网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息系统安全管理理论及应用(高等院校信息安全专业规划教材)
分类 教育考试-大中专教材-成人教育
作者 李建华
出版社 机械工业出版社
下载
简介
目录

出版说明

前言

第1章 网络安全现状概述

 1.1 全球计算机网络的安全威胁及影响

1.1.1 面临的安全威胁

1.1.2 电子犯罪对全球经济的影响

 1.2 计算机网络的不安全因素

1.2.1 人为因素

1.2.2 安全漏洞和计算机病毒

1.2.3 自然环境与灾害

 1.3 网络安全防护体系现状

 1.4 小结

 1.5 习题

第2章 信息系统安全管理概述

 2.1 基本概念

2.1.1 信息

2.1.2 信息安全

2.1.3 信息系统安全管理

 2.2 信息系统安全管理的现状

2.2.1 信息系统安全管理的分支

2.2.2 我国信息系统安全管理的现状

2.2.3 我国信息系统安全管理存在的问题

 2.3 信息系统安全管理的重要性

 2.4 小结

 2.5 习题

第3章 信息安全管理相关标准及法律法规

 3.1 信息安全管理标准及发展

3.1.1 世界范围的标准化组织及其管理标准

3.1.2 西方国家的主要标准制定机构及其信息安全管理标准

3.1.3 ISO 27000系列标准及宣传

3.1.4 ISO/IEC 13335标准及发展

 3.2 信息安全标准与法律法规

3.2.1 信息安全标准

3.2.2 信息安全法律法规

 3.3 安全标准与法律法规存在的问题及改进建议

3.3.1 信息安全标准存在的问题

3.3.2 信息安全法律法规存在的问题

33.3 改进建议

 3.4 小结

 3.5 习题

第4章 信息系统的安全风险评估与管理

 4.1 基本概念

 4.2 风险评估的4大要素及关系分析

 4.3 风险评估与管理的重要性

 4.4 现有的风险评估标准及分析

 4.5 风险评估方法和技术

4.5.1 风险评估的基本思路

4.5.2 基本的风险评估类型

4.5.3 风险评估的常用方法

4.5.4 风险评估手段

 4.5 风险评估与管理的过程

4.6.1 确定评估范围

4.6.2 资产识别与重要性评估

4.5.3 威胁识别与发生可能性评估

4.5.4 脆弱性检测与被利用可能性评估

4.5.5 控制措施的识别与效力评估

4.6.6 风险评价

4.6.7 风险管理方案的选择与优化

4.5.8 风险控制

 4.7 小结

 4.8 习题

第5章 信息系统的安全控制技术

 5.1 网络安全控制技术

5.1.1 路由器技术

5.1.2 防火墙技术

5.1.3 网络入侵检测技术

5.1.4 虚拟专用网技术

 5.2 系统安全控制技术

5.2.1 访问控制技术

5.2.2 扫描器

5.2.3 安全日志技术

 5.3 数据安全控制技术

5.3.1 加密技术

5.3.2 数字签名

5.3.3 数据备份技术

 5.4 小结

 5.5 习题

第6章 信息安全综合管理系统

 6.1 网络管理的基础知识

6.1.1 功能

6.1.2 网络管理系统的组成及应用

6.1.3 网络管理技术的发展趋势

 6.2 网络安全管理的基础知识

6.2.1 必要性

6.2.2 发展历史

6.2.3 安全管理技术

6.2.4 主要功能

 6.3 安全综合管理系统

6.3.1 基本概念

6.3.3 体系结构

6.3.4 安全运维中心(SOC)与安全信息管理(SIM)的比较

6.3.5 基于管理监控服务的SOC建设

6.3.6 面向运维的安全管理系统发展趋势

 6.4 安全信息管理的基础知识

6.4.1 基本概念

6.4.2 历史与现状

6.4.3 SIM的功能与价值

6.4 SIM选择依据

 6.5 小结

 6.6 习题

第7章 分布式数据采集及事件统一化表示方法

 7.1 典型安全管理系统结构

 7.2 数据采集方案

7.2.1 SNMP Trap

7.2.2 SYSLOG

 7.3 事件标准化表示

7.3.1 相关标准

7.3.2 入侵事件标准数据模型

7.3.3 基于XML的入侵事件格式

 7.4 安全通信

 7.5 小结

 7.6 习题

第8章 多源安全事件的关联融合分析方法

 8.1 事件关联简介

8.1.1 必要性

8.1.2 关联模型

8.1.3 关联目的

 8.2 基本概念

 8.3 报警关联操作的层次划分

 8.4 报警关联方法

 8.5 基于相似度的报警关联分析

8.5.1 基于模糊综合评判的入侵检测报警关联

8.5.2 基于层次聚类的报警关联

8.5.3 基于概率相似度的报警关联

8.5.4 基于专家相似度的报警关联

 8.6 基于数据挖掘技术的事件关联分析

8.6.1 基于概念聚类的报警挖掘算法

8.6.2 基于频繁模式挖掘的报警关联与分析算法

8.6.3 其他方法

 8.7 基于事件因果关系的入侵场景重构

8.7.1 基本思想

8.7.2 表示方法

8.7.3 术语定义

8.7.4 关联器结构框架

8.7.5 算法测试

8.7.6 算法评价

 8.8 基于规则的报警关联方法

 8.9 典型的商用关联系统及体系结构

8.9.1 典型的商用关联系统

8.9.2 关联系统的体系结构

 8.10 关键技术点

 8.11 小结

 8.12习题

第9章 计算机网络安全态势评估理论

 9.1 概念起源

 9.2 基本概念

 9.3 网络安全态势评估体系

 9.4 网络安全态势评估分类

 9.5 态势评估要点

9.5.1 评估指标处理

9.5.2 综合评估方法

 9.6 安全隐患态势评估方法

9.6.1 系统漏洞建模

9.6.2 漏洞利用难易度的确定

9.6.3 攻击者行为假设

9.6.4 评估算法

 9.7 安全服务风险评估模型

 9.8 当前安全威胁评估方法

9.8.1 基于网络流量的实时定量评估

9.8.2 攻击足迹定性评估泫

9.8.3 其他方法

 9.9 历史安全威胁演化态势分析方法

9.9.1 层次化评估模型

9.9.2 态势指数计算

9.9.3 评估模型参数的确定

9.9.4 实验测试分析

 9.10 安全态势预警理论与方法

9.10.1 基于统计的入侵行为预警

9.10.2 基于规划识别的入侵目的预测

9.10.3 基于目标树的入侵意图预测

9.10.4 基于自适应灰色Verhulst模型的网络安全态势预测

9.10.5 其他预警方法

 9.11 小结

 9.12 习题

第10章 安全管理系统的应用及发展趋势

 10.1 系统需求分析

10.1.1 企业网络安伞状况

10.1.2 网络安全防护体系现状

 10.2 系统功能及特色

10.2.1 系统功能

10.2.2 系统特色

 10.3 系统应用及市场前景

10.3.1 企业级网络安全管理系统的应用

10.3.2 安伞综合管理系统在安全运维中的应用

10.3.3 其他应用

10.3.4 市面前景

 10.4 系统发展趋势

 10.5 小结

 10.6 习题

附录 缩略语

参考文献

内容推荐

本书遵循“三分技术、七分管理”的实践原则,详细介绍了信息系统安全管理的理论及应用,包括安全风险评估服务和安全管理系统两大部分。全书系统地介绍了网络安全现状、信息系统安全管理的相关标准及法律法规、风险评估与管理、常用的安全控制技术及安全管理系统的相关知识;详细介绍了安全管理系统的数据采集、事件标准化方案、关联分析理论技术和安全态势评估的基础知识;最后对安全管理系统的需求性、功能及特色进行分析,并给出安全管理系统的典型应用案例、市场前景及发展趋势。每章配有习题,便于读者深入地进行学习。

本书既可作为高等院校信息安全专业本科生和研究生教材,也可作为信息系统管理人员的技术参考书。

编辑推荐

本教材第1章介绍网络安全现状,给出信息系统安全管理的必要性;第2章介绍信息系统安全管理的基本概念、发展历史、重要性及安全管理的两大分支——风险评估服务和安全管理系统;第3章介绍信息安全管理的相关标准及法律法规;第4章介绍信息系统的安全风险评估与管理技术;第5章介绍常用的安全控制技术方案,包括防火墙、IDS、VPN等;第6~9章介绍综合安全管理系统的体系结构以及分析功能,包括数据采集、事件格式标准化、报警关联分析和态势评估。最后,介绍安全综合管理系统的应用前景及发展趋势。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 14:13:21