.1.1 信息系统安全管理概念
10.1.2 信息系统安全标准
10.1.3 信息系统安全管理要求
10.1.4 信息系统安全管理的原则
10.2 信息系统安全管理体系
10.2.1 信息系统安全管理策略
10.2.2 信息系统安全管理模型
10.2.3 信息系统安全管理体系建设
10.3 信息系统安全管理措施
10.3.1 物理安全管理
10.3.2 系统安全管理
10.3.3 .运行安全管理
10.3.4 数据安全管理
10.3.5 人员安全管理
10.3.6 技术文档安全管理
10.4 本章小结
习题
第11章 信息系统安全风险评估和等级保护
11.1 信息系统安全风险评估概述
11.1.1 信息系统安全风险评估的概念
11.1.2 信息系统安全风险评估的原则和参考标准
11.2 信息系统安全风险评估方法
11.2.1 安全风险评估的基本要素
11.2.2 安全风险评估的主要内容
11.2.3 风险评估实施流程
11.2.4 风险计算的方法
11.3 信息系统安全风险评估工具
11.3.1 风险评估工具的选择原则
11.3.2 风险评估工具
11.4 信息系统安全等级保护
11.4.1 信息系统安全防护等级
11.4.2 信息系统总体安全需求等级
11.4.3 信息系统安全等级保护的基本要求
11.4.4 信息系统安全等级保护实施指南
11.4.5 信息系统安全等级的设计方法
11.5 本章小结
习题
第12章 信息安全应急响应
12.1 信息安全应急响应概述
12.2 应急响应计划准备
12.3 应急响应计划编制
12.4 应急响应计划的测试、培训、演练和维护
12.5 本章小结
习题
参考文献

本目录推荐