当前位置:首页 > 工业技术
信息安全管理与应用
信息安全管理与应用

信息安全管理与应用PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赵振洲著
  • 出 版 社:中国财富出版社
  • 出版年份:2015
  • ISBN:9787504757623
  • 页数:222 页
图书介绍:信息安全越来越成为保障企业网络的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,管理将直接影响到解决各类安全问题的效果。因此,安全管理是一个完整安全体系中不可或缺的部分,安全管理、各种安全产品和技术的融和使用,才能真正地保障一个大型网络的动态和持续安全。
《信息安全管理与应用》目录

1操作系统平台安全 1

1.1操作系统安全概述 1

1.1.1操作系统安全的概念 1

1.1.2操作系统安全的评估 2

1.2 Windows安全技术 6

1.2.1身份验证与访问控制 6

1.2.2文件系统安全 20

1.2.3注册表安全 27

1.2.4审核与日志 35

1.3 Linux安全技术 39

1.3.1账号安全 39

1.3.2文件系统安全 43

1.3.3 Linux日志系统 46

2网络攻击与防御 54

2.1网络安全现状 54

2.1.1网络发展 54

2.1.2网络安全概念 55

2.1.3网络安全现状 55

2.2网络安全威胁 56

2.3网络攻击 58

2.3.1潜在的对手 58

2.3.2攻击种类 58

2.4网络安全特点及属性 60

2.4.1网络安全特点 60

2.4.2安全属性 62

2.5防火墙技术 63

2.5.1包过滤技术 63

2.5.2应用代理技术 65

2.5.3状态检测技术 66

2.5.4技术展望 67

2.5.5防火墙的体系结构 69

2.5.6如何选择防火墙 73

2.6入侵检测系统 77

2.6.1入侵检测概述 77

2.6.2入侵检测技术 84

2.6.3入侵检测分析 95

3病毒分析与防御 99

3.1认识计算机病毒 99

3.1.1计算机病毒的概念 99

3.1.2计算机病毒的分类 100

3.2典型病毒 102

3.2.1蠕虫病毒 102

3.2.2网页脚本病毒 108

3.2.3即时通信病毒 115

3.2.4木马病毒 118

3.3反病毒产品及解决方案 120

3.3.1主流反病毒产品及其特点介绍 120

3.3.2反病毒安全体系的建立 125

4数字签名与数字证书 126

4.1密码学基础 126

4.1.1加密的起源 126

4.1.2密码学的基本概念 128

4.1.3对称密钥算法 132

4.1.4公开密钥算法 136

4.1.5密钥管理 138

4.1.6密码分析 141

4.2数字签名与数字证书 143

4.2.1电子签名 143

4.2.2认证机构(CA) 145

4.2.3数字签名 146

4.2.4公钥基础设施(PKI) 149

4.2.5数字证书 151

4.2.6数字时间戳技术 153

4.3认证技术 154

4.3.1身份认证的重要性 154

4.3.2身份认证的方式 155

4.3.3消息认证 158

4.3.4认证技术的实际应用 160

4.4典型应用实例 162

4.4.1加密应用 162

4.4.2数字证书应用 167

5信息安全管理体系 169

5.1信息安全管理的概念 169

5.1.1信息安全 170

5.1.2信息安全管理 171

5.1.3信息安全管理的重要性 173

5.2信息安全管理的主要内容 174

5.2.1信息安全的责任主体 174

5.2.2信息安全管理的投资回报 175

5.3信息安全管理标准及执行现状 176

5.3.1 BS 7799 177

5.3.2 ISO 13335 IT安全管理方针 179

5.3.3 GA/T 391—2002计算机信息系统安全等级保护管理要求 180

5.3.4 COBIT信息和相关技术的控制目标 180

5.3.5 SP 800—30信息技术系统风险管理的指南 181

5.3.6 国内信息安全管理标准 181

5.4信息安全管理体系 182

5.4.1信息安全管理体系框架 182

5.4.2如何实施ISMS 188

5.5如何针对安全管理的内容进行管理 190

5.6信息安全管理关键的成功因素 192

6信息安全法律法规及道德规范 194

6.1信息安全法律法规概况 194

6.1.1国外信息安全法制建设概况 194

6.1.2我国信息安全法制建设概况 196

6.2信息安全相关法律法规 200

6.3信息安全政策文件 209

6.4网络信息安全道德规范 216

6.4.1网络道德失范行为 216

6.4.2网络道德的特点 217

6.4.3网络道德的作用 218

参考文献 221

相关图书
作者其它书籍
返回顶部