《信息系统生存性与安全工程》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:黄遵国,陈海涛,刘红军等
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2010
  • ISBN:9787040254778
  • 页数:388 页
图书介绍:本书以信息系统生存性为线索,以信息系统安全工程为框架,注重案例介绍和实践驱动,梳理了信息系统安全工程普遍原则在信息系统生存性研究方面的应用和实践,通过对国内外信息系统生存性研究的沿革、趋势和基本理论的调研、综合与分析,完整地介绍了围绕信息系统生存性从事信息系统安全工程的概念、理论、关键技术和一般方法,内容包括:从信息安全到信息生存、信息系统全息理论、生存性技术体系、信息系统安全工程、安全需求分析与评估、服务漂移与全寿命管理、业务连续性、案例与分析。

第1章 从信息安全到信息生存 1

1.1信息安全的发展现状 2

1.2安全体系 8

1.2.1 OSI安全体系结构 8

1.2.2纵深防御体系 14

1.2.3系统工程指导下的安全系统设计原则 21

1.3关于生存性 24

1.3.1生存性研究 25

1.3.2通信领域生存性技术 28

1.3.3信息系统的生存性技术 29

1.3.4入侵响应 29

1.3.5生存性设计 31

1.3.6自适应技术 31

1.3.7连接迁移问题 31

1.3.8多样化问题 34

1.3.9移动与生存 36

1.4小结 37

思考题 38

参考文献 38

第2章 信息系统全息理论 43

2.1关于全息律 43

2.1.1全息论三定律 44

2.1.2全息包的本质、存在形式及相关性 45

2.1.3全息认识方法 46

2.2信息系统全息理论 47

2.3信息系统安全中的对等计算以及信任问题 48

2.3.1 P2P技术相关理论 49

2.3.2 DHT资源定位算法 54

2.4基于信任的可生存性系统 63

2.4.1基于P2 P技术的可生存性系统 64

2.4.2基于信任的可生存性系统 68

2.4.3系统中信任机制的设计 78

2.4.4信任评估方法和节点选择方案的实现 82

2.5小结 89

思考题 89

参考文献 89

第3章 生存性技术体系 92

3.1多样化理论与多样化距离 92

3.1.1定义 92

3.1.2多样化的获取 95

3.1.3多样化距离 97

3.1.4基于漏洞的多样化距离 103

3.1.5多样化距离的计算 107

3.2基于多样化的冗余 117

3.2.1多样化冗余组件的选择 117

3.2.2多样化模型的部署 119

3.2.3服务迁移中的应用 126

3.2.4分布式动态备份 128

3.3数据的可生存性问题 129

3.3.1网络层存储虚拟化 129

3.3.2分布式容灾保护 131

3.3.3多版本沉淀技术 131

3.4纠删码技术 135

3.4.1 erasure code算法分析与实现 137

3.4.2基于Erasure Code的高可用分布式存储体系结构 149

3.5小结 150

思考题 150

参考文献 151

第4章 信息系统安全工程 154

4.1信息安全工程方法的发展 154

4.1.1信息系统安全工程基础——系统工程 155

4.1.2信息系统安全工程 158

4.1.3信息系统安全工程过程方法 159

4.2 SSE-CMM 167

4.2.1 SSE-CMM概念 168

4.2.2 SSE-CMM的系统安全工程过程 170

4.2.3 SSE-CMM的体系结构 173

4.3信息安全标准体系 177

4.3.1信息技术安全评估准则发展过程 178

4.3.2现有标准的具体介绍 179

4.3.3我国的信息安全标准制定情况 183

4.3.4信息安全管理体系建立的步骤 184

4.3.5主流信息安全评估标准 187

4.4小结 193

思考题 194

参考文献 194

第5章 安全需求分析与评估 196

5.1安全需求分析 196

5.2安全评估 200

5.3信息系统安全评估理论与方法 201

5.3.1信息系统安全评估的内容 202

5.3.2信息系统安全风险评估存在的问题 202

5.3.3信息系统安全风险评估的常用方法 202

5.3.4基于模型的风险评估过程 203

5.3.5信息系统安全风险评估概念及流程 207

5.3.6信息系统安全风险评估方法 209

5.3.7信息系统安全风险评估研究前景 213

5.4网络可生存性的层次化评估 214

5.4.1可生存性建模技术及分析方法 215

5.4.2网络可生存性层次化评估模型的建立 217

5.4.3层次化的生存性量化分析算法 220

5.4.4网络可生存性态势跟踪评估 232

5.5小结 239

思考题 239

参考文献 239

第6章 服务漂移与全寿命管理 241

6.1服务漂移关键技术 241

6.1.1相关研究概述 244

6.1.2服务漂移技术与相关技术的比较 248

6.1.3基于入侵容忍的可生存性模型 253

6.1.4基于状态管理的服务漂移技术 263

6.1.5 FTP服务漂移原型系统 279

6.2信息系统安全工程的全寿命生存性管理 292

6.2.1系统生命期内的ISSE流程 292

6.2.2 ISSE管理过程 294

6.3小结 296

思考题 296

参考文献 297

第7章 业务连续性 299

7.1业务连续性概念 299

7.2业务连续管理及其实现 300

7.2.1业务连续管理 300

7.2.2业务连续性方法 302

7.3容灾体系 305

7.3.1容灾系统工程过程 306

7.3.2容灾系统架构 308

7.3.3容灾系统方案选择 309

7.3.4容灾系统的实现方法 310

7.3.5多层次自适应容灾体系 315

7.4小结 350

思考题 350

参考文献 350

第8章 案例与分析 351

8.1面向生存性的应急响应恢复 351

8.1.1体系结构 352

8.1.2面向生存性的应急响应恢复模型中的任期责任方法 359

8.2金融系统安全管理 369

8.2.1电子政务安全需求及模型 369

8.2.2电子政务模型网络层次安全分析及其解决方案 370

8.2.3电子政务安全防护模型及安全性设计 375

8.2.4商业银行信息系统风险评估模型与管理解决方案 378

8.3小结 387

思考题 388

参考文献 388