注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡通信綜合信息系統(tǒng)安全

信息系統(tǒng)安全

信息系統(tǒng)安全

定 價:¥39.00

作 者: 戴宗坤,羅萬伯等編著
出版社: 電子工業(yè)出版社
叢編項: 信息系統(tǒng)安全系列
標 簽: 暫缺

ISBN: 9787505380899 出版時間: 2002-11-01 包裝: 簡裝本
開本: 24cm 頁數(shù): 492 字數(shù):  

內(nèi)容簡介

  本書從人、網(wǎng)絡和運行環(huán)境結(jié)合的角度,將利用開放系統(tǒng)互連技術構(gòu)成的信息系統(tǒng)的安全問題作為一個體系進行描述,突破了此前單純從一個或幾個方面闡述信息系統(tǒng)安全問題的傳統(tǒng)思維模式。本書信息量極大,涉及信息系統(tǒng)及其與安全問題相關的多學科領域的基礎知識和技術方法。本書主要內(nèi)容包括信息安全機制、信息安全服務和信息安全管理在開放互連運行環(huán)境下如何構(gòu)成信息系統(tǒng)安全體系的基本原理、方法和策略。本書內(nèi)容全面、文字流暢、表達準確,既可作為高等院校信息安全相關專業(yè)本科生、研究生的教材或指定參考書,也可供從事信息系統(tǒng)及其與安全有關的教學人員、科研人員、工程技術人員以及信息技術管理人員參考。

作者簡介

暫缺《信息系統(tǒng)安全》作者簡介

圖書目錄

第1章 概論
1.1 信息的概念及其他
1.1.1 信息的經(jīng)典定義
1.1.2 與現(xiàn)代通信有關的信息定義
1.1.3 信息的性質(zhì)
1.1.4 信息的功能
1.2 信息技術
1.2.1 信息技術的產(chǎn)生和發(fā)展
1.2.2 信息技術的內(nèi)涵
1.3 信息系統(tǒng)
1.3.1 信息系統(tǒng)的基本內(nèi)涵
1.3.2 信息系統(tǒng)的發(fā)展
1.4 信息系統(tǒng)安全
1.4.1 信息安全與信息系統(tǒng)安全
1.4.2 信息系統(tǒng)安全的內(nèi)涵
1.4.3 信息系統(tǒng)安全的方法論
1.4.4 信息系統(tǒng)安全與保密
1.5 信息系統(tǒng)風險和安全需求
1.5.1 信息系統(tǒng)風險概覽
1.5.2 信息系統(tǒng)安全需求
第2章 計算機網(wǎng)絡基礎
2.1 ISO的OSI/RM網(wǎng)絡模型
2.1.1 OSI/RM的分層原則
2.1.2 系統(tǒng)研究的對象
2.1.3 OSI參考模型的模型化研究
2.1.4 協(xié)議的分層
2.1.5 OSI分層結(jié)構(gòu)描述
2.1.6 OSI七屆參考模型
2.1.7 OSI的進一步討論
2.2 TCP/IP四層模型
2.2.1 互聯(lián)網(wǎng)絡方案
2.2.2 TCP/IP應用優(yōu)勢
2.2.3 TCP/IP網(wǎng)絡體系結(jié)構(gòu)的形成
2.2.4 TCP/IP協(xié)議
2.2.5 網(wǎng)絡層
2.2.6 傳輸層
2.2.7 對TCP/IP的進一步討論
2.3 常見網(wǎng)絡技術
2.3.1 局域計算機網(wǎng)絡
2.3.2 廣域網(wǎng)絡
2.3.3 一體化方案的企業(yè)信息網(wǎng)絡系統(tǒng)
2.3.4 隧道機制
2.4 IPv6
2.4.1 IPv6簡介
2.4.2 IPv6分組
2.4.3 IPv6地址
2.4.4 ICMPv6
第3章 信息系統(tǒng)安全要素
3.1 信息系統(tǒng)的安全目標
3.2 信息系統(tǒng)構(gòu)成要素
3.2.1 物理環(huán)境及保障
3.2.2 硬件設施
3.2.3 軟件設施
3.2.4 管理者
第4章 信息系統(tǒng)安全體系研究
4.1 開放系統(tǒng)互連安全體系結(jié)構(gòu)
4.1.1 ISO開放系統(tǒng)互連安全體系結(jié)構(gòu)
4.1.2 TCP/IP安全體系
4.1.3 安全管理
4.2 信息系統(tǒng)安全體系框架
4.2.1 技術體系
4.2.2 組織機構(gòu)體系
4.2.3 管理體系
第5章 開放系統(tǒng)互連安全服務框架
5.1 安全框架概況
5.2 鑒別(Anthelltication)框架
5.2.1 鑒別目的
5.2.2 鑒別的一般原理
5.2.3 鑒別的階段
5.2.4 可信第三方的參與
5.2.5 主體類型
5.2.6 人類用戶鑒別
5.2.7 鑒別信息(AI)和設備
5.2.8 針對鑒別的攻擊種類
5.3 訪問控制(Access Control)框架
5.3.1 訪問控制的一般討論
5.3.2 訪問控制策略
5.3.3 訪問控制信息和設備
5.4 抗抵賴(Non-repudiation)框架
5.4.1 抗抵賴的一般討論
5.4.2 可信第三方的角色
5.4.3 抗抵賴的階段
5.4.4 抗抵賴服務的一些形式
5.4.5 OSI抗抵賴證據(jù)的例子
5.4.6 抗抵賴策略
5.4.7 信息和設備
5.5 機密性(Confidentiality)框架
5.5.1 機密性的一般討論
5.5.2 機密性策略
5.5.3 機密性信息和設備
5.5.4 機密性機制
5.6 完整性( Integrity)框架
5.6.1 完整性的一般討論
5.6.2 完整性策略
5.6.3 完整性信息和設備
5.7 安全審計和報警(Security Audit and Alarm)框架
5.7.1 一般討論
5.7.2 安全審計和報警的策略及其他
5.7.3 安全審計和報警信息及設備
5.8 密鑰管理框架
5.8.1 密鑰管理概述
5.8.2 密鑰的安全性保護
5.8.3 密鑰生存期模型
5.8.4 密鑰管理概念
5.8.5 密鑰分發(fā)模型
第6章 安全機制
6.1 加密機制
6.1.1 密碼技術與加密
6.1.2 加密
6.1.3 密碼算法
6.1.4 密鑰及密鑰管理
6.2 訪間控制機制
6.2.1 一般概念
6.2.2 訪問控制列表(ACL)方案
6.2.3 權力方案
6.2.4 基于標簽的方案
6.2.5 基于上下文的方案
6.2.6 與其他安全服務和機制的交互
6.3 完整性機制
6.3.1 一般概念
6.3.2 完整性機制分類描述
6.3.3 與其他安全服務和機制的交互
6.4 鑒別機制
6.4.1 一般概念
6.4.2 鑒別技術分類描述
6.4.3 與其他安全服務肌制交互
6.5 帶附錄的數(shù)字簽名機制
6.5.1 一般概念
6.5.2 一般原理
6.5.3 基于身份的數(shù)字簽名
6.5.4 基于證書的簽名機制
6.6 帶消息恢復的數(shù)字簽名機制
6.6.1 概述
6.6.2 簽名進程
6.6.3 簽名產(chǎn)生
6.6.4 驗證進程
6.7 抗抵賴機制
6.7.1 一般討論
6.7.2 抗抵賴機制描述
6.7.3 抗抵賴面臨的威脅
6.7.4 與其他安全服務和安全機制的交互
6.8 安全審計和報警機制
6.8.1 一般概念
6.8.2 與其他安全服務和機制的交互
6.9 公證機制和普遍安全機制
6.9.1 公證機制
6.9.2 普遍安全機制
第7章 密碼學應用基礎
7.1 密碼學概述
7.2 密碼學的任務
7.3 密碼學基礎理論
7.3.1 機密性與密碼體制
7.3.2 數(shù)據(jù)完整性與散列算法
7.3.3 抗抵賴與數(shù)字簽名
7.4 密鑰管理
7.4.1 對稱密鑰的管理
7.4.2 公鑰管理與PKI(Public Key Infrasturcture)
7.5 兩種主要加密技術
7.5.1 鏈-鏈加密的工作原理
7.5.2 端-端加密的工作原理
7.5.3 總結(jié)
7.6 幾種常見密碼體制實例的簡介
7.6.1 DES
7.6.2 RSA
7.6.3 AES
第8章 反病毒技術
8.1 病毒概論
8.1.1 病毒的由來
8.1.2 病毒的定義和特點
8.2 病毒的來源和傳播途徑
8.2.1 病毒的來源
8.2.2 病毒的傳播途徑
8.2.3 病毒的分類與命名
8.3 計算機病毒的非形式描述
8.3.1 計算機病毒的結(jié)構(gòu)
8.3.2 計算機病毒的寄生軟件
8.3.3 計算機病毒的描述
8.4 反病毒的斗爭
8.4.1 反病毒斗爭的重要性、艱巨性和長期性
8.4.2 多層次反病毒斗爭
8.4.3 建立、健全法律法規(guī)和管理制度
8.4.4 加強教育和宣傳
8.4.5 采取更有效的技術措施
8.4.6 反病毒技術和工具
8.5 計算機病毒技術的新動向
8.6 計算機病毒的理論基礎
8.6.1 標記符號
8.6.2 有限狀態(tài)自動機
8.6.3 病毒的形式化定義
8.6.4 病毒基本定理
8.6.5 簡縮表定理
8.6.6 病毒和病毒檢測的可計算性
第9章 安全管理
9.1 信息安全管理政策法規(guī)
9.1.1 國家法律和政府政策法規(guī)
9.1.2 機構(gòu)和部門的安全管理原則
9.2 安全機構(gòu)和人員管理
9.2.1 安全機構(gòu)和組織管理
9.2.2 信息安全負責人職能
9.2.3 安全人員管理
9.3 技術安全管理
9.3.1 軟件管理
9.3.2 設備管理
9.3.3 介質(zhì)管理
9.3.4 涉密信息管理
9.3.5 技術文檔管理
9.3.6 傳輸線路和網(wǎng)路互聯(lián)
9.3.7 安全審計跟蹤
9.3.8 公共網(wǎng)絡連接管理
9.3.9 災難恢復
9.4 網(wǎng)絡管理
9.4.1 失效管理
9.4.2 配置管理
9.4.3 安全管理
9.4.4 性能管理
9.4.5 計費管理
9.4.6 網(wǎng)絡管理系統(tǒng)
9.4.7 幾種標準網(wǎng)絡管理協(xié)議
9.4.8 SNMP
9.5 場地設施安全管理
第10章 安全評估
10.1 安全保護等級劃分準則
10.1.1 第一級:用戶自主保護級
10.1.2 第二級:系統(tǒng)審計保護級
10.1.3 第三級:安全標記保護級
10.1.4 第四級:結(jié)構(gòu)化保護級
10.1.5 第五級:訪問驗證保護級
10.2 IT安全性評估準則
10.2.1 CC的發(fā)展歷史
10.2.2 CC的適用范圍和目標讀者
10.2.3 文檔組織
10.2.4 關鍵概念
10.2.5 安全功能要求
10.2.6 安全保證要求
10.2.7 評估保證級
10.2.8 CC結(jié)構(gòu)
10.2.9 安全性評估
10.3 通用評估方法
10.3.1 介紹
10.3.2 評估的普遍原則
10.3.3 一般模型
10.4 信息安全評估認證體系
10.4.1 組織架構(gòu)
10.4.2 業(yè)務體系
10.4.3 標準體系
第11章 信息安全與法律
11.1 信息系統(tǒng)法律的特點
11.1.1 信息的特征
11.1.2 現(xiàn)代信息系統(tǒng)的特點
11.1.3 現(xiàn)代信息系統(tǒng)對法律的影響
11.1.4 信息系統(tǒng)法律的主要內(nèi)容
11.2 信息系統(tǒng)的法律
11.2.1 國內(nèi)外立法現(xiàn)狀及動態(tài)
11.2.2 計算機犯罪與刑事立法
11.3 信息安全教育
11.3.1 安全教育的目的和特點
11.3.2 信息安全教育的主要內(nèi)容
11.3.3 信息系統(tǒng)安全教育的一般形式和有關要求
11.3.4 重視對青少年的教育
附錄
附錄A 縮略語
A.1 普遍適用于本書的縮略語
A.2 適用于第5章和第6章的縮略語
附錄B 術語和詞匯
附錄C 安全服務、安全機制的補充材料
C.1 服務、機制與協(xié)議層的關系
C.2 安全服務與安全機制的配置
C.3 一些安全證書保護機制的示例
C.4 人類用戶鑒別
C.5 在OSI參考模型內(nèi)的鑒別機制
C.6 利用惟一數(shù)或質(zhì)詢對抗重放
C.7 對某些形式的鑒別攻擊的防護
C.8 鑒別機制的一些具體示例
C.9 組件間訪問控制證書的交換
C.10 在OSI參考模型內(nèi)的訪問控制
C.11 訪問控制身份的非惟一性
C.12 訪問控制組件的分布
C.13 基于規(guī)則與基于身份的訪問控制策略的比較
C.14 一種通過發(fā)起者轉(zhuǎn)發(fā)的支持ACI的機制
C.15 在OSI基本參考模型中的抗抵賴
C.16 在存儲和轉(zhuǎn)發(fā)系統(tǒng)中的抗抵賴
C.17 抗抵賴服務的恢復
C.18 目錄交互
C.19 在OSI參考模型中的機密性
C.20 通過不同機密性保護環(huán)境的一系列輸送示例
C.21 信息的表示
C.22 隱蔽通道
C.23 在OSI基本參考模型中的完整性
C.24 外部數(shù)據(jù)一致性
C.25 OSI的安全審計和報警一般原則
C.26 安全審計和報警模型的實現(xiàn)
C.27 審計事件的時間注冊
附錄D 信息系統(tǒng)安全風險控制點描述一覽表
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號