• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
信息系统安全图1

信息系统安全

20IP属地 广东
价格 39.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书从人、网络和运行环境结合的角度,将利用开放系统互连技术构成的信息系统的安全问 题作为一个体系进行描述,突破了此前单纯从一个或几个方面阐述信息系统安全问题的传统 思维模式。本书信息量极大,涉及信息系统及其与安全问题相关的多学科领域的基础知识和 技 术方法。本书内容主要包括信息安全机制、信息安全服务和信息安全管理在开放互连运行环 境下 如何构成信息系统安全体系的基本原理、方法和策略。 本书内容全面、文字流畅、表达准确 ,既可作为高等院校信息安全相关专业的本科生、研究生的教材或指定参考书, 也可供从事信息系统及其与安全有关的教学人员、科研人员、工程技术人员以及信息技术管 理人员参考。

目录

第1章 概论 1. 1 信息的概念及其他 1. 1. 1 信息的经典定义 1. 1. 2 与现代通信有关的信息定义 1. 1. 3 信息的性质 1. l. 4 信息的功能 1. 2 信息技术 l. 2. 1 信息技术的产生和发展 1. 2. 2 信息技术的内涵 1. 3 信息系统 1. 3. 1 信息系统的基本内涵 1. 3. 2 信息系统的发展 1. 4 信息系统安全 1. 4. 1 信息安全与信息系统安全 1. 4. 2 信息系统安全的内涵 1. 4. 3 信息系统安全的方法论 1. 4. 4 信息系统安全与保密 1. 5 信息系统风险和安全需求 1. 5. 1 信息系统风险概览 1. 5. 2 信息系统安全需求 第2章 计算机网络基础 2. 1 ISO的OSI/RM网络模型 2. 1. 1 OSI/RM的分层原则 2. 1. 2 系统研究的对象 2. 1. 3 OSI参考模型的模型化研究 2. 1. 4 协议的分层 2. 1. 5 OSI分层结构描述 2. 1. 6 OSI七届参考模型 2. 1. 7 OSI的进一步讨论 2. 2 TCP/IP四层模型 2. 2. 1 互联网络方案 2. 2. 2 TCP/IP应用优势 2. 2. 3 TCP/IP网络体系结构的形成 2. 2. 4 TCP/IP协议 2. 2. 5 网络层 2. 2. 6 传输层 2. 2. 7 对TCP/IP的进一步讨论 2. 3 常见网络技术 2. 3. 1 局域计算机网络 2. 3. 2 广域网络 2. 3. 3 一体化方案的企业信息网络系统 2. 3. 4 隧道机制 2. 4 IPv6 2. 4. 1 IPv6简介 2. 4. 2 IPv6分组 2. 4. 3 IPv6地址 2. 4. 4 ICMPv6 第3章 信息系统安全要素 3. 1 信息系统的安全目标 3. 2 信息系统构成要素 3. 2. 1 物理环境及保障 3. 2. 2 硬件设施 3. 2. 3 软件设施 3. 2. 4 管理者 第4章 信息系统安全体系研究 4. 1 开放系统互连安全体系结构 4. 1. 1 ISO开放系统互连安全体系结构 4. 1. 2 TCP/IP安全体系 4. 1. 3 安全管理 4. 2 信息系统安全体系框架 4. 2. 1 技术体系 4. 2. 2 组织机构体系 4. 2. 3 管理体系 第5章 开放系统互连安全服务框架 5. 1 安全框架概况 5. 2 鉴别(Anthelltication)框架 5. 2. 1 鉴别目的 5. 2. 2 鉴别的一般原理 5. 2. 3 鉴别的阶段 5. 2. 4 可信第三方的参与 5. 2. 5 主体类型 5. 2. 6 人类用户鉴别 5. 2. 7 鉴别信息(AI)和设备 5. 2. 8 针对鉴别的攻击种类 5. 3 访问控制(Access Control)框架 5. 3. 1 访问控制的一般讨论 5. 3. 2 访问控制策略 5. 3. 3 访问控制信息和设备 5. 4 抗抵赖(Non-repudiation)框架 5. 4. 1 抗抵赖的一般讨论 5. 4. 2 可信第三方的角色 5. 4. 3 抗抵赖的阶段 5. 4. 4 抗抵赖服务的一些形式 5. 4. 5 OSI抗抵赖证据的例子 5. 4. 6 抗抵赖策略 5. 4. 7 信息和设备 5. 5 机密性(Confidentiality)框架 5. 5. 1 机密性的一般讨论 5. 5. 2 机密性策略 5. 5. 3 机密性信息和设备 5. 5. 4 机密性机制 5. 6 完整性( Integrity)框架 5. 6. 1 完整性的一般讨论 5. 6. 2 完整性策略 5. 6. 3 完整性信息和设备 5. 7 安全审计和报警(Security Audit and Alarm)框架 5. 7. 1 一般讨论 5. 7. 2 安全审计和报警的策略及其他 5. 7. 3 安全审计和报警信息及设备 5. 8 密钥管理框架 5. 8. 1 密钥管理概述 5. 8. 2 密钥的安全性保护 5. 8. 3 密钥生存期模型 5. 8. 4 密钥管理概念 5. 8. 5 密钥分发模型 第6章 安全机制 6. 1 加密机制 6. 1. 1 密码技术与加密 6. 1. 2 加密 6. 1. 3 密码算法 6. 1. 4 密钥及密钥管理 6. 2 访间控制机制 6. 2. 1 一般概念 6. 2. 2 访问控制列表(ACL)方案 6. 2. 3 权力方案 6. 2. 4 基于标签的方案 6. 2. 5 基于上下文的方案 6. 2. 6 与其他

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

新图书资料发布

VIP会员第2年
资料通过认证
保证金未缴纳