图书介绍
信息安全体系结构pdf电子书版本下载
- 曾庆凯,许峰,张有东编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121114229
- 出版时间:2010
- 标注页数:248页
- 文件大小:45MB
- 文件页数:264页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全体系结构PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述 1
1.1 信息安全概论 2
1.2 信息安全威胁 4
1.2.1 按照威胁来源 5
1.2.2 按照威胁实施手段或方法 7
1.2.3 按照通信中的信息流向 8
1.3 安全防护措施 9
1.3.1 控制措施 10
1.3.2 监视机制 11
1.4 安全体系结构的意义 12
本章小结 13
本章习题 13
第2章 安全体系结构 15
2.1 信息安全体系结构的概念 16
2.1.1 安全风险分析 17
2.1.2 技术体系 18
2.1.3 组织机构体系 19
2.1.4 管理体系 19
2.2 安全体系结构的规划与要素 20
2.3 安全策略与安全模型 22
2.3.1 安全策略 22
2.3.2 安全模型 27
2.4 主要的安全体系结构 33
2.4.1 开放系统互联安全体系结构 34
2.4.2 Internet安全体系结构 35
2.4.3 国防目标安全体系结构 38
2.4.4 信息保障技术框架 40
本章小结 43
本章习题 44
第3章 OSI安全体系结构与安全服务 45
3.1 OSI安全体系结构 46
3.2 安全服务 46
3.2.1 认证(鉴别)服务 47
3.2.2 访问控制服务 48
3.2.3 数据保密性服务 48
3.2.4 数据完整性服务 48
3.2.5 抗抵赖服务 49
3.2.6 安全审计服务 49
3.2.7 安全监测和防范服务 50
3.3 安全机制 51
3.3.1 特定的安全机制 51
3.3.2 普遍性安全机制 54
3.4 OSI安全服务与安全机制的关系 56
3.5 OSI的安全服务配置 56
本章小结 58
本章习题 59
第4章 信息安全技术与产品 61
4.1 密码技术 62
4.1.1 数据加密标准 62
4.1.2 高级加密标准 64
4.1.3 公开密钥体制 66
4.1.4 RSA算法 67
4.1.5 NTRU算法 68
4.1.6 椭圆曲线密码 70
4.1.7 对称算法与公开密钥算法的比较 71
4.2 访问控制 72
4.2.1 自主访问控制 73
4.2.2 强制访问控制 75
4.2.3 基于角色的访问控制 76
4.3 安全通信协议 80
4.3.1 简单的安全认证协议 80
4.3.2 Kerberos协议 81
4.3.3 SSL协议 82
4.3.4 IKE协议 85
4.4 入侵检测 87
4.4.1 检测系统分类 87
4.4.2 系统功能 89
4.4.3 系统基本模型 90
4.4.4 关键技术 95
4.5 病毒防治 98
4.5.1 存在的原因 98
4.5.2 病毒分类 99
4.5.3 病毒程序的构成 101
4.5.4 病毒防治技术 101
4.6 信息安全产品的分类 104
4.6.1 产品分类的依据 104
4.6.2 产品分类的方法 105
4.7 信息安全产品 108
4.7.1 平台安全产品 108
4.7.2 网络安全产品 109
4.7.3 数据安全产品 113
4.7.4 用户安全产品 114
本章小结 116
本章习题 117
第5章 安全系统结构设计和评估 119
5.1 安全系统设计原则 120
5.1.1 萨尔哲设计原则 120
5.1.2 信息保障设计原则(纵深防御设计原则) 121
5.2 信息保障系统框架 123
5.2.1 信息保障的三要素 123
5.2.2 信息保障技术框架 125
5.3 安全系统结构的设计过程 129
5.4 基于策略的安全系统结构设计 132
5.4.1 设计方法 133
5.4.2 安全控制设计 136
5.4.3 安全技术结构设计 139
5.4.4 安全操作设计 143
5.5 安全域设计和技术选择 146
5.5.1 等级保护 146
5.5.2 安全域的划分 147
5.5.3 安全技术产品选择 150
5.6 安全系统的维护 154
5.6.1 监控外部环境 155
5.6.2 监控内部环境 156
5.6.3 规划与风险评估 157
5.6.4 漏洞评估与补救 157
5.6.5 就绪状态与审查 158
5.7 实例 159
5.7.1 电子商务网站 159
5.7.2 电子政务系统 164
本章小结 171
本章习题 171
第6章 信息系统安全工程与保障 173
6.1 系统安全工程 174
6.1.1 系统安全工程简介 174
6.1.2 信息系统安全工程 174
6.2 安全需求的分析与识别 177
6.2.1 保护轮廓 178
6.2.2 安全需求的组织 178
6.2.3 安全需求的识别 183
6.3 安全保障需求与级别 185
6.3.1 安全机制强度 185
6.3.2 安全保障级别(可信度级别) 187
6.3.3 安全保证需求 188
6.4 系统安全工程能力成熟度模型(SSE-CMM) 190
6.4.1 SSE-CMM作用 190
6.4.2 SSE-CMM历史 191
6.4.3 SSE-CMM概要 191
6.4.4 SSE-CMM安全工程过程 192
6.4.5 SSE-CMM基本模型 195
6.4.6 SSE-CMM应用 200
本章小结 203
本章习题 203
第7章 信息安全管理与标准 205
7.1 信息安全管理 206
7.1.1 信息安全管理内容与要素 206
7.1.2 信息安全管理体系 207
7.1.3 信息安全管理体系认证 208
7.2 信息安全法规 209
7.2.1 国外的信息安全法规 209
7.2.2 国内的信息安全法规 212
7.3 信息安全标准 213
7.3.1 ISO/IEC 15408与GB 18336 213
7.3.2 GB 17859—1999 215
7.3.3 BS 7799/ISO 17799 217
7.3.4 ISO/IEC 27000族 219
7.3.5 ISO/IEC TR13335 220
7.4 信息安全评估 222
7.4.1 风险管理 223
7.4.2 计算机系统的安全等级 225
7.4.3 风险评估方法 226
7.4.4 各种风险评估方法比较 233
本章小结 234
本章习题 235
附录A 缩略语 237
参考文献 245