信息安全管理手册 第1卷 第4版PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:(美)Harold F.Tipton Micki Krause主编;王卫卫 杨波等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2004
- ISBN:7505392670
- 页数:415 页
第一部分 访问控制系统和方法 1
1.1 背景和历史 3
第1章 基于生物统计学的个人身份识别技术 3
第一单元 访问控制 3
1.1.1 生物统计学的发展 4
1.2 生物统计学身份识别技术的特征 5
1.3 生物统计学身份识别技术的历史问题 7
1.4 生物统计学身份识别系统与磁卡系统相比的优点 8
1.6 各种类型的生物统计学身份识别系统及其特征 9
1.5 生物统计学数据的升级更新 9
1.7 信息安全的应用 12
1.8 总结 14
2.1 引言 15
第2章 企业的单开始命令 15
2.2.1 功能目标:用户单开始命令界面 17
2.2 单开始命令标准的范围 17
2.2.5 SSOS范围外的某些方面 18
2.2.4 安全目标 18
2.2.2 用户账户管理界面 18
2.2.3 非功能目标 18
2.3.3 单开始命令 19
2.3.2 通行字同步 19
2.3 共享系统 19
2.3.1 认证 19
2.6 SSO的一个企业解决方案 20
2.5.2 中心化管理 20
2.4 通行字同步的优点 20
2.4.1 改进的安全性 20
2.4.2 更少的侵入 20
2.4.3 低成本 20
2.5 单开始命令的优点 20
2.5.1 方便 20
2.6.4 通行字改变策略 21
2.6.3 通行字的保护 21
2.6.1 企业SSO的使用 21
2.6.2 远程登录 21
2.6.7 其他认证技术的整合 22
2.6.6 SSO加密 22
2.6.5 审计和预警 22
2.7.3 开放式认证 23
2.7.2 开放的结构 23
2.7 SSO的其他解决方案 23
2.7.1 正确的SSO解决方案的选取 23
2.8 结论和总结 24
2.7.8 中心化管理 24
2.7.4 支持多记录方式 24
2.7.5 证书的转发 24
2.7.6 支持多服务器、客户机和主机 24
2.7.7 无缝的用户和管理界面 24
第二部分 电信与网络安全 27
3.1 危险与假设 29
第3章 与外部网的安全连接 29
第一单元 网络安全 29
3.2.1 识别和认证 30
3.2 安全策略 30
3.3 口令管理策略 31
3.4 软件引导控制 32
3.5.1 防火墙认证 34
3.5 防火墙策略 34
3.5.3 防火墙的类型 35
3.5.2 路由和转发 35
3.5.4 防火墙的结构 36
3.5.6 防火墙管理 37
3.5.5 内域网 37
3.6.3 DNS和邮件解析 38
3.6.2 虚拟专用网(VPN) 38
3.6 防火墙的其他策略 38
3.6.1 网络信任关系 38
3.6.7 防火墙的事故处理 39
3.6.6 防火墙的物理安全性 39
3.6.4 系统完整性 39
3.6.5 文件 39
3.7 小结 40
3.6.10 记录和审计跟踪(审计/事件报告和总结) 40
3.6.8 服务的恢复 40
3.6.9 防火墙的升级 40
4.1 因特网的安全威胁 42
第4章 防火墙:因特网安全的有效解决方案 42
第二单元 因特网、内部网和外域网的安全 42
4.2.3 防火墙 43
4.2.2 一次性口令 43
4.2 网络安全控制 43
4.2.1 加密 43
4.3.1 正确选择防火墙 45
4.3 防火墙的有效利用 45
4.4 小结 46
4.3.3 安全维护 46
4.3.2 防火墙策略的重要性 46
第5章 因特网安全:周边的安全问题 47
5.1 因特网协议 48
5.1.1 攻击 49
5.1.3 防火墙 51
5.1.2 ICMP 51
5.1.6 检测周边 52
5.1.5 代理服务器 52
5.1.4 DMZ 52
5.2 总结 55
6.2 谁在线上 56
6.1 引言 56
第6章 外域网的访问控制 56
6.3 外域网安全策略 57
6.4 网络划分 58
6.5 外域网认证 59
6.7 外域网管理 60
6.6 外域网授权 60
6.9 外域网监控 61
6.8 外域网连接协议 61
6.11 VPN技术 62
6.10 外域网的安全结构 62
6.14 汽车网络交换机 63
6.13 采购外域网 63
6.12 其余的风险/漏洞 63
6.15 小结 64
7.1.1 拥有防火墙的好处 66
7.1 防火墙的基本知识 66
第7章 防火墙管理和Intemet攻击 66
7.2 防火墙和本地安全策略 67
7.1.2 防火墙的局限性 67
7.4 防火墙技术 68
7.3 防火墙的评估准则 68
7.5.2 策略和标准的发展过程 70
7.5.1 为什么要建立防火墙策略和标准 70
7.5 创建防火墙策略与标准 70
7.5.3 策略结构 71
7.6 防火墙标准 72
7.7 与防火墙有关的法律问题 73
7.8.2 一些重要的攻击、探测和弱点 74
7.8.1 防火墙中断 74
7.8 防火墙的意外事件计划 74
参考文献 76
7.9 结论 76
8.2 网络层的结构、服务和协议 77
8.1 引言 77
第8章 网络层安全 77
8.3 安全服务体系结构设置 78
8.5 子网层安全 79
8.4 终端系统层安全 79
8.7 安全数据传输 80
8.6 网络层安全协议 80
8.8 连接的建立和释放 81
8.9 小结 82
9.2 传输层概述 83
9.1 引言 83
第9章 传输层安全 83
9.3 子网可靠性 84
9.5 传输程序 85
9.4 传输分类 85
9.7 服务质量 88
9.6 加速数据 88
9.9 安全机制 89
9.8 安全体系结构 89
9.12 常用缩写列表 90
9.11 安全关联协议 90
9.10 安全关联的属性 90
10.2 在安全措施下逐层观察 92
10.1 我们不再局限于堪萨斯州了 92
第10章 网络应用层的安全协议 92
10.4 交互性——ALS成功的关键 93
10.3 应用层安全——ALS 101 93
10.4.3 标准化的杂乱信息仍是杂乱信息 94
10.4.2 算法的可靠性和正确性 94
10.4.1 标准的安全服务——最大限度的信息保护 94
10.5 范例——VISA卡的安全电子贸易协议 95
10.6 从明信片到信件——安全的电子信息 96
10.7 驯服HTTP——网络应用安全 98
10.8 不要给我钱——货币交易的安全性 100
参考文献 101
10.9 如果现在还没有加密 101
11.1 引言 103
第11章 通信协议和服务的安全 103
11.3 网络互联协议 104
11.2 协议 104
11.3.2 用户数据包协议(UDP) 105
11.3.1 网络互联协议6.0(下一代网际协议) 105
11.3.4 远程登录 106
11.3.3 传输控制协议(TCP) 106
11.3.8 超文本传输协议(HTTP) 107
11.3.7 点到点协议(PPP) 107
11.3.5 文件传输协议(FTP) 107
11.3.6 串行线路因特网协议(SLIP) 107
11.4.2 安全超文本传输协议(S-http) 108
11.4.1 安全传输层(SSL) 108
11.4 安全协议 108
11.4.5 点到点隧道协议(PPTP) 109
11.4.4 安全电子交易(SET) 109
11.4.3 安全文件传输协议(S-ftp) 109
11.4.11 竞争握手认证协议(CHAP) 110
11.4.10 密码认证协议(PAP) 110
11.4.6 转发第二层协议(L2F) 110
11.4.7 第二层隧道协议(L2TP) 110
11.4.8 因特网安全协议(Secure-IP或IPSEC) 110
11.4.9 因特网安全协会密钥管理协议(ISAKMP) 110
11.6 结论 111
11.5.2 安全框架(SSH2) 111
11.5 服务 111
11.5.1 文件传输 111
第三部分 安全管理练习 113
12.2 信息安全计划的关键目标 115
12.1 引言 115
第一单元 安全意识 115
第12章 安全意识计划 115
12.4 安防意识计划的目标 116
12.3 信息安全计划的关键因素 116
12.5 明确当前的培训需求 117
12.6 安防意识计划的发展 118
12.7 传递警示信息的方法 119
12.9 典型的信息发布方式 120
12.8 发布关键因素 120
12.11 高级管理层的信息发布 121
12.10 何时实施安防意识计划 121
12.13 信息安全的自我评价 122
12.12 信息安全消息 122
12.14 小结 124
13.2 20世纪90年代的企业安全状况 125
13.1.1 企业 125
第二单元 组织结构 125
第13章 企业安全结构 125
13.1 引言 125
13.3 结构的定义 126
13.5 现代IT环境 127
13.4 传统IT环境 127
13.8.1 管理目的描述 128
13.8 策略 128
13.6 其他安全结构要求 128
13.7 安全结构 128
13.10 建议的企业安全结构 129
13.9 重要的安全服务 129
13.11.1 附录Ⅰ 131
13.11 附录 131
13.11.3 附录Ⅲ 132
13.11.2 附录Ⅱ 132
13.11.4 附录Ⅳ 133
14.1.2 单向结构网络层的实现 134
14.1.1 变换无关的独立保密与认证功能 134
第14章 IPSEC简介 134
14.1 IPSEC的特点 134
14.2.1 安全关联(SA) 135
14.2 IPSEC的实现与结构 135
14.1.3 主机与网关拓扑 135
14.1.4 密钥管理 135
14.2.3 认证功能 136
14.2.2 安全参数索引(SPI) 136
14.2.4 保密性功能 138
14.2.6 因特网安全关联与密钥管理协议(ISAKMP) 139
14.2.5 密钥管理 139
14.3 综述 141
第15章 风险分析与评估 142
第三单元 风险管理 142
15.1 术语与定义 143
15.2.1 建立信息风险管理(IRM)策略 145
15.2 信息风险管理的中心任务 145
15.2.4 鉴定并衡量风险 146
15.2.3 建立信息风险管理的系统方法和工具 146
15.2.2 建立并投资一个信息风险管理小组 146
15.2.6 缓解风险 147
15.2.5 建立风险的接受标准 147
15.2.8 阻力和益处 148
15.2.7 监控信息风险管理的性能 148
15.2.10 风险度量标准的要素 150
15.2.9 定性方法与定量方法 150
15.2.11 定性方法和定量方法的赞成与反对观点 152
15.2.13 对象读者所关心的问题 153
15.2.12 经济影响分析与风险评估 153
15.3.1 方案筛分 155
15.3 风险管理的任务 155
15.3.2 资产鉴定和评估 157
15.3.3 脆弱性分析 158
15.3.4 危险/脆弱性/资产的联系 159
15.3.5 风险削减分析 162
15.3.6 自动化工具 165
15.4 总结 166
16.1 商业秘密综述及其重要性 167
第16章 保护高科技商业秘密 167
16.1.2 1996年经济间谍法(EEA, Economic Espionage Act) 168
16.1.1 专有信息和商业秘密 168
16.1.3 知识产权的价值 169
16.1.6 标准保密信息 170
16.1.5 “失控”的风险不断增加 170
16.1.4 敏感信息常常是数字与便携的 170
16.2.1 商业道德与忠诚度的下降 171
16.2 敏感专有信息的新威胁 171
16.2.3 间谍威胁的增长 172
16.2.2 因特网:黑客的练武场 172
16.2.5 网络、电脑和电话的威胁 173
16.2.4 全球化经营的影响 173
16.3.2 推荐保护措施 174
16.3.1 保护商业秘密信息的必要措施 174
16.3 应该怎么办 174
16.4 结论:不能单单依赖法庭保护你的秘密 176
17.2 医疗信息系统的历史和管理上的先天不足 177
17.1 引言 177
第17章 医疗卫生行业中的信息安全管理 177
17.3 医疗卫生组织面临的挑战,有关信息系统 178
17.4 医疗公司要实现顾客中心系统必须克服的困难 179
17.5 历史的重演 182
17.6.2 《为了记录》:一份报告 183
17.6.1 Kennedy-Kassebaum法案:背景 183
17.6 最近几个月提出的大量隐私法律 183
17.7 HIPAA的行政简化版:安全标准 184
17.8 总结 186
第四部分 应用和系统开发的安全问题 187
18.2 数据库安全基础 189
18.1 引言 189
第一单元 应用安全 189
第18章 面向对象数据库的安全模型 189
18.3.1 关系型DBMS的安全问题 190
18.3 关系型数据库管理系统与面向对象数据库管理系统在安全方面的区别 190
18.2.1 自主型与强制型访问控制策略 190
18.3.3 已经提出的OODBMS安全模型 191
18.3.2 面向对象数据库管理系统的特征 191
18.4 结论 193
第五部分 密码学 195
19.1 基本定义 197
第19章 密码学基础和加密方法 197
第一单元 密码技术及其实现 197
19.2 相关历史 198
19.3 现代密码学基础 199
19.4 流密码 200
19.5 分组密码 202
19.6 密码分析 204
19.7 密钥(密码变量)管理 208
19.8 公钥密码学 209
19.8.1 中间人 211
19.9.1 Diffie和Hellman密钥分配算法 212
19.9 椭圆曲线加密 212
参考文献 214
19.10 结论 214
20.2 背景知识 215
20.1 引言 215
第20章 密钥管理的原则和应用 215
20.4 密钥管理的功能 216
20.3 密钥管理定义 216
20.4.4 存储 217
20.4.3 安装 217
20.4.1 密钥的产生 217
20.4.2 密钥分配 217
20.5 现代密钥管理 218
20.4.7 销毁 218
20.4.5 密钥更换 218
20.4.6 密钥控制 218
20.6 密钥管理原则 220
20.7 非对称密钥加密 221
20.9 公钥认证 222
20.8 混合加密体系 222
20.10 使用认证管理密钥 223
20.11.2 PGP 225
20.11.1 Kerberos密钥分配中心 225
20.11 实现 225
20.11.4 RSA安全PC 226
20.11.3 ViaCryptPGP商业版 226
20.12 密钥管理建议 227
20.11.6 加密套接字协议层(SSL) 227
20.11.5 BBNSafeKeyper 227
21.1.1 现在的开发情况 229
21.1 发展历史 229
第21章 分布式系统中Kerberos的实现 229
21.3 对Kerberos的认知与Kerberos技术 230
21.2 标准与实现 230
21.3.1 信任、标识和代价 231
21.3.3 协议的放置 232
21.3.2 技术影响 232
21.3.6 在线操作 233
21.3.5 密码系统 233
21.3.4 口令 233
21.5 信任模型 234
21.4 组织模式 234
21.5.2 间接信任 235
21.5.1 直接信任 235
21.6.1 证书 236
21.6 安全模型 236
21.6.4 委托 237
21.6.3 能限 237
21.6.2 证书的使用期限 237
21.7.2 安全信道 238
21.7.1 认证 238
21.7 安全服务 238
21.7.7 不可否认 239
21.7.6 授权 239
21.7.3 完整性 239
21.7.4 保密性 239
21.7.5 访问控制 239
21.8.1 组成部分 240
21.8 功能概述 240
21.7.8 可获取性 240
21.8.2 认证 241
21.8.4 票据认证 243
21.8.3 证书缓存 243
21.9.2 预认证 245
21.9.1 初始化认证 245
21.9 功能描述 245
21.9.4 初始票据 246
21.9.3 KDC-客户交互 246
21.9.6 客户-服务交互 247
21.9.5 票据创建 247
21.9.7 重发保护 248
21.9.8 会话密钥 249
21.9.9 跨域认证 250
21.9.10 票据限制 251
21.9.12 授权 253
21.9.11 代理服务 253
21.9.13 能限与委托 254
21.10 管理 257
21.10.1 用户 257
21.10.2 假设条件 258
21.10.3 运作 259
21.10.4 名和定位 262
21.10.6 生能 264
21.10.5 协同工作能力 264
21.10.7 配备要求 266
21.10.8 部署 267
21.11.1 标准 269
21.11 发展动态 269
21.11.2 相关技术 270
21.12.1 风险、顾虑和价值 275
21.12 得到的教训 275
参考文献 276
21.12.2 分布式安全 276
22.2 不断变化的网络系统 280
22.1 方法和初步讨论 280
第22章 PKI初步 280
22.3 不断发展的商务网络 281
22.3.2 加密的定义 282
22.3.1 安全机制的瓦解和重建 282
22.4.1 数字证书和证书授权 283
22.4 着手PKI 283
22.5 证书、证书管理机构和注册管理机构 284
22.4.4 针对市场的明确决策 284
22.4.2 使用证书的场合 284
22.4.3 PKI怎样满足这些商务环境的需求 284
22.5.2 其他的实体 285
22.5.1 必须考虑的PKI的功能实体是谁或是什么 285
22.5.3 证书撤销列表(CRL) 286
22.5.4 PKI怎样满足今天开放式系统的安全需要 288
22.6.2 PKI是一个例外的方法还是众多可供选择的方法中的一种 289
22.6.1 试验的类型 289
22.5.5 实施PKI节省成本的做法需要什么 289
22.6 CA试验需要考虑的事项 289
第六部分 安全系统结构和模型 291
23.1.3 集中的、分层的基于设计的方法 293
23.1.2 采取的方法 293
第一单元 微型计算机和局域网的安全 293
第23章 微型计算机和局域网的安全 293
23.1 引言 293
23.1.1 台式环境的重要性 293
23.2.1 微机的普遍性 294
23.2 台式系统的安全:问题、威胁和后果 294
23.2.2 台式系统的体系结构 295
23.3.2 细节问题 296
23.3.1 自上而下的方法 296
23.3 台式机的安全策略和意识 296
23.4 台式计算机和便携式计算机的物理安全性 297
23.3.3 台式系统的安全意识 297
23.5.1 备份的类型和设备 298
23.5 台式系统的数据备份 298
23.5.2 提倡备份 300
23.5.3 备份方法 301
23.5.5 备份管理和存储 302
23.5.4 备份体制 302
23.5.6 远程备份 303
23.6.1 恶意代码 304
23.6 病毒和其他恶意代码的防治措施 304
23.6.3 特洛伊木马病毒 305
23.6.2 病毒 305
23.6.6 恶意代码的防御措施 306
23.6.5 逻辑炸弹 306
23.6.4 蠕虫 306
23.6.8 基本准则 307
23.6.7 与病毒同步 307
23.6.10 寄生病毒 308
23.6.9 引导区病毒 308
23.6.12 其他病毒 309
23.6.11 多重病毒和伴侣病毒 309
23.6.14 宏病毒 310
23.6.13 隐身病毒和多态病毒 310
23.7 访问控制和加密 311
23.8.2 基于服务器的网络 313
23.8.1 端对端网络 313
23.8 局域网的安全措施 313
23.8.4 网络的安全问题 314
23.8.3 网络计算机 314
23.8.6 信道因素 315
23.8.5 乘法因素 315
23.8.8 信道确认 316
23.8.7 信道控制 316
23.9 远程访问和因特网接入的安全性 317
23.8.10 局域网和台式系统的业务恢复 317
23.8.9 信道支持 317
注释 319
23.10 总结 319
第七部分 计算机操作安全 321
24.1.1 阅读 323
24.1 威胁评估 323
第一单元 威胁 323
第24章 怎样俘获因特网入侵者 323
24.2 陷阱的优点 324
24.1.5 度量 324
24.1.2 式验 324
24.1.3 调查 324
24.1.4 直接经验 324
24.3.4 有效的陷阱应有一个强大的圈套 325
24.3.3 有效的陷阱应具有精确的触发器 325
24.3 “有效”陷阱的特征 325
24.3.1 有效的陷阱是隐蔽的 325
24.3.2 有效的陷阱拥有诱人的诱饵 325
24.3.7 有效的陷阱不会诱陷 326
24.3.6 有效的陷阱是原创的 326
24.3.5 有效的陷阱是组合使用的 326
24.6 结论 327
24.5 陷阱案例 327
24.4 工作心理 327
25.2 Java编程语言简介 328
25.1 引言 328
第25章 Java的安全性 328
25.3.1 语言层 329
25.3 Java安全性模型 329
25.3.3 Java语言的安全性 330
25.3.2 Java标准的Applet程序安全性策略 330
25.5 安全地使用Java 331
25.4 威胁 331
25.3.4 电子商务与Java 331
参考文献 332
附注 332
25.6 第三方软件保护 332
25.7 有关Java安全的总结 332
第八部分 业务连续性计划和灾难恢复计划 333
26.1 彻底改变的一个方案:BCP流程的改进 335
第26章 业务连续性计划流程的再设计 335
第一单元 业务连续性计划 335
26.1.1 管理的基本变化 336
26.1.3 相互依赖性的缺失 337
26.1.2 传统的灾难恢复计划方法的缺点 337
26.2 有关业务连续计划的方案 338
26.1.4 相互依赖就是业务过程 338
26.3.1 流程图和高级的BCP流程方法 339
26.3 BCP流程的改进环境 339
26.4 我们怎样获得成功——BCP评价历程 342
26.6 我们怎么判断成功——平稳计分卡概念 343
26.5 对企业进行变革管理的需要 343
26.4.1 评价历程促进了有意义的对话 343
参考文献 344
26.7 小结 344
第27章 交易连续性计划的恢复部分 346
第二单元 灾难恢复性计划 346
27.3 适合你的赔偿方案的保险范围是什么 347
27.2 如何选择恢复服务的供应商 347
27.1 对这个问题的理解 347
27.3.1 财产保险综述 348
27.3.2 财产保险赔偿的解决方法 349
27.4 赔偿计划中包括什么内容 350
27.7 测试你的恢复计划 352
27.6 确保在灾难发生时提供商愿意并能够完成任务 352
27.5 什么是恢复计划的费用 352
27.11 恢复工作的下一步计划 353
27.10 为你的修复计划获得支持 353
27.8 无BCP流程的恢复计划 353
27.9 结论 353
第九部分 法律、调查、道德规范 355
28.1.1 刑法 357
28.1 计算机犯罪 357
第一单元 调查 357
第28章 计算机犯罪调查和计算机法庭 357
28.1.2 民法 359
28.2 证据规则 360
28.1.3 保险 360
28.2.2 最佳证据规则 361
28.2.1 证据的类型 361
28.2.5 传闻法规的商业纪录豁免权 362
28.2.4 传闻规则 362
28.2.3 不采纳规定 362
28.2.8 证据生存周期 363
28.2.7 证据的可采性 363
28.2.6 证据链 363
28.3.2 向管理部门报告 365
28.3.1 检测和遏制政策 365
28.3 计算机犯罪调查 365
28.3.5 调查要考虑的因素 366
28.3.4 确定是否公开事实 366
28.3.3 初步调查 366
28.3.6 由谁进行调查 367
28.3.7 调查过程 370
28.3.8 执行计划 372
28.3.9 监视 374
28.3.12 调查报告 375
28.3.11 其他的调查信息资源 375
28.3.10 法律调查工具 375
28.4 计算机法庭 377
28.4.2 确认文件系统 378
28.4.1 可疑系统做磁盘镜像备份 378
28.4.3 在特定的条件下进行法庭分析 379
28.4.4 重新安装并启动可疑系统(清洁的操作系统) 382
28.4.7 搜索访问控制系统和加密文件 383
28.4.6 搜索备份介质 383
28.4.5 启动可疑系统(使用原来的操作系统) 383
28.5.4 对损坏的恢复 384
28.5.3 审判 384
28.5 法律诉讼 384
28.5.1 发现过程和保护令 384
28.5.2 大陪审团和预审 384
28.6 总结 385
28.5.5 事后剖析检查 385
29.2 因特网的发展 386
29.1 引言 386
第二单元 信息道德规范 386
第29章 道德规范和因特网 386
29.3 无规范行为的说明 387
29.4 因特网上的隐私权 389
29.5 因特网上的匿名性 390
29.8 概要 391
29.7 监视网络 391
29.6 因特网与法律 391
B.2.1 介绍 392
B.2 概要 392
附录A 计算机资源的合理使用和监督 392
A.1 策略 392
附录B 网络礼节 392
FRC1855网络礼节方针 392
B.1 本备忘录的地位 392
B.2.3 用户守则 393
B.2.2 一对一通信(电子邮件、谈话) 393
B.2.4 精选参考书目 395
30.1 法律问题 397
第30章 全球通信中的权限问题 397
第三单元 信息法律 397
30.2 特别的与普通的司法权 399
30.4 保护技术 400
30.3 技术问题 400
30.6 总结 403
30.5 长远观点 403
第十部分 物理安全 405
第31章 入侵检测:如何利用一个还未成熟的技术 407
第一单元 威胁与设施要求 407
31.2.1 入侵检测系统如何工作 408
31.2 威胁和设备需求 408
31.1 关于入侵检测 408
31.1.1 什么是入侵检测 408
31.1.2 为什么用入侵检测 408
31.2.2 异常检测系统 409
31.3.1 优点 410
31.3 入侵检测技术的主要优点及不足 410
31.2.3 误用检测系统 410
31.2.4 目标监视系统 410
31.2.5 运行广域慢关联和秘密探测的系统 410
31.3.2 缺点 411
31.4.1 决定标准 413
31.4 评估入侵检测的要求 413
31.6 结论 414
31.5 开发一个入侵检测组织结构 414
参考文献 415
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017