图书介绍

信息安全保障导论pdf电子书版本下载

信息安全保障导论
  • 吴世忠,李斌,张晓菲,谢安明编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111474203
  • 出版时间:2014
  • 标注页数:257页
  • 文件大小:45MB
  • 文件页数:267页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全保障导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全保障 1

1.1 信息安全保障背景 1

1.1.1 信息和信息安全 1

1.1.2 信息安全发展 3

1.2 信息安全保障概念和模型 4

1.2.1 信息安全保障概念 5

1.2.2 信息安全保障相关模型 5

1.3 信息系统安全保障概念和模型 9

1.3.1 信息系统与信息系统安全保障 9

1.3.2 信息系统安全保障模型 11

1.3.3 基于信息系统生命周期的信息安全保障 16

1.3.4 信息系统安全保障模型理解 17

1.4 我国信息安全保障 18

1.4.1 发展阶段 19

1.4.2 标与内容 20

1.4.3 工作实践 22

思考题 26

第2章 安全基础 27

2.1 密码学 27

2.1.1 常用术语 27

2.1.2 常用密码算法 28

2.2 TCP/IP安全 35

2.2.1 TCP/IP模型 35

2.2.2 TCP/IP安全架构 37

思考题 39

第3章 网络安全 41

3.1 网络安全规划 41

3.1.1 划分网络安全域 41

3.1.2 规划网络IP地址 42

3.1.3 设计网络安全策略 43

3.2 网络安全产品 46

3.2.1 网络边界安全产品 46

3.2.2 网络连接安全产品 54

3.2.3 网络应用安全产品 57

3.2.4 其他网络安全产品 59

思考题 63

第4章 终端安全 65

4.1 操作系统安全 65

4.1.1 操作系统功能 65

4.1.2 操作系统安全 66

4.1.3 Windows 7安全设置参考 67

4.2 终端安全防护产品 73

4.2.1 主机审计产品 74

4.2.2 主机安全监控产品 75

思考题 76

第5章 应用安全 77

5.1 IE浏览器安全配置参考 77

5.2 基于数字证书的Web安全访问 80

5.2.1 公钥基础设施 80

5.2.2 数字证书在Web中的应用 82

5.2.3 网络支付安全 84

5.3 电子邮件应用安全 86

5.4 S/MIME安全电子邮件 89

5.5 即时通信软件安全 92

5.6 P2P文件下载安全 93

思考题 95

第6章 数据安全 97

6.1 数据加密 97

6.1.1 硬盘加密 97

6.1.2 文件加密 99

6.2 数据防泄露 102

6.3 数据删除 103

6.4 数据备份 104

思考题 105

第7章 安全攻防 107

7.1 恶意代码 107

7.1.1 发展过程 108

7.1.2 传播方式 109

7.1.3 启动方式 110

7.1.4 防御方法 111

7.2 网络攻击与防范 116

7.2.1 网络安全攻防的概念 116

7.2.2 信息收集与防范 119

7.2.3 网络扫描与防范 121

7.2.4 口令破解与防范 122

7.2.5 社会工程学攻击与防范 123

7.2.6 拒绝服务攻击与防范 123

7.2.7 SQL注入攻击与防范 126

7.2.8 跨站脚本攻击与防范 128

思考题 129

第8章 安全技术新进展 131

8.1 移动智能终端安全 131

8.1.1 安全威胁分析 132

8.1.2 安全防护建议 134

8.2 大数据安全 135

8.2.1 大数据 136

8.2.2 安全威胁分析 137

8.2.3 安全防护建议 139

8.3 APT攻击与防护 140

8.3.1 APT攻击特点 140

8.3.2 安全防护建议 143

8.4 工业控制系统安全 144

8.4.1 工业控制系统 144

8.4.2 安全威胁分析 145

8.4.3 安全防护建议 146

8.5 量子密码 149

思考题 150

第9章 信息安全管理基础 151

9.1 信息安全管理 151

9.1.1 含义与作用 151

9.1.2 关键成功因素 153

9.2 信息安全风险管理 155

9.2.1 信息安全风险 155

9.2.2 信息安全风险管理 157

9.2.3 信息安全风险评估 159

9.3 信息安全管理体系 163

9.3.1 建立过程 164

9.3.2 文档要求 167

9.3.3 系列标准 168

9.4 信息安全等级保护 170

9.4.1 等级划分与评定 170

9.4.2 政策标准 172

9.4.3 管理要求 174

9.5 信息安全保密管理 175

思考题 178

第10章 信息安全管理控制措施 179

10.1 管理框架 179

10.2 控制措施 181

10.2.1 安全方针 181

10.2.2 信息安全组织 182

10.2.3 资产管理 185

10.2.4 人力资源安全 186

10.2.5 物理和环境安全 188

10.2.6 其他控制措施 191

思考题 192

第11章 应急响应和灾难恢复 193

11.1 应急响应 193

11.1.1 背景及发展 193

11.1.2 作用与特点 195

11.1.3 事件的分类与分级 196

11.1.4 工作方法 199

11.1.5 工作内容 200

11.2 灾难恢复 201

11.2.1 含义 202

11.2.2 等级与管理 204

11.2.3 备份策略 205

思考题 208

第12章 信息安全工程 209

12.1 背景基础 209

12.1.1 基础知识 209

12.1.2 信息安全工程概念 212

12.2 系统安全工程能力成熟度模型 213

12.2.1 模型内容 214

12.2.2 安全工程过程 216

12.2.3 安全工程能力 220

思考题 222

第13章 信息安全法规政策与标准 223

13.1 我国信息安全法规政策 223

13.1.1 信息安全法律体系 224

13.1.2 信息安全政策 227

13.2 信息安全标准 230

13.2.1 我国信息安全标准 230

13.2.2 国外信息安全标准 233

思考题 237

附录A 重要信息安全法律法规解读 239

附录B 缩略语汇编 247

参考文献 253

精品推荐