信息系统安全理论与技术(第2版)/普通高等教育“十一五”国家级规划教材·高等学校信息安全系列教材
定 价:34 元
- 作者:刘嘉勇 等 著,方勇 编
- 出版时间:2008/3/1
- ISBN:9787040233490
- 出 版 社:高等教育出版社
- 中图法分类:TP309
- 页码:371
- 纸张:胶版纸
- 版次:2
- 开本:16开
-
商品库位:
孔子是东方的太阳,《论语》是亚洲的圣经。要悟透孔子、走进孔子,仅读《论语》是远远不够的。作者在继承前人成果的基础上,从浩繁的中国古代典籍中将有关孔子的言行、传记进行收集、辑录,整编出史上第一部《孔子全集》。作者对古文做了准确的白话文翻译,便于读者阅读理解,让您看到一个立体丰满的孔子。这是一部孔子智慧的集大成之作,它既是至圣先师的史诗,也是一部哲学书,既是一部文学著作,也是一部历史典籍;既是一本中国文化精神的国学教科书,更是修身齐家治国的法宝。
读完这部《孔子全集》,阅过这位文化圣人的言行录,你会更进一步走近我的先祖孔子,亲切感到:孔子不是那个“威而不猛”的半温文半草莽的“平民教授”,也不是那个被呆呆地供奉在文庙里、保佑学子考场如意的泥塑爷爷。孔子,他是我们每个华人精神血脉的一缕一丛,也必将发展成每个世界公民精神血脉的一枝一干。
第1章 绪论
1.1 信息系统概述
1.1.1 信息系统的定义
1.1.2 信息系统的发展过程
1.2 信息系统安全
1.2.1 基本概念
1.2.2 信息保密与信息系统安全
1.3 影响信息系统安全的因素
1.3.1 信息系统自身的安全脆弱性
1.3.2 对信息系统安全的威胁
1.4 信息系统的安全策略
1.4.1 安全策略的基本原则
1.4.2 信患系统安全的工程原则
1.4.3 典型信息系统的安全需求分析
1.4.4 个人上网的安全需求分析
1.5 信息系统的风险和安全需求
1.5.1 信息系统的安全目标
1.5.2 信息系统安全的构成要素
1.6 信息系统安全保护等级划分准则
1.6.1 第一级——用户自主保护级
1.6.2 第二级——系统审计保护级
1.6.3 第三级——安全标记保护级
1.6.4 第四级——结构化保护级
1.6.5 第五级——访问验证保护级
本章小结
习题
第2章 信息系统安全体系
2.1 0SI开放系统互连安全体系结构
2.1.1 安全体系的安全服务
2.1.2 安全体系的安全机制
2.2 TCP/IP安全体系
2.2.1 Internet网络体系结构
2.2.2 Intemct安全体系结构
2.3 开放互连系统的安全管理
2.3.1 安全管理的概念
2.3.2 开放系统互连的安全管理
本章小结
习题
第3章 信息安全技术原理
3.1 密码技术
3.1.1 概述
3.1.2 密码技术原理
3.1.3 密码算法
3.2 访问控制技术
3.2.1 概述
3.2.2 访问控制技术原理
3.2.3 网络访问控制组件的分布
3.2.4 访问控制信息的管理
3.3 机密性保护技术
3.3.1 概述
3.3.2 机密性保护技术的机制
3.4 完整性保护技术
3.4.1 概述
3.4.2 完整性机制的分类描述
3.5 鉴别技术
3.5.1 概述
3.5.2 鉴别技术原理
3.5.3 非密码鉴别机制
3.5.4 基于密码的鉴别机制
3.6 数字签名技术
3.6.1 概述
3.6.2 带附录的签名技术
3.6.3 带消息恢复的数字签名技术
3.7 抗抵赖技术
3.7.1 概述
3.7.2 抗抵赖技术的原理
3.7.3 抗抵赖技术面临的威胁
3.8 安全审计和报警机制
3.8.1 一般概念
3.8.2 安全报警报告功能
3.8.3 安全审计跟踪功能
3.9 公证技术
3.10 普遍安全技术
3.10.1 可信安全技术
3.10.2 安全标记技术
3.10.3 事件检测技术
3.10.4 安全恢复技术
3.10.5 路由选择技术
本章小结
习题
第4章 信息系统风险评估
4.1 概述
4.2 风险评估的概念
4.2.1 风险评估的定义
4.2.2 风险评估要解决的问题
4.2.3 风险评估的原则
4.3 风险评估的意义
4.4 风险评估的目的
4.5 风险评估的发展历程
4.5.1 国际风险评估的发展历程
4.5.2 我国的风险评估工作
4.6 风险评估要素及其关系
4.6.1 风险评估要素
4.6.2 风险评估要素关系模型
4.6.3 风险评估要素之间作用关系的形式化描述
4.7 风险评估指标体系
4.7.1 风险与安全事件
4.7.2 安全事件的影响因素
4.7.3 风险的确认
4.7.4 风险影响因素的特点
4.8 风险评估过程
4.8.1 业务需求与安全目标
4.8 2资源分布
4.8.3 脆弱性分析
4.8.4 威胁源分析
4.8.5 威胁行为分析
4.8.6 风险分析
4.8.7 风险评估
4.8.8 安全需求导出
4.8.9 安全措施需求导出
4.8.10 实际安全措施与安全措施需求符合度检查
4.8.11 残留风险估计
4.9 风险评估与信息系统的生命周期
4.10 风险评估方法与工具
4.11 信息系统风险评估案例
本章小结
习题
第5章 个人计算机安全配置和管理
5.1 系统安装
5.1.1 选择操作系统
5.1.2 硬盘分区
5.1.3 系统补丁
5.2 系统用户管理和登录
5.2.1 系统用户账号
5.2.2 加强密码安全
5.2.3 系统登录控制
5.3 系统安全配置
5.3.1 系统服务管理
5.3.2 网络端口管理
5.3.3 网络共享控制
5.3.4 审计策略
……
第6章 防火墙技术
第7章 漏洞检测技术
第8章 入侵检测预警技术
第9章 网络黑客技术及其利用方法
第10章 VPN技术与IPSec协议
附录一 缩略语对照表
附录二 Windows XP SP2默认安装的服务
参考文献