图书介绍
金融信息安全工程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李改成编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111282624
- 出版时间:2010
- 标注页数:238页
- 文件大小:77MB
- 文件页数:257页
- 主题词:金融-信息系统-安全技术-高等学校-教材
PDF下载
下载说明
金融信息安全工程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1金融信息系统概述1
1.1.1金融信息系统组成1
1.1.2业务系统类型3
1.1.3事务处理系统体系结构5
1.1.4事务处理系统中的交易7
1.2金融安全系统7
1.2.1信息安全概念7
1.2.2安全策略与安全机制8
1.2.3安全机制在金融系统中的应用9
1.3金融信息系统安全的复杂性10
1.3.1全面性10
1.3.2相对性11
1.3.3动态性12
1.3.4周期性12
1.3.5社会性13
1.4信息安全工程14
1.4.1信息安全工程的概念14
1.4.2信息安全工程过程15
1.4.3信息安全管理16
1.4.4信息安全工程能力成熟度17
第2章 金融信息风险21
2.1信息风险模型21
2.1.1资产21
2.1.2威胁22
2.1.3脆弱性23
2.1.4风险24
2.2金融信息风险识别25
2.2.1风险事件类型25
2.2.2金融交易中的风险点27
2.2.3风险分布描述31
2.3定性评估32
2.4分级测量34
2.4.1风险要素赋值34
2.4.2风险计算35
2.5定量方法36
2.5.1计算原理36
2.5.2基本指标法37
2.5.3标准法37
2.5.4高级计量法39
2.6风险评估报告40
2.7风险处置41
第3章 应用密码学基础42
3.1概述42
3.1.1密码系统模型42
3.1.2随机数43
3.1.3密码分析43
3.2对称密钥密码系统44
3.2.1乘积密码45
3.2.2密码部件45
3.2.3密码构造实例46
3.2.4安全性分析48
3.2.5工作模式49
3.3散列函数和MAC码50
3.3.1散列函数50
3.3.2 MAC码51
3.4公钥密码系统52
3.4.1公钥密码系统概述52
3.4.2 RSA密码52
3.4.3 DSS签名算法53
3.4.4椭圆曲线密码系统54
3.4.5不同密码系统的比较55
3.5专用密码系统56
3.5.1门限方案56
3.5.2电子货币系统57
第4章 密钥管理60
4.1密钥周期60
4.2密钥保护61
4.2.1密钥保护要求61
4.2.2硬件密码模块62
4.2.3密码模块的安全管理64
4.3对称密钥管理体系64
4.3.1层次化密钥64
4.3.2密钥分配协议66
4.4公钥/证书管理69
4.4.1证书69
4.4.2 PKI系统结构70
4.4.3密钥/证书生命周期管理72
4.4.4证书撤销机制75
4.5基于公钥密码系统的密钥分配80
4.5.1 NSPK密钥分配协议80
4.5.2安全Diffie-Hellman密钥交换81
第5章 身份认证83
5.1身份认证概述83
5.1.1认证系统模型83
5.1.2认证系统的性质84
5.1.3认证类型84
5.1.4命名问题85
5.2口令机制87
5.2.1对抗口令猜测87
5.2.2对抗线路窃听88
5.2.3动态口令89
5.3基于对称密码技术的认证91
5.3.1基于MAC码的身份认证91
5.3.2合法性校验值92
5.4基于公钥技术的认证93
5.4.1 ISO/IEC 9798协议标准94
5.4.2 EMV卡脱机认证94
5.4.3可信平台证明96
5.5基于生物特征的身份认证97
5.5.1认证原理97
5.5.2应用问题98
5.6认证系统的实现99
5.6.1认证设施99
5.6.2认证模式99
5.6.3可插入的认证模块机制100
第6章 访问控制102
6.1访问控制系统模型102
6.2访问控制策略104
6.2.1访问控制策略类型104
6.2.2访问控制策略的配置原则104
6.2.3多种策略的组合问题105
6.2.4访问控制策略的描述106
6.3自主访问控制策略106
6.3.1访问控制列表107
6.3.2访问控制矩阵108
6.3.3授权证书108
6.4强制访问控制策略109
6.4.1 BLP模型109
6.4.2 Biba模型111
6.4.3 Lipner模型112
6.4.4长城模型114
6.5 BMA模型115
6.5.1 BMA模型的访问规则115
6.5.2 BMA模型的应用问题116
6.6基于角色的访问控制118
6.6.1系统模型118
6.6.2权限管理119
6.7访问控制在计算机系统中的实现121
6.7.1实现方式121
6.7.2程序设计中的域保护问题121
第7章 应用安全协议125
7.1安全服务125
7.2完整性服务实现机制127
7.2.1数据完整性127
7.2.2完整性恢复128
7.3非否认性服务实现机制129
7.3.1非否认过程的各个阶段129
7.3.2非否认机制129
7.3.3可信第三方功能131
7.4应用层安全协议分析132
7.4.1结构模型132
7.4.2消息模型134
7.4.3需求检验方法135
7.5高层安全协议结构136
7.5.1安全关联137
7.5.2安全变换138
7.5.3安全交换138
7.6安全表示法139
7.6.1目录认证服务框架139
7.6.2通用高层安全标准140
7.6.3表示层操作141
7.6.4编解码141
7.7协议设计142
7.7.1构造保护性传输语法142
7.7.2选择合适的安全变换模式143
第8章 事务处理146
8.1事务处理的完整性模型146
8.1.1金融交易处理过程146
8.1.2事务147
8.1.3受控关系148
8.1.4变换过程149
8.1.5授权150
8.2原子性151
8.2.1原子性需求151
8.2.2分布式事务处理模型151
8.2.3原子性保证153
8.2.4冲正154
8.3并发处理155
8.3.1并发问题155
8.3.2锁机制156
8.3.3锁机制的应用157
8.4一致性158
8.4.1操作员轧账158
8.4.2营业网点轧账159
8.4.3主机日终轧账160
8.4.4年终结转162
8.5永久性164
8.5.1交易记录164
8.5.2记录保护165
第9章 形式化方法的应用167
9.1形式化方法基础167
9.1.1形式化语言中的数学对象167
9.1.2模式169
9.1.3形式化方法的使用过程171
9.2抽象系统172
9.2.1状态规范172
9.2.2操作规范173
9.2.3安全性质及其分析174
9.3系统规范的求精175
9.3.1状态规范175
9.3.2本地操作规范177
9.3.3全局操作规范181
9.4正确性证明182
9.4.1证明规则182
9.4.2状态提取关系184
9.4.3输入输出提取关系185
9.4.4证明过程186
9.5强制式程序的开发问题189
9.5.1引入强制式程序结构190
9.5.2开发过程191
第10章 构建有安全保障的应用系统193
10.1确定系统的安全需求193
10.1.1安全需求分析193
10.1.2安全需求陈述194
10.2构建信息系统安全框架196
10.2.1安全机制的选择196
10.2.2安全机制在系统不同层次中的分布197
10.2.3安全机制在系统部件中的分布199
10.3建立安全设施200
10.3.1安全服务器200
10.3.2安全管理设施201
10.4系统可用性保障201
10.4.1提高稳定性和效率201
10.4.2可靠性和容错处理204
10.5安全软件的开发205
10.5.1安全设计206
10.5.2安全设计文档206
10.5.3安全代码207
10.5.4安全测试208
10.5.5项目管理体系210
10.6应用系统的切换211
10.6.1数据转换211
10.6.2系统切换211
第11章 系统运营中的安全管理214
11.1安全组织结构214
11.2安全人事管理216
11.3安全系统管理217
11.4安全事件管理220
11.4.1安全事件生命周期220
11.4.2应急计划221
11.5灾难恢复223
11.5.1数据分类223
11.5.2灾难备份224
11.5.3灾难恢复方案的选择226
11.5.4成本-效益分析227
11.5.5灾难恢复过程229
11.6安全审计230
11.6.1安全警报230
11.6.2审计日志231
11.6.3安全关联232
11.6.4贝叶斯推理233
11.6.5审计报告234
11.7信息风险事件的实时响应235
参考文献237
热门推荐
- 59957.html
- 3464926.html
- 2482216.html
- 2200976.html
- 3256380.html
- 3614346.html
- 2360011.html
- 1454787.html
- 2087289.html
- 626394.html
- http://www.ickdjs.cc/book_1792759.html
- http://www.ickdjs.cc/book_1653779.html
- http://www.ickdjs.cc/book_2082835.html
- http://www.ickdjs.cc/book_401582.html
- http://www.ickdjs.cc/book_290764.html
- http://www.ickdjs.cc/book_2223102.html
- http://www.ickdjs.cc/book_1057535.html
- http://www.ickdjs.cc/book_3576721.html
- http://www.ickdjs.cc/book_2180174.html
- http://www.ickdjs.cc/book_1221485.html