图书介绍
信息安全体系结构2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 冯登国,孙锐,张阳编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302170723
- 出版时间:2008
- 标注页数:220页
- 文件大小:55MB
- 文件页数:236页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全体系结构PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1基本概念1
体系结构1
信息安全体系结构5
信息安全保障8
1.2三要素9
人9
技术12
管理13
三者的相互关系13
1.3小结14
习题14
第2章 信息安全体系结构规划与设计15
2.1网络与信息系统总体结构初步分析15
2.2信息安全需求分析18
物理安全18
系统安全19
网络安全23
数据安全30
应用安全31
安全管理32
2.3信息安全体系结构的设计目标、指导思想与设计原则32
设计目标32
指导思想33
设计原则33
2.4安全策略的制定与实施34
安全策略34
制定依据35
安全策略分类35
2.5小结41
习题42
第3章 信息安全技术支撑43
3.1密码服务技术43
作用43
要求44
组成44
密码的使用45
密钥的配用与管理46
密码服务系统接口46
3.2密钥管理技术47
作用47
体系结构48
3.3认证技术50
作用50
基本模型51
交叉认证与桥CA53
体系结构55
主要组件的功能要求60
其他认证技术66
3.4授权技术67
作用67
基本结构和应用模型68
体系结构与主要功能69
性能指标71
3.5容灾备份与故障恢复技术72
作用72
体系结构72
容灾备份的策略73
本地备份74
异地备份75
恢复75
3.6恶意代码防范技术76
防范策略76
功能要求78
3.7入侵检测技术80
作用80
CIDF定义的入侵检测系统构件80
分类81
3.8安全接口与中间件技术83
作用83
体系结构84
分类86
3.9无线网络安全技术88
无线网络的特点88
主要标准90
无线局域网95
3.10小结102
习题102
第4章 主要信息安全产品104
4.1网络边界防护产品——入侵检测系统104
局限性104
发展趋势105
4.2网络边界防护产品——防火墙107
功能特点107
主要技术108
部署110
局限性112
发展趋势114
4.3网络连接防护产品——安全路由器115
局限性115
发展趋势116
4.4网络连接防护产品——安全网关118
功能118
发展趋势120
4.5网络连接防护产品——VPN121
主要技术121
发展趋势122
4.6本地环境保护产品——恶意代码防范软件123
国产产品的局限性124
发展趋势124
4.7本地环境保护产品——密码机125
功能模块126
分类126
4.8基础设施安全产品——PKI/CA127
开发模式128
发展趋势129
4.9基础设施安全产品——可信计算平台131
发展历程132
发展现状133
发展方向135
4.10安全服务产品——安全运营管理136
安全服务产品综述136
典型安全服务产品——安全运营管理136
安全服务产品发展趋势137
4.11小结138
习题138
第5章 信息安全标准139
5.1国际信息安全标准现状139
国际信息技术标准化组织139
美国信息安全标准140
其他发达国家的信息安全标准141
5.2中国信息安全标准现状141
工作原则与组织机构141
信息安全标准体系框架143
5.3小结152
习题153
第6章 信息安全管理154
6.1关于风险评估154
概念154
步骤155
有关标准161
6.2信息安全管理标准ISO/IEC 27002163
背景163
主要内容166
应用情况168
6.3信息安全等级保护169
国外信息安全等级保护169
我国信息安全等级保护169
国家信息安全等级保护制度171
国家信息安全等级保护的有关标准173
6.4信息安全管理体系174
背景174
ISO 27000系列178
ISO 27001在我国的试点179
6.5信息安全法律法规182
国际信息安全法律法规现状182
中国信息安全法律法规现状184
6.6小结193
习题194
第7章 人员能力成熟度模型195
7.1产生背景195
关于能力成熟度模型195
关于人员能力成熟度模型197
7.2主要内容199
模型的体系结构199
级别划分200
7.3人员能力成熟度评价方法202
7.4小结204
习题204
第8章 案例研究205
8.1案例一:某艺术馆网络安全解决方案研究205
8.2案例二:某市政管理委员会网络安全解决方案研究207
8.3小结212
习题213
附录A 图表目录214
附录B 缩略语216
参考文献219
热门推荐
- 3853871.html
- 724769.html
- 2425167.html
- 1142944.html
- 2946313.html
- 1867900.html
- 1537519.html
- 3432037.html
- 3229938.html
- 1375024.html
- http://www.ickdjs.cc/book_3179086.html
- http://www.ickdjs.cc/book_2460598.html
- http://www.ickdjs.cc/book_1572179.html
- http://www.ickdjs.cc/book_1001607.html
- http://www.ickdjs.cc/book_3718894.html
- http://www.ickdjs.cc/book_1621878.html
- http://www.ickdjs.cc/book_1913653.html
- http://www.ickdjs.cc/book_579589.html
- http://www.ickdjs.cc/book_972684.html
- http://www.ickdjs.cc/book_3841980.html