图书介绍

信息系统生存性与安全工程pdf电子书版本下载

信息系统生存性与安全工程
  • 黄遵国,陈海涛,刘红军等 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040254778
  • 出版时间:2010
  • 标注页数:388页
  • 文件大小:42MB
  • 文件页数:399页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统生存性与安全工程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 从信息安全到信息生存 1

1.1信息安全的发展现状 2

1.2安全体系 8

1.2.1 OSI安全体系结构 8

1.2.2纵深防御体系 14

1.2.3系统工程指导下的安全系统设计原则 21

1.3关于生存性 24

1.3.1生存性研究 25

1.3.2通信领域生存性技术 28

1.3.3信息系统的生存性技术 29

1.3.4入侵响应 29

1.3.5生存性设计 31

1.3.6自适应技术 31

1.3.7连接迁移问题 31

1.3.8多样化问题 34

1.3.9移动与生存 36

1.4小结 37

思考题 38

参考文献 38

第2章 信息系统全息理论 43

2.1关于全息律 43

2.1.1全息论三定律 44

2.1.2全息包的本质、存在形式及相关性 45

2.1.3全息认识方法 46

2.2信息系统全息理论 47

2.3信息系统安全中的对等计算以及信任问题 48

2.3.1 P2P技术相关理论 49

2.3.2 DHT资源定位算法 54

2.4基于信任的可生存性系统 63

2.4.1基于P2 P技术的可生存性系统 64

2.4.2基于信任的可生存性系统 68

2.4.3系统中信任机制的设计 78

2.4.4信任评估方法和节点选择方案的实现 82

2.5小结 89

思考题 89

参考文献 89

第3章 生存性技术体系 92

3.1多样化理论与多样化距离 92

3.1.1定义 92

3.1.2多样化的获取 95

3.1.3多样化距离 97

3.1.4基于漏洞的多样化距离 103

3.1.5多样化距离的计算 107

3.2基于多样化的冗余 117

3.2.1多样化冗余组件的选择 117

3.2.2多样化模型的部署 119

3.2.3服务迁移中的应用 126

3.2.4分布式动态备份 128

3.3数据的可生存性问题 129

3.3.1网络层存储虚拟化 129

3.3.2分布式容灾保护 131

3.3.3多版本沉淀技术 131

3.4纠删码技术 135

3.4.1 erasure code算法分析与实现 137

3.4.2基于Erasure Code的高可用分布式存储体系结构 149

3.5小结 150

思考题 150

参考文献 151

第4章 信息系统安全工程 154

4.1信息安全工程方法的发展 154

4.1.1信息系统安全工程基础——系统工程 155

4.1.2信息系统安全工程 158

4.1.3信息系统安全工程过程方法 159

4.2 SSE-CMM 167

4.2.1 SSE-CMM概念 168

4.2.2 SSE-CMM的系统安全工程过程 170

4.2.3 SSE-CMM的体系结构 173

4.3信息安全标准体系 177

4.3.1信息技术安全评估准则发展过程 178

4.3.2现有标准的具体介绍 179

4.3.3我国的信息安全标准制定情况 183

4.3.4信息安全管理体系建立的步骤 184

4.3.5主流信息安全评估标准 187

4.4小结 193

思考题 194

参考文献 194

第5章 安全需求分析与评估 196

5.1安全需求分析 196

5.2安全评估 200

5.3信息系统安全评估理论与方法 201

5.3.1信息系统安全评估的内容 202

5.3.2信息系统安全风险评估存在的问题 202

5.3.3信息系统安全风险评估的常用方法 202

5.3.4基于模型的风险评估过程 203

5.3.5信息系统安全风险评估概念及流程 207

5.3.6信息系统安全风险评估方法 209

5.3.7信息系统安全风险评估研究前景 213

5.4网络可生存性的层次化评估 214

5.4.1可生存性建模技术及分析方法 215

5.4.2网络可生存性层次化评估模型的建立 217

5.4.3层次化的生存性量化分析算法 220

5.4.4网络可生存性态势跟踪评估 232

5.5小结 239

思考题 239

参考文献 239

第6章 服务漂移与全寿命管理 241

6.1服务漂移关键技术 241

6.1.1相关研究概述 244

6.1.2服务漂移技术与相关技术的比较 248

6.1.3基于入侵容忍的可生存性模型 253

6.1.4基于状态管理的服务漂移技术 263

6.1.5 FTP服务漂移原型系统 279

6.2信息系统安全工程的全寿命生存性管理 292

6.2.1系统生命期内的ISSE流程 292

6.2.2 ISSE管理过程 294

6.3小结 296

思考题 296

参考文献 297

第7章 业务连续性 299

7.1业务连续性概念 299

7.2业务连续管理及其实现 300

7.2.1业务连续管理 300

7.2.2业务连续性方法 302

7.3容灾体系 305

7.3.1容灾系统工程过程 306

7.3.2容灾系统架构 308

7.3.3容灾系统方案选择 309

7.3.4容灾系统的实现方法 310

7.3.5多层次自适应容灾体系 315

7.4小结 350

思考题 350

参考文献 350

第8章 案例与分析 351

8.1面向生存性的应急响应恢复 351

8.1.1体系结构 352

8.1.2面向生存性的应急响应恢复模型中的任期责任方法 359

8.2金融系统安全管理 369

8.2.1电子政务安全需求及模型 369

8.2.2电子政务模型网络层次安全分析及其解决方案 370

8.2.3电子政务安全防护模型及安全性设计 375

8.2.4商业银行信息系统风险评估模型与管理解决方案 378

8.3小结 387

思考题 388

参考文献 388

精品推荐