当前位置:首页 > 工业技术
信息系统安全
信息系统安全

信息系统安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:黄杰编著
  • 出 版 社:杭州:浙江大学出版社
  • 出版年份:2019
  • ISBN:9787308197847
  • 页数:265 页
图书介绍:
《信息系统安全》目录

第1章 信息系统安全概述 1

1.1信息系统安全面临的挑战 1

1.1.1信息系统的发展历程 1

1.1.2信息系统安全风险和威胁 3

1.1.3信息系统安全问题的根源 7

1.2信息系统安全概念 9

1.2.1信息系统安全的定义 9

1.2.2信息系统安全技术的研究内容 10

1.2.3信息系统基本安全属性 11

1.3本章小结 12

习题 12

第2章 信息系统安全体系结构 13

2.1信息系统安全体系结构的概述 13

2.1.1安全体系结构框架 13

2.1.2安全体系结构的类型 17

2.1.3安全体系结构的设计原则 17

2.2信息系统安全体系结构的发展 20

2.3开放系统网络互联的安全体系结构 22

2.4典型的信息系统安全体系结构 25

2.4.1基于协议的安全体系结构 25

2.4.2基于实体的安全体系结构 32

2.4.3基于对象的安全体系结构 33

2.4.4基于代理的安全体系结构 35

2.4.5基于可信计算的安全体系结构 36

2.5本章小结 38

习题 38

第3章 物理安全 39

3.1物理安全概述 39

3.2设备安全 40

3.2.1设备的安全威胁 40

3.2.2设备安全的防护方法 44

3.3环境安全 47

3.4 TEMPEST技术 51

3.5信息系统物理安全等级保护标准 54

3.6本章小结 56

习题 57

第4章 身份认证技术 58

4.1身份认证技术概述 58

4.2基于公钥密码技术的身份认证 59

4.2.1公钥密码技术的基本原理 60

4.2.2数字签名 63

4.2.3认证协议 68

4.3基于生理特征的身份认证 71

4.3.1指纹识别技术 71

4.3.2虹膜识别技术 74

4.3.3人脸识别技术 74

4.4基于行为特征的身份认证 75

4.4.1步态识别技术 76

4.4.2笔迹识别技术 77

4.5本章小结 77

习题 78

第5章 访问控制技术 79

5.1访问控制技术概述 79

5.1.1访问控制的概念 79

5.1.2访问控制描述方法 81

5.1.3访问控制实现的类别 84

5.2基于所有权的访问控制 85

5.2.1自主访问控制 85

5.2.2强制访问控制 86

5.3基于角色的访问控制 91

5.4基于任务的访问控制 95

5.5基于属性的访问控制 97

5.6本章小结 99

习题 99

第6章 操作系统安全 101

6.1操作系统安全概述 101

6.1.1操作系统面临的安全威胁 101

6.1.2操作系统安全的基本概念 103

6.1.3操作系统的硬件安全机制 103

6.1.4最小特权管理 106

6.2 Windows操作系统安全 107

6.2.1 Windows的安全体系结构 107

6.2.2 Windows的安全机制 109

6.3 Linux操作系统安全 121

6.3.1用户和组安全 122

6.3.2文件系统安全 125

6.3.3进程安全 128

6.3.4日志管理安全 131

6.3.5安全增强技术 134

6.4 Android操作系统安全 138

6.4.1 Android安全模型 139

6.4.2访问权限管理 142

6.4.3包管理机制 146

6.4.4内存安全 147

6.4.5 Android的通信安全 148

6.5本章小结 150

习题 151

第7章 数据库系统安全 152

7.1数据库系统安全概述 152

7.2数据库加密技术 157

7.2.1数据库加密的方法 158

7.2.2数据库加密粒度 160

7.2.3数据库加密的要求 161

7.3数据库审计 162

7.3.1审计系统的主要功能 162

7.3.2安全审计系统的建设目标 164

7.3.3数据库审计系统模型 165

7.4数据库的备份与恢复技术 167

7.4.1数据库备份技术 167

7.4.2数据库恢复技术 169

7.5本章小结 169

习题 170

第8章 入侵检测 171

8.1入侵检测概述 171

8.1.1入侵检测的基本概念 171

8.1.2入侵检测系统的分类 172

8.1.3入侵检测过程 174

8.2基于主机的入侵检测系统 176

8.2.1审计数据的获取 176

8.2.2审计数据的预处理 177

8.2.3系统配置分析技术 178

8.3基于网络的入侵检测系统 178

8.3.1包捕获机制与BPF模型 179

8.3.2共享和交换网络环境下的数据捕获 180

8.3.3入侵检测引擎设计 181

8.3.4网络入侵特征及识别方法 182

8.4入侵检测系统的评估 182

8.4.1入侵检测系统的性能指标 182

8.4.2入侵检测系统的测试评估 183

8.5本章小结 185

习题 185

第9章 可信计算 186

9.1可信计算概述 186

9.1.1可信计算的概念 186

9.1.2可信计算的基本功能 189

9.2可信计算技术 191

9.2.1可信平台的信任根 191

9.2.2 TPM 192

9.2.3可信计算平台 193

9.3信任链技术 195

9.3.1信任链 195

9.3.2动态可信度量 197

9.4本章小结 199

习题 200

第10章 信息系统安全管理 201

10.1信息系统安全管理概述 201

10.1.1信息系统安全管理概念 201

10.1.2信息系统安全标准 202

10.1.3信息系统安全管理要求 203

10.1.4信息系统安全管理的原则 204

10.2信息系统安全管理体系 205

10.2.1信息系统安全管理策略 206

10.2.2信息系统安全管理模型 207

10.2.3信息系统安全管理体系建设 210

10.3信息系统安全管理措施 212

10.3.1物理安全管理 212

10.3.2系统安全管理 213

10.3.3运行安全管理 213

10.3.4数据安全管理 213

10.3.5人员安全管理 215

10.3.6技术文档安全管理 216

10.4本章小结 217

习题 217

第11章 信息系统安全风险评估和等级保护 218

11.1信息系统安全风险评估概述 218

11.1.1信息系统安全风险评估的概念 218

11.1.2信息系统安全风险评估的原则和参考标准 219

11.2信息系统安全风险评估方法 221

11.2.1安全风险评估的基本要素 221

11.2.2安全风险评估的主要内容 222

11.2.3风险评估实施流程 222

11.2.4风险计算的方法 230

11.3信息系统安全风险评估工具 235

11.3.1风险评估工具的选择原则 235

11.3.2风险评估工具 236

11.4信息系统安全等级保护 238

11.4.1信息系统安全防护等级 238

11.4.2信息系统总体安全需求等级 240

11.4.3信息系统安全等级保护的基本要求 241

11.4.4信息系统安全等级保护实施指南 243

11.4.5信息系统安全等级的设计方法 245

11.5本章小结 246

习题 246

第12章 信息安全应急响应 248

12.1信息安全应急响应概述 248

12.2应急响应计划准备 250

12.3应急响应计划编制 252

12.4应急响应计划的测试、培训、演练和维护 260

12.5本章小结 261

习题 261

参考文献 262

相关图书
作者其它书籍
返回顶部