图书介绍

信息安全体系结构【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

信息安全体系结构
  • 王斌君,景乾元,吉增瑞等编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040239841
  • 出版时间:2008
  • 标注页数:325页
  • 文件大小:25MB
  • 文件页数:337页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全体系结构PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概论3

信息安全的发展3

信息化的发展历程3

信息安全的发展历程5

信息安全的内涵10

信息安全的定义10

信息安全的术语11

信息安全的属性12

信息安全的原则15

信息安全的脆弱性与威胁17

信息安全的脆弱性分析18

信息安全的威胁与分类20

专用网络上的主要安全威胁29

小结30

思考题30

第2章 信息安全的整体性原理31

整体信息安全的基本原理31

系统的含义31

整体性原理34

信息安全的整体结构35

信息系统的构成要素35

信息安全的构成要素40

小结48

思考题48

第3章 信息安全技术要素51

物理安全技术的基本内容及定位51

物理安全的定位51

物理安全的基本要素51

物理安全的基本内容54

密码技术的基本内容及定位56

密码技术的定位57

密码技术的基本原理58

密码技术的应用69

身份鉴别技术的基本内容及其定位78

身份认证的定位78

身份认证的实现79

访问控制技术的基本内容及其定位80

访问控制技术的定位80

访问控制的基本内容83

访问控制的模型89

访问控制的实现94

恶意代码防范技术的基本内容及定位96

恶意代码防范技术的定位96

恶意代码的分类与工作原理98

恶意代码的防范技术101

风险分析技术的基本内容及定位104

风险分析技术的定位105

风险分析的基本内容106

安全扫描技术112

小结123

思考题123

第4章 信息安全子系统125

安全操作系统125

安全操作系统的地位和作用125

安全操作系统的发展127

安全操作系统的基本内容129

安全数据库管理系统141

安全数据库管理系统的地位和作用141

安全数据库管理系统的发展144

安全数据库管理系统的基本内容146

安全网络系统159

安全网络系统的地位和作用159

实用安全协议165

防火墙系统170

VPN系统174

安全隔离系统176

信息安全检测系统181

信息安全检测系统的地位和作用181

信息安全检测的发展182

入侵检测系统184

信息内容检测系统193

小结197

思考题198

第5章 信息安全技术体系199

信息安全的分层技术保护框架199

信息安全的分域技术保护框架201

局域计算环境安全202

边界安全与信息交换203

网络传输安全205

支撑基础设施205

信息安全的等级技术保护框架206

信息安全的过程技术保护框架207

信息系统的安全工程208

信息安全的动态过程保护212

典型信息安全技术保障框架214

小结217

思考题218

第6章 信息安全管理概述221

管理的基本问题221

管理的概念及特点221

管理的基本手段223

管理的组织结构224

管理的质量控制230

信息安全管理概述235

信息安全管理的概念235

信息安全管理现状分析236

小结240

思考题240

第7章 信息安全风险管理241

风险管理概述241

风险的基本内容242

风险管理的基本内容245

风险分析的方法248

定性分析方法248

定量分析方法249

风险管理249

管理的过程250

管理的角色251

管理的工具251

小结252

思考题252

第8章 信息安全管理体系253

国家层面的信息安全管理体系253

国家层面的组织管理253

国家层面的管理制度257

国家层面的人员管理268

国家层面的监督与检查268

信息系统层面的信息安全管理体系269

信息系统层面的组织机构269

信息系统层面的管理制度271

信息系统层面的人员管理277

信息系统层面的监督检查279

信息安全等级保护279

等级保护的基本思路279

等级保护的标准体系282

等级保护的法律保障286

小结286

思考题286

第9章 信息安全评估289

信息安全评估的基本概念289

信息安全评估的发展292

典型信息安全评估标准293

TCSEC标准293

ITSEC标准296

CC标准298

小结311

思考题312

第10章 信息系统的安全性评估313

概述313

信息系统安全性评估的方法315

信息系统安全性评估的方式317

信息系统安全性评估的手段318

信息系统安全性评估的过程319

小结320

思考题321

参考文献322

热门推荐