图书介绍

信息安全体系结构2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全体系结构
  • 冯登国,孙锐,张阳编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302170723
  • 出版时间:2008
  • 标注页数:220页
  • 文件大小:55MB
  • 文件页数:236页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全体系结构PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1基本概念1

体系结构1

信息安全体系结构5

信息安全保障8

1.2三要素9

人9

技术12

管理13

三者的相互关系13

1.3小结14

习题14

第2章 信息安全体系结构规划与设计15

2.1网络与信息系统总体结构初步分析15

2.2信息安全需求分析18

物理安全18

系统安全19

网络安全23

数据安全30

应用安全31

安全管理32

2.3信息安全体系结构的设计目标、指导思想与设计原则32

设计目标32

指导思想33

设计原则33

2.4安全策略的制定与实施34

安全策略34

制定依据35

安全策略分类35

2.5小结41

习题42

第3章 信息安全技术支撑43

3.1密码服务技术43

作用43

要求44

组成44

密码的使用45

密钥的配用与管理46

密码服务系统接口46

3.2密钥管理技术47

作用47

体系结构48

3.3认证技术50

作用50

基本模型51

交叉认证与桥CA53

体系结构55

主要组件的功能要求60

其他认证技术66

3.4授权技术67

作用67

基本结构和应用模型68

体系结构与主要功能69

性能指标71

3.5容灾备份与故障恢复技术72

作用72

体系结构72

容灾备份的策略73

本地备份74

异地备份75

恢复75

3.6恶意代码防范技术76

防范策略76

功能要求78

3.7入侵检测技术80

作用80

CIDF定义的入侵检测系统构件80

分类81

3.8安全接口与中间件技术83

作用83

体系结构84

分类86

3.9无线网络安全技术88

无线网络的特点88

主要标准90

无线局域网95

3.10小结102

习题102

第4章 主要信息安全产品104

4.1网络边界防护产品——入侵检测系统104

局限性104

发展趋势105

4.2网络边界防护产品——防火墙107

功能特点107

主要技术108

部署110

局限性112

发展趋势114

4.3网络连接防护产品——安全路由器115

局限性115

发展趋势116

4.4网络连接防护产品——安全网关118

功能118

发展趋势120

4.5网络连接防护产品——VPN121

主要技术121

发展趋势122

4.6本地环境保护产品——恶意代码防范软件123

国产产品的局限性124

发展趋势124

4.7本地环境保护产品——密码机125

功能模块126

分类126

4.8基础设施安全产品——PKI/CA127

开发模式128

发展趋势129

4.9基础设施安全产品——可信计算平台131

发展历程132

发展现状133

发展方向135

4.10安全服务产品——安全运营管理136

安全服务产品综述136

典型安全服务产品——安全运营管理136

安全服务产品发展趋势137

4.11小结138

习题138

第5章 信息安全标准139

5.1国际信息安全标准现状139

国际信息技术标准化组织139

美国信息安全标准140

其他发达国家的信息安全标准141

5.2中国信息安全标准现状141

工作原则与组织机构141

信息安全标准体系框架143

5.3小结152

习题153

第6章 信息安全管理154

6.1关于风险评估154

概念154

步骤155

有关标准161

6.2信息安全管理标准ISO/IEC 27002163

背景163

主要内容166

应用情况168

6.3信息安全等级保护169

国外信息安全等级保护169

我国信息安全等级保护169

国家信息安全等级保护制度171

国家信息安全等级保护的有关标准173

6.4信息安全管理体系174

背景174

ISO 27000系列178

ISO 27001在我国的试点179

6.5信息安全法律法规182

国际信息安全法律法规现状182

中国信息安全法律法规现状184

6.6小结193

习题194

第7章 人员能力成熟度模型195

7.1产生背景195

关于能力成熟度模型195

关于人员能力成熟度模型197

7.2主要内容199

模型的体系结构199

级别划分200

7.3人员能力成熟度评价方法202

7.4小结204

习题204

第8章 案例研究205

8.1案例一:某艺术馆网络安全解决方案研究205

8.2案例二:某市政管理委员会网络安全解决方案研究207

8.3小结212

习题213

附录A 图表目录214

附录B 缩略语216

参考文献219

热门推荐