当前位置:首页 > 工业技术
信息安全管理手册  第1卷  第4版
信息安全管理手册  第1卷  第4版

信息安全管理手册 第1卷 第4版PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)Harold F.Tipton Micki Krause主编;王卫卫 杨波等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505392670
  • 页数:415 页
图书介绍:随着信息安全变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本书的主要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员;研究人员的参考手册本书包括了考试的大部分内容。全书共分10个部分,读者可以根据自己的需要去单独学习每一部分。
《信息安全管理手册 第1卷 第4版》目录

第一部分 访问控制系统和方法 1

1.1 背景和历史 3

第1章 基于生物统计学的个人身份识别技术 3

第一单元 访问控制 3

1.1.1 生物统计学的发展 4

1.2 生物统计学身份识别技术的特征 5

1.3 生物统计学身份识别技术的历史问题 7

1.4 生物统计学身份识别系统与磁卡系统相比的优点 8

1.6 各种类型的生物统计学身份识别系统及其特征 9

1.5 生物统计学数据的升级更新 9

1.7 信息安全的应用 12

1.8 总结 14

2.1 引言 15

第2章 企业的单开始命令 15

2.2.1 功能目标:用户单开始命令界面 17

2.2 单开始命令标准的范围 17

2.2.5 SSOS范围外的某些方面 18

2.2.4 安全目标 18

2.2.2 用户账户管理界面 18

2.2.3 非功能目标 18

2.3.3 单开始命令 19

2.3.2 通行字同步 19

2.3 共享系统 19

2.3.1 认证 19

2.6 SSO的一个企业解决方案 20

2.5.2 中心化管理 20

2.4 通行字同步的优点 20

2.4.1 改进的安全性 20

2.4.2 更少的侵入 20

2.4.3 低成本 20

2.5 单开始命令的优点 20

2.5.1 方便 20

2.6.4 通行字改变策略 21

2.6.3 通行字的保护 21

2.6.1 企业SSO的使用 21

2.6.2 远程登录 21

2.6.7 其他认证技术的整合 22

2.6.6 SSO加密 22

2.6.5 审计和预警 22

2.7.3 开放式认证 23

2.7.2 开放的结构 23

2.7 SSO的其他解决方案 23

2.7.1 正确的SSO解决方案的选取 23

2.8 结论和总结 24

2.7.8 中心化管理 24

2.7.4 支持多记录方式 24

2.7.5 证书的转发 24

2.7.6 支持多服务器、客户机和主机 24

2.7.7 无缝的用户和管理界面 24

第二部分 电信与网络安全 27

3.1 危险与假设 29

第3章 与外部网的安全连接 29

第一单元 网络安全 29

3.2.1 识别和认证 30

3.2 安全策略 30

3.3 口令管理策略 31

3.4 软件引导控制 32

3.5.1 防火墙认证 34

3.5 防火墙策略 34

3.5.3 防火墙的类型 35

3.5.2 路由和转发 35

3.5.4 防火墙的结构 36

3.5.6 防火墙管理 37

3.5.5 内域网 37

3.6.3 DNS和邮件解析 38

3.6.2 虚拟专用网(VPN) 38

3.6 防火墙的其他策略 38

3.6.1 网络信任关系 38

3.6.7 防火墙的事故处理 39

3.6.6 防火墙的物理安全性 39

3.6.4 系统完整性 39

3.6.5 文件 39

3.7 小结 40

3.6.10 记录和审计跟踪(审计/事件报告和总结) 40

3.6.8 服务的恢复 40

3.6.9 防火墙的升级 40

4.1 因特网的安全威胁 42

第4章 防火墙:因特网安全的有效解决方案 42

第二单元 因特网、内部网和外域网的安全 42

4.2.3 防火墙 43

4.2.2 一次性口令 43

4.2 网络安全控制 43

4.2.1 加密 43

4.3.1 正确选择防火墙 45

4.3 防火墙的有效利用 45

4.4 小结 46

4.3.3 安全维护 46

4.3.2 防火墙策略的重要性 46

第5章 因特网安全:周边的安全问题 47

5.1 因特网协议 48

5.1.1 攻击 49

5.1.3 防火墙 51

5.1.2 ICMP 51

5.1.6 检测周边 52

5.1.5 代理服务器 52

5.1.4 DMZ 52

5.2 总结 55

6.2 谁在线上 56

6.1 引言 56

第6章 外域网的访问控制 56

6.3 外域网安全策略 57

6.4 网络划分 58

6.5 外域网认证 59

6.7 外域网管理 60

6.6 外域网授权 60

6.9 外域网监控 61

6.8 外域网连接协议 61

6.11 VPN技术 62

6.10 外域网的安全结构 62

6.14 汽车网络交换机 63

6.13 采购外域网 63

6.12 其余的风险/漏洞 63

6.15 小结 64

7.1.1 拥有防火墙的好处 66

7.1 防火墙的基本知识 66

第7章 防火墙管理和Intemet攻击 66

7.2 防火墙和本地安全策略 67

7.1.2 防火墙的局限性 67

7.4 防火墙技术 68

7.3 防火墙的评估准则 68

7.5.2 策略和标准的发展过程 70

7.5.1 为什么要建立防火墙策略和标准 70

7.5 创建防火墙策略与标准 70

7.5.3 策略结构 71

7.6 防火墙标准 72

7.7 与防火墙有关的法律问题 73

7.8.2 一些重要的攻击、探测和弱点 74

7.8.1 防火墙中断 74

7.8 防火墙的意外事件计划 74

参考文献 76

7.9 结论 76

8.2 网络层的结构、服务和协议 77

8.1 引言 77

第8章 网络层安全 77

8.3 安全服务体系结构设置 78

8.5 子网层安全 79

8.4 终端系统层安全 79

8.7 安全数据传输 80

8.6 网络层安全协议 80

8.8 连接的建立和释放 81

8.9 小结 82

9.2 传输层概述 83

9.1 引言 83

第9章 传输层安全 83

9.3 子网可靠性 84

9.5 传输程序 85

9.4 传输分类 85

9.7 服务质量 88

9.6 加速数据 88

9.9 安全机制 89

9.8 安全体系结构 89

9.12 常用缩写列表 90

9.11 安全关联协议 90

9.10 安全关联的属性 90

10.2 在安全措施下逐层观察 92

10.1 我们不再局限于堪萨斯州了 92

第10章 网络应用层的安全协议 92

10.4 交互性——ALS成功的关键 93

10.3 应用层安全——ALS 101 93

10.4.3 标准化的杂乱信息仍是杂乱信息 94

10.4.2 算法的可靠性和正确性 94

10.4.1 标准的安全服务——最大限度的信息保护 94

10.5 范例——VISA卡的安全电子贸易协议 95

10.6 从明信片到信件——安全的电子信息 96

10.7 驯服HTTP——网络应用安全 98

10.8 不要给我钱——货币交易的安全性 100

参考文献 101

10.9 如果现在还没有加密 101

11.1 引言 103

第11章 通信协议和服务的安全 103

11.3 网络互联协议 104

11.2 协议 104

11.3.2 用户数据包协议(UDP) 105

11.3.1 网络互联协议6.0(下一代网际协议) 105

11.3.4 远程登录 106

11.3.3 传输控制协议(TCP) 106

11.3.8 超文本传输协议(HTTP) 107

11.3.7 点到点协议(PPP) 107

11.3.5 文件传输协议(FTP) 107

11.3.6 串行线路因特网协议(SLIP) 107

11.4.2 安全超文本传输协议(S-http) 108

11.4.1 安全传输层(SSL) 108

11.4 安全协议 108

11.4.5 点到点隧道协议(PPTP) 109

11.4.4 安全电子交易(SET) 109

11.4.3 安全文件传输协议(S-ftp) 109

11.4.11 竞争握手认证协议(CHAP) 110

11.4.10 密码认证协议(PAP) 110

11.4.6 转发第二层协议(L2F) 110

11.4.7 第二层隧道协议(L2TP) 110

11.4.8 因特网安全协议(Secure-IP或IPSEC) 110

11.4.9 因特网安全协会密钥管理协议(ISAKMP) 110

11.6 结论 111

11.5.2 安全框架(SSH2) 111

11.5 服务 111

11.5.1 文件传输 111

第三部分 安全管理练习 113

12.2 信息安全计划的关键目标 115

12.1 引言 115

第一单元 安全意识 115

第12章 安全意识计划 115

12.4 安防意识计划的目标 116

12.3 信息安全计划的关键因素 116

12.5 明确当前的培训需求 117

12.6 安防意识计划的发展 118

12.7 传递警示信息的方法 119

12.9 典型的信息发布方式 120

12.8 发布关键因素 120

12.11 高级管理层的信息发布 121

12.10 何时实施安防意识计划 121

12.13 信息安全的自我评价 122

12.12 信息安全消息 122

12.14 小结 124

13.2 20世纪90年代的企业安全状况 125

13.1.1 企业 125

第二单元 组织结构 125

第13章 企业安全结构 125

13.1 引言 125

13.3 结构的定义 126

13.5 现代IT环境 127

13.4 传统IT环境 127

13.8.1 管理目的描述 128

13.8 策略 128

13.6 其他安全结构要求 128

13.7 安全结构 128

13.10 建议的企业安全结构 129

13.9 重要的安全服务 129

13.11.1 附录Ⅰ 131

13.11 附录 131

13.11.3 附录Ⅲ 132

13.11.2 附录Ⅱ 132

13.11.4 附录Ⅳ 133

14.1.2 单向结构网络层的实现 134

14.1.1 变换无关的独立保密与认证功能 134

第14章 IPSEC简介 134

14.1 IPSEC的特点 134

14.2.1 安全关联(SA) 135

14.2 IPSEC的实现与结构 135

14.1.3 主机与网关拓扑 135

14.1.4 密钥管理 135

14.2.3 认证功能 136

14.2.2 安全参数索引(SPI) 136

14.2.4 保密性功能 138

14.2.6 因特网安全关联与密钥管理协议(ISAKMP) 139

14.2.5 密钥管理 139

14.3 综述 141

第15章 风险分析与评估 142

第三单元 风险管理 142

15.1 术语与定义 143

15.2.1 建立信息风险管理(IRM)策略 145

15.2 信息风险管理的中心任务 145

15.2.4 鉴定并衡量风险 146

15.2.3 建立信息风险管理的系统方法和工具 146

15.2.2 建立并投资一个信息风险管理小组 146

15.2.6 缓解风险 147

15.2.5 建立风险的接受标准 147

15.2.8 阻力和益处 148

15.2.7 监控信息风险管理的性能 148

15.2.10 风险度量标准的要素 150

15.2.9 定性方法与定量方法 150

15.2.11 定性方法和定量方法的赞成与反对观点 152

15.2.13 对象读者所关心的问题 153

15.2.12 经济影响分析与风险评估 153

15.3.1 方案筛分 155

15.3 风险管理的任务 155

15.3.2 资产鉴定和评估 157

15.3.3 脆弱性分析 158

15.3.4 危险/脆弱性/资产的联系 159

15.3.5 风险削减分析 162

15.3.6 自动化工具 165

15.4 总结 166

16.1 商业秘密综述及其重要性 167

第16章 保护高科技商业秘密 167

16.1.2 1996年经济间谍法(EEA, Economic Espionage Act) 168

16.1.1 专有信息和商业秘密 168

16.1.3 知识产权的价值 169

16.1.6 标准保密信息 170

16.1.5 “失控”的风险不断增加 170

16.1.4 敏感信息常常是数字与便携的 170

16.2.1 商业道德与忠诚度的下降 171

16.2 敏感专有信息的新威胁 171

16.2.3 间谍威胁的增长 172

16.2.2 因特网:黑客的练武场 172

16.2.5 网络、电脑和电话的威胁 173

16.2.4 全球化经营的影响 173

16.3.2 推荐保护措施 174

16.3.1 保护商业秘密信息的必要措施 174

16.3 应该怎么办 174

16.4 结论:不能单单依赖法庭保护你的秘密 176

17.2 医疗信息系统的历史和管理上的先天不足 177

17.1 引言 177

第17章 医疗卫生行业中的信息安全管理 177

17.3 医疗卫生组织面临的挑战,有关信息系统 178

17.4 医疗公司要实现顾客中心系统必须克服的困难 179

17.5 历史的重演 182

17.6.2 《为了记录》:一份报告 183

17.6.1 Kennedy-Kassebaum法案:背景 183

17.6 最近几个月提出的大量隐私法律 183

17.7 HIPAA的行政简化版:安全标准 184

17.8 总结 186

第四部分 应用和系统开发的安全问题 187

18.2 数据库安全基础 189

18.1 引言 189

第一单元 应用安全 189

第18章 面向对象数据库的安全模型 189

18.3.1 关系型DBMS的安全问题 190

18.3 关系型数据库管理系统与面向对象数据库管理系统在安全方面的区别 190

18.2.1 自主型与强制型访问控制策略 190

18.3.3 已经提出的OODBMS安全模型 191

18.3.2 面向对象数据库管理系统的特征 191

18.4 结论 193

第五部分 密码学 195

19.1 基本定义 197

第19章 密码学基础和加密方法 197

第一单元 密码技术及其实现 197

19.2 相关历史 198

19.3 现代密码学基础 199

19.4 流密码 200

19.5 分组密码 202

19.6 密码分析 204

19.7 密钥(密码变量)管理 208

19.8 公钥密码学 209

19.8.1 中间人 211

19.9.1 Diffie和Hellman密钥分配算法 212

19.9 椭圆曲线加密 212

参考文献 214

19.10 结论 214

20.2 背景知识 215

20.1 引言 215

第20章 密钥管理的原则和应用 215

20.4 密钥管理的功能 216

20.3 密钥管理定义 216

20.4.4 存储 217

20.4.3 安装 217

20.4.1 密钥的产生 217

20.4.2 密钥分配 217

20.5 现代密钥管理 218

20.4.7 销毁 218

20.4.5 密钥更换 218

20.4.6 密钥控制 218

20.6 密钥管理原则 220

20.7 非对称密钥加密 221

20.9 公钥认证 222

20.8 混合加密体系 222

20.10 使用认证管理密钥 223

20.11.2 PGP 225

20.11.1 Kerberos密钥分配中心 225

20.11 实现 225

20.11.4 RSA安全PC 226

20.11.3 ViaCryptPGP商业版 226

20.12 密钥管理建议 227

20.11.6 加密套接字协议层(SSL) 227

20.11.5 BBNSafeKeyper 227

21.1.1 现在的开发情况 229

21.1 发展历史 229

第21章 分布式系统中Kerberos的实现 229

21.3 对Kerberos的认知与Kerberos技术 230

21.2 标准与实现 230

21.3.1 信任、标识和代价 231

21.3.3 协议的放置 232

21.3.2 技术影响 232

21.3.6 在线操作 233

21.3.5 密码系统 233

21.3.4 口令 233

21.5 信任模型 234

21.4 组织模式 234

21.5.2 间接信任 235

21.5.1 直接信任 235

21.6.1 证书 236

21.6 安全模型 236

21.6.4 委托 237

21.6.3 能限 237

21.6.2 证书的使用期限 237

21.7.2 安全信道 238

21.7.1 认证 238

21.7 安全服务 238

21.7.7 不可否认 239

21.7.6 授权 239

21.7.3 完整性 239

21.7.4 保密性 239

21.7.5 访问控制 239

21.8.1 组成部分 240

21.8 功能概述 240

21.7.8 可获取性 240

21.8.2 认证 241

21.8.4 票据认证 243

21.8.3 证书缓存 243

21.9.2 预认证 245

21.9.1 初始化认证 245

21.9 功能描述 245

21.9.4 初始票据 246

21.9.3 KDC-客户交互 246

21.9.6 客户-服务交互 247

21.9.5 票据创建 247

21.9.7 重发保护 248

21.9.8 会话密钥 249

21.9.9 跨域认证 250

21.9.10 票据限制 251

21.9.12 授权 253

21.9.11 代理服务 253

21.9.13 能限与委托 254

21.10 管理 257

21.10.1 用户 257

21.10.2 假设条件 258

21.10.3 运作 259

21.10.4 名和定位 262

21.10.6 生能 264

21.10.5 协同工作能力 264

21.10.7 配备要求 266

21.10.8 部署 267

21.11.1 标准 269

21.11 发展动态 269

21.11.2 相关技术 270

21.12.1 风险、顾虑和价值 275

21.12 得到的教训 275

参考文献 276

21.12.2 分布式安全 276

22.2 不断变化的网络系统 280

22.1 方法和初步讨论 280

第22章 PKI初步 280

22.3 不断发展的商务网络 281

22.3.2 加密的定义 282

22.3.1 安全机制的瓦解和重建 282

22.4.1 数字证书和证书授权 283

22.4 着手PKI 283

22.5 证书、证书管理机构和注册管理机构 284

22.4.4 针对市场的明确决策 284

22.4.2 使用证书的场合 284

22.4.3 PKI怎样满足这些商务环境的需求 284

22.5.2 其他的实体 285

22.5.1 必须考虑的PKI的功能实体是谁或是什么 285

22.5.3 证书撤销列表(CRL) 286

22.5.4 PKI怎样满足今天开放式系统的安全需要 288

22.6.2 PKI是一个例外的方法还是众多可供选择的方法中的一种 289

22.6.1 试验的类型 289

22.5.5 实施PKI节省成本的做法需要什么 289

22.6 CA试验需要考虑的事项 289

第六部分 安全系统结构和模型 291

23.1.3 集中的、分层的基于设计的方法 293

23.1.2 采取的方法 293

第一单元 微型计算机和局域网的安全 293

第23章 微型计算机和局域网的安全 293

23.1 引言 293

23.1.1 台式环境的重要性 293

23.2.1 微机的普遍性 294

23.2 台式系统的安全:问题、威胁和后果 294

23.2.2 台式系统的体系结构 295

23.3.2 细节问题 296

23.3.1 自上而下的方法 296

23.3 台式机的安全策略和意识 296

23.4 台式计算机和便携式计算机的物理安全性 297

23.3.3 台式系统的安全意识 297

23.5.1 备份的类型和设备 298

23.5 台式系统的数据备份 298

23.5.2 提倡备份 300

23.5.3 备份方法 301

23.5.5 备份管理和存储 302

23.5.4 备份体制 302

23.5.6 远程备份 303

23.6.1 恶意代码 304

23.6 病毒和其他恶意代码的防治措施 304

23.6.3 特洛伊木马病毒 305

23.6.2 病毒 305

23.6.6 恶意代码的防御措施 306

23.6.5 逻辑炸弹 306

23.6.4 蠕虫 306

23.6.8 基本准则 307

23.6.7 与病毒同步 307

23.6.10 寄生病毒 308

23.6.9 引导区病毒 308

23.6.12 其他病毒 309

23.6.11 多重病毒和伴侣病毒 309

23.6.14 宏病毒 310

23.6.13 隐身病毒和多态病毒 310

23.7 访问控制和加密 311

23.8.2 基于服务器的网络 313

23.8.1 端对端网络 313

23.8 局域网的安全措施 313

23.8.4 网络的安全问题 314

23.8.3 网络计算机 314

23.8.6 信道因素 315

23.8.5 乘法因素 315

23.8.8 信道确认 316

23.8.7 信道控制 316

23.9 远程访问和因特网接入的安全性 317

23.8.10 局域网和台式系统的业务恢复 317

23.8.9 信道支持 317

注释 319

23.10 总结 319

第七部分 计算机操作安全 321

24.1.1 阅读 323

24.1 威胁评估 323

第一单元 威胁 323

第24章 怎样俘获因特网入侵者 323

24.2 陷阱的优点 324

24.1.5 度量 324

24.1.2 式验 324

24.1.3 调查 324

24.1.4 直接经验 324

24.3.4 有效的陷阱应有一个强大的圈套 325

24.3.3 有效的陷阱应具有精确的触发器 325

24.3 “有效”陷阱的特征 325

24.3.1 有效的陷阱是隐蔽的 325

24.3.2 有效的陷阱拥有诱人的诱饵 325

24.3.7 有效的陷阱不会诱陷 326

24.3.6 有效的陷阱是原创的 326

24.3.5 有效的陷阱是组合使用的 326

24.6 结论 327

24.5 陷阱案例 327

24.4 工作心理 327

25.2 Java编程语言简介 328

25.1 引言 328

第25章 Java的安全性 328

25.3.1 语言层 329

25.3 Java安全性模型 329

25.3.3 Java语言的安全性 330

25.3.2 Java标准的Applet程序安全性策略 330

25.5 安全地使用Java 331

25.4 威胁 331

25.3.4 电子商务与Java 331

参考文献 332

附注 332

25.6 第三方软件保护 332

25.7 有关Java安全的总结 332

第八部分 业务连续性计划和灾难恢复计划 333

26.1 彻底改变的一个方案:BCP流程的改进 335

第26章 业务连续性计划流程的再设计 335

第一单元 业务连续性计划 335

26.1.1 管理的基本变化 336

26.1.3 相互依赖性的缺失 337

26.1.2 传统的灾难恢复计划方法的缺点 337

26.2 有关业务连续计划的方案 338

26.1.4 相互依赖就是业务过程 338

26.3.1 流程图和高级的BCP流程方法 339

26.3 BCP流程的改进环境 339

26.4 我们怎样获得成功——BCP评价历程 342

26.6 我们怎么判断成功——平稳计分卡概念 343

26.5 对企业进行变革管理的需要 343

26.4.1 评价历程促进了有意义的对话 343

参考文献 344

26.7 小结 344

第27章 交易连续性计划的恢复部分 346

第二单元 灾难恢复性计划 346

27.3 适合你的赔偿方案的保险范围是什么 347

27.2 如何选择恢复服务的供应商 347

27.1 对这个问题的理解 347

27.3.1 财产保险综述 348

27.3.2 财产保险赔偿的解决方法 349

27.4 赔偿计划中包括什么内容 350

27.7 测试你的恢复计划 352

27.6 确保在灾难发生时提供商愿意并能够完成任务 352

27.5 什么是恢复计划的费用 352

27.11 恢复工作的下一步计划 353

27.10 为你的修复计划获得支持 353

27.8 无BCP流程的恢复计划 353

27.9 结论 353

第九部分 法律、调查、道德规范 355

28.1.1 刑法 357

28.1 计算机犯罪 357

第一单元 调查 357

第28章 计算机犯罪调查和计算机法庭 357

28.1.2 民法 359

28.2 证据规则 360

28.1.3 保险 360

28.2.2 最佳证据规则 361

28.2.1 证据的类型 361

28.2.5 传闻法规的商业纪录豁免权 362

28.2.4 传闻规则 362

28.2.3 不采纳规定 362

28.2.8 证据生存周期 363

28.2.7 证据的可采性 363

28.2.6 证据链 363

28.3.2 向管理部门报告 365

28.3.1 检测和遏制政策 365

28.3 计算机犯罪调查 365

28.3.5 调查要考虑的因素 366

28.3.4 确定是否公开事实 366

28.3.3 初步调查 366

28.3.6 由谁进行调查 367

28.3.7 调查过程 370

28.3.8 执行计划 372

28.3.9 监视 374

28.3.12 调查报告 375

28.3.11 其他的调查信息资源 375

28.3.10 法律调查工具 375

28.4 计算机法庭 377

28.4.2 确认文件系统 378

28.4.1 可疑系统做磁盘镜像备份 378

28.4.3 在特定的条件下进行法庭分析 379

28.4.4 重新安装并启动可疑系统(清洁的操作系统) 382

28.4.7 搜索访问控制系统和加密文件 383

28.4.6 搜索备份介质 383

28.4.5 启动可疑系统(使用原来的操作系统) 383

28.5.4 对损坏的恢复 384

28.5.3 审判 384

28.5 法律诉讼 384

28.5.1 发现过程和保护令 384

28.5.2 大陪审团和预审 384

28.6 总结 385

28.5.5 事后剖析检查 385

29.2 因特网的发展 386

29.1 引言 386

第二单元 信息道德规范 386

第29章 道德规范和因特网 386

29.3 无规范行为的说明 387

29.4 因特网上的隐私权 389

29.5 因特网上的匿名性 390

29.8 概要 391

29.7 监视网络 391

29.6 因特网与法律 391

B.2.1 介绍 392

B.2 概要 392

附录A 计算机资源的合理使用和监督 392

A.1 策略 392

附录B 网络礼节 392

FRC1855网络礼节方针 392

B.1 本备忘录的地位 392

B.2.3 用户守则 393

B.2.2 一对一通信(电子邮件、谈话) 393

B.2.4 精选参考书目 395

30.1 法律问题 397

第30章 全球通信中的权限问题 397

第三单元 信息法律 397

30.2 特别的与普通的司法权 399

30.4 保护技术 400

30.3 技术问题 400

30.6 总结 403

30.5 长远观点 403

第十部分 物理安全 405

第31章 入侵检测:如何利用一个还未成熟的技术 407

第一单元 威胁与设施要求 407

31.2.1 入侵检测系统如何工作 408

31.2 威胁和设备需求 408

31.1 关于入侵检测 408

31.1.1 什么是入侵检测 408

31.1.2 为什么用入侵检测 408

31.2.2 异常检测系统 409

31.3.1 优点 410

31.3 入侵检测技术的主要优点及不足 410

31.2.3 误用检测系统 410

31.2.4 目标监视系统 410

31.2.5 运行广域慢关联和秘密探测的系统 410

31.3.2 缺点 411

31.4.1 决定标准 413

31.4 评估入侵检测的要求 413

31.6 结论 414

31.5 开发一个入侵检测组织结构 414

参考文献 415

相关图书
作者其它书籍
返回顶部