冯登国、孙锐、张阳编著的《信息安全体系结构》从信息安全整体性出发,系统论述了信息安全的体系结构规划和设计、技术支撑、产品、标准、管理、人员等各个方面以及它们之间的关联,使读者能从更高的层次上去领会信息安全问题。
本书为帮助读者全面了解信息安全的应用状况,较为系统、完整地介绍了国内外信息安全相关的技术标准、管理标准和法律法规,介绍了国外的人员能力成熟度模型,还提供了若干信息安全应用案例,可读性强。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全体系结构(高等院校信息安全专业系列教材) |
分类 | 教育考试-考试-计算机类 |
作者 | 冯登国//孙锐//张阳 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 冯登国、孙锐、张阳编著的《信息安全体系结构》从信息安全整体性出发,系统论述了信息安全的体系结构规划和设计、技术支撑、产品、标准、管理、人员等各个方面以及它们之间的关联,使读者能从更高的层次上去领会信息安全问题。 本书为帮助读者全面了解信息安全的应用状况,较为系统、完整地介绍了国内外信息安全相关的技术标准、管理标准和法律法规,介绍了国外的人员能力成熟度模型,还提供了若干信息安全应用案例,可读性强。 内容推荐 冯登国、孙锐、张阳编著的《信息安全体系结构》对信息安全涉及的各个层面进行了梳理和论证,并讨论了与安全技术和产品相关的内容,充分反映了信息安全领域的最新研究进展和发展趋势。本书主要从信息安全体系结构规划与设计、信息安全技术支撑、信息安全产品、信息安全标准、信息安全管理、人员能力成熟度模型以及信息安全应用案例等方面系统地论述了如何解决信息技术应用所带来的信息安全问题。本书也对信息安全体系结构的概念进行了详细分析和论述,并对构建信息安全体系结构的关键三要素(人、技术和管理)之间的关系进行了详细阐述。本书的特点是系统性强、内容覆盖面广、体系化程度高。 《信息安全体系结构》可作为计算机、通信、信息安全、密码学等专业的本科生和研究生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。 目录 第1章 概述 1.1 基本概念 1.1.1 体系结构 1.1.2 信息安全体系结构 1.1.3 信息安全保障 1.2 三要素 1.2.1 人 1.2.2 技术 1.2.3 管理 1.2.4 三者的相互关系 1.3 小结 习题 第2章 信息安全体系结构规划与设计 2.1 网络与信息系统总体结构初步分析 2.2 信息安全需求分析 2.2.1 物理安全 2.2.2 系统安全 2.2.3 网络安全 2.2.4 数据安全 2.2.5 应用安全 2.2.6 安全管理 2.3 信息安全体系结构的设计目标、指导思想与设计原则 2.3.1 设计目标 2.3.2 指导思想 2.3.3 设计原则 2.4 安全策略的制定与实施 2.4.1 安全策略 2.4.2 制定依据 2.4.3 安全策略分类 2.5 小结 习题 第3章 信息安全技术支撑 3.1 密码服务技术 3.1.1 作用 3.1.2 要求 3.1.3 组成 3.1.4 密码的使用 3.1.5 密钥的配用与管理 3.1.6 密码服务系统接口 3.2 密钥管理技术 3.2.1 作用 3.2.2 体系结构 3.3 认证技术 3.3.1 作用 3.3.2 基本模型 3.3.3 交叉认证与桥CA 3.3.4 体系结构 3.3.5 主要组件的功能要求 3.3.6 其他认证技术 3.4 授权技术 3.4.1 作用 3.4.2 基本结构和应用模型 3.4.3 体系结构与主要功能 3.4.4 性能指标 3.5 容灾备份与故障恢复技术 3.5.1 作用 3.5.2 体系结构 3.5.3 容灾备份的策略 3.5.4 本地备份 3.5.5 异地备份 3.5.6 恢复 3.6 恶意代码防范技术 3.6.1 防范策略 3.6.2 功能要求 3.7 入侵检测技术 3.7.1 作用 3.7.2 CIDF定义的入侵检测系统构件 3.7.3 分类 3.8 安全接口与中间件技术 3.8.1 作用 3.8.2 体系结构 3.8.3 分类 3.9 无线网络安全技术 3.9.1 无线网络的特点 3.9.2 主要标准 3.9.3 无线局域网 3.10 小结 习题 第4章 主要信息安全产品 4.1 网络边界防护产品——入侵检测系统 4.1.1 局限性 4.1.2 发展趋势 4.2 网络边界防护产品——防火墙 4.2.1 功能特点 4.2.2 主要技术 4.2.3 部署 4.2.4 局限性 4.2.5 发展趋势 4.3 网络连接防护产品——安全路由器 4.3.1 局限性 4.3.2 发展趋势 4.4 网络连接防护产品——安全网关 4.4.1 功能 4.4.2 发展趋势 4.5 网络连接防护产品——VPN 4.5.1 主要技术 4.5.2 发展趋势 4.6 本地环境保护产品——恶意代码防范软件 4.6.1 国产产品的局限性 4.6.2 发展趋势 4.7 本地环境保护产品——密码机 4.7.1 功能模块 4.7.2 分类 4.8 基础设施安全产品——PKI/CA 4.8.1 开发模式 4.8.2 发展趋势 4.9 基础设施安全产品——可信计算平台 4.9.1 发展历程 4.9.2 发展现状 4.9.3 发展方向 4.10 安全服务产品——安全运营管理 4.10.1 安全服务产品综述 4.10.2 典型安全服务产品——安全运营管理 4.10.3 安全服务产品发展趋势 4.11 小结 习题 第5章 信息安全标准 5.1 国际信息安全标准现状 5.1.1 国际信息技术标准化组织 5.1.2 美国信息安全标准 5.1.3 其他发达国家的信息安全标准 5.2 国信息安全标准现状 5.2.1 工作原则与组织机构 5.2.2 信息安全标准体系框架 5.3 小结 习题 第6章 信息安全管理 6.1 关于风险评估 6.1.1 概念 6.1.2 步骤 6.1.3 有关标准 6.2 信息安全管理标准ISO/IEC 27002 6.2.1 背景 6.2.2 主要内容 6.2.3 应用情况 6.3 信息安全等级保护 6.3.1 国外信息安全等级保护 6.3.2 我国信息安全等级保护 6.3.3 国家信息安全等级保护制度 6.3.4 国家信息安全等级保护的有关标准 6.4 信息安全管理体系 6.4.1 背景 6.4.2 ISO 27000系列 6.4.3 ISO 27001在我国的试点 6.5 信息安全法律法规 6.5.1 国际信息安全法律法规现状 6.5.2 中国信息安全法律法规现状 6.6 小结 习题 第7章 人员能力成熟度模型 7.1 产生背景 7.1.1 关于能力成熟度模型 7.1.2 关于人员能力成熟度模型 7.2 主要内容 7.2.1 模型的体系结构 7.2.2 级别划分 7.3 人员能力成熟度评价方法 7.4 小结 习题 第8章 案例研究 8.1 案例一 某艺术馆网络安全解决方案研究 8.2 案例二 某市政管理委员会网络安全解决方案研究 8.3 小结 习题 附录A 图表目录 附录B 缩略语 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。