图书介绍
网络环境下信息安全管理体系研究【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 唐珂著 著
- 出版社: 北京:中国长安出版社
- ISBN:7801755642
- 出版时间:2007
- 标注页数:307页
- 文件大小:19MB
- 文件页数:332页
- 主题词:计算机网络-信息管理-安全技术-研究
PDF下载
下载说明
网络环境下信息安全管理体系研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序1
前言1
第一章 绪论1
1.1 引言1
1.2 信息安全的概念2
1.2.1 信息安全的内涵2
1.2.2 信息安全的外延10
1.3 信息安全发展的历史与现状12
1.4 网络环境下的信息安全问题17
1.5 本书的内容安排20
第二章 网络环境下信息安全管理系统及理论参考模型的研究24
2.1 引言24
2.2 网络环境下信息安全管理体系中应包含的要项25
2.3 已有的管理体系所解决的问题33
2.4 信息安全管理体系仍存在的问题35
2.4.1 管理制度建立问题36
2.4.2 防御系统综合管理问题37
2.4.3 资源管理问题38
2.4.4 设备管理问题40
2.4.5 用户管理问题41
2.4.6 业务管理问题41
2.4.7 安全信息通报问题42
2.4.8 责任认定问题43
2.4.9 预测预警问题44
2.5 网络环境下信息安全管理体系实现的理论参考模型45
2.5.1 已存在的通用信息安全管理模型47
2.5.2 网络环境下信息安全管理参考模型50
2.6 本章小结53
第三章 信息安全风险评估与管理研究54
3.1 引言54
3.2 网络环境下信息安全风险评估55
3.2.1 信息安全风险评估概述55
3.2.2 网络环境下的信息安全风险评估57
3.2.3 实施网络环境下的信息安全风险评估57
3.3 风险评估数据库系统分析设计57
3.3.1 风险评估数据库设计概述58
3.3.1.1 数据库背景概述58
3.3.1.2 数据库概况59
3.3.2 评估信息库60
3.3.2.1 信息库内容60
3.3.2.2 信息库结构61
3.3.3 评估知识库62
3.3.3.1 知识库内容62
3.3.3.2 知识库结构63
3.3.4 数据库管理工具64
3.4 建立基于资产的威胁配置文件65
3.4.1 网络环境中的资产分析65
3.4.2 网络环境下涉及的威胁场景分析67
3.4.3 标识网络环境中关键资产的安全需求68
3.4.4 建立威胁配置文件69
3.4.5 完善威胁配置文件72
3.5 标识基础结构的弱点74
3.5.1 标识关键组件74
3.5.3 出现的问题77
3.5.2 评估选定的组件77
3.6 弱点分析报告78
3.7 网络环境下信息安全风险管理80
3.7.1 标识81
3.7.2 分析82
3.7.3 规划83
3.7.4 实施83
3.7.5 监督84
3.7.6 控制84
3.8 控制决策的两种类型85
3.9 本章小结86
第四章 网络入侵响应及容忍87
4.1 引言87
4.2 自动入侵响应88
4.2.1 自动入侵响应基本特性及系统模型89
4.2.1.1 自动入侵响应基本特性89
4.2.1.2 自动入侵响应系统模型90
4.2.1.3 自动入侵响应技术91
4.2.2 典型自动入侵响应系统的实现方法94
4.2.2.1 CSM(Cooperating Security Managers)94
4.2.2.2 AAIRS95
4.2.3 大规模网络环境下的协同响应96
4.3 入侵容忍在分布式系统身份认证中的应用98
4.3.1 入侵容忍技术介绍98
4.3.2 入侵容忍技术的引入99
4.3.3 设计方案的基本思想100
4.3.4.1 方案特点101
4.3.4 入侵容忍认证机构的设计101
4.3.4.2 基本结构102
4.3.4.3 工作协议103
4.3.5 安全性分析105
4.4 本章小结106
第五章 网络信任体系管理研究109
5.1 引言109
5.2 密钥管理系统109
5.2.1 密钥管理系统的概念109
5.2.2 体系研究110
5.2.3 工作原理研究111
5.2.4 功能研究117
5.2.5 性能研究120
5.3.1 网络信任域管理系统的概念121
5.3 网络信任域管理系统121
5.3.2 体系研究122
5.3.2.1 认证网关体系结构123
5.3.2.2 网络信任域管理系统体系结构124
5.3.3 认证网关125
5.3.3.1 工作原理研究126
5.3.3.2 功能研究129
5.3.3.3 性能研究130
5.3.4 网络信任域管理系统130
5.3.4.1 工作原理研究130
5.3.4.2 功能研究131
5.3.4.3 性能研究133
5.4.2 体系研究135
5.4 责任认定系统135
5.4.1 责任认定系统的概念135
5.4.3 工作原理研究136
5.4.4 功能研究138
5.4.5 性能研究138
5.5 本章小结139
第六章 网络安全防御管理体系140
6.1 引言140
6.2 体系结构研究141
6.3 工作原理研究144
6.4 功能研究147
6.4.1 安全设备管理147
6.4.2 安全资源管理147
6.4.3 应用接口研究148
6.5 基于模糊识别的网络安全防御管理模型149
6.5.1 基于模糊识别的网络安全管理模型149
6.5.2 基于模糊识别的网络安全管理模型的可行性分析151
6.5.3 原型系统的实现和测试结果152
6.5.4 结论155
6.6 本章小结156
第七章 IDS系统研究157
7.1 引言157
7.2 入侵检测系统概述160
7.3 入侵检测方法163
7.3.1 入侵检测的主要方法164
7.3.1.1 静态配置分析164
7.3.1.2 异常性检测方法165
7.3.1.3 基于行为的检测方法166
7.3.1.4 基于系统关键程序的安全规格描述方法169
7.4 入侵检测系统面临的挑战170
7.4.1 挑战170
7.4.2 入侵检测的发展171
7.5 入侵检测系统的自防护原则与技术途径172
7.5.1 IDS的脆弱点及威胁分析173
7.5.2 IDS的自防护原则与技术途径175
7.6 入侵检测系统的测试与评估176
7.6.1 测试与评估的作用176
7.6.2 测试评估IDS性能的标准177
7.6.3 IDS测试评估的方法步骤178
7.6.4 测试评估IDS的性能指标178
7.6.5 对IDS进行测试评估利用的相关数据181
7.6.7 IDS测试评估现状以及存在的问题184
7.6.6 测试评估IDS的环境配置与框架184
7.7 目前IDS存在的缺陷186
7.7.1 下一代IDS系统采用的技术186
7.7.1.1 智能关联187
7.7.1.2 告警泛滥抑制189
7.7.1.3 告警融合189
7.7.1.4 可信任防御模型190
7.7.2 下一代IDS可信任防御模型中190
采用的机制190
7.8 本章小结191
第八章 网络安全扫描技术193
8.1 引言193
8.2.1 网络安全扫描步骤和分类194
8.2 网络安全扫描技术194
8.2.2 端口扫描技术195
8.2.3 端口扫描比较197
8.2.4 漏洞扫描技术197
8.2.4.1 漏洞扫描技术的分类和实现方法198
8.2.4.2 漏洞扫描分析199
8.2.5 安全扫描技术的发展200
8.3 扫描系统设计200
8.3.1 隐患扫描系统设计200
8.3.1.1 服务端模块设计201
8.3.1.2 系统结构流程设计203
8.3.1.3 采用扫描技术的考虑203
8.3.2.1 服务器端204
8.3.2 隐患扫描系统各部分的实现204
8.3.2.2 数据库端205
8.3.2.3 客户端205
8.3.3 隐患扫描系统的防护机制206
8.4 本章小结206
第九章 信息安全管理体系建立及实施研究208
9.1 引言208
9.2 网络环境下信息安全管理体系的建立208
9.3 网络环境下信息安全管理体系的实施210
9.3.1 网络环境下信息安全管理体系的实施原则211
9.3.2 网络环境下信息安全管理体系的实施212
9.3.3 应用PDCA模型实施信息安全管理体系213
9.3.3.1 建立信息安全管理体系环境和进行风险评估——P213
9.3.3.3 监视并评审信息安全管理体系——C215
9.3.3.2 实施并运行信息安全管理体系——D215
9.3.3.4 改进信息安全管理体系——A216
9.4 贯彻“HTP”方法的信息安全管理体系217
9.5 建立HTP网络环境下的信息安全管理体系的步骤220
9.5.1 网络环境组织的安全现状220
9.5.2 制定组织信息安全计划221
9.5.3 建立信息安全管理体系222
9.5.4 建立人力资源平台222
9.5.5 管理支撑平台223
9.6 本章小结224
第十章 结论与展望225
10.1 本书工作总结225
10.2 研究工作展望227
中华人民共和国电子签名法229
附录229
重要信息系统灾难恢复指南236
典型案例262
【案例一】262
【案例二】264
【案例三】270
【案例四】282
【案例五】290
【案例六】294
参考文献300
作者在攻读博士学位期间发表的学术论文306
后记307
热门推荐
- 479743.html
- 1182263.html
- 1870898.html
- 1553359.html
- 2486810.html
- 1877821.html
- 1159022.html
- 2907405.html
- 1611461.html
- 3634867.html
- http://www.ickdjs.cc/book_3781743.html
- http://www.ickdjs.cc/book_663535.html
- http://www.ickdjs.cc/book_1157127.html
- http://www.ickdjs.cc/book_2088513.html
- http://www.ickdjs.cc/book_2902926.html
- http://www.ickdjs.cc/book_816858.html
- http://www.ickdjs.cc/book_1874730.html
- http://www.ickdjs.cc/book_147927.html
- http://www.ickdjs.cc/book_1319353.html
- http://www.ickdjs.cc/book_1977599.html