您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
画笔
|
马克笔
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全系统综合设计与开发
字数: 345
出版社: 人民邮电
作者: 王瑞锦
商品条码: 9787115571335
版次: 1
开本: 16开
页数: 266
出版年份: 2021
印次: 1
定价:
¥69.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以新工科为牵引,从构建多维度、螺旋递进式的创新实践教育体系入手,基于软件工程思想从需求分析、设计、开发、测试等方面研发信息安全系统,对提高读者研发完整的信息安全系统具有较强的指导和参考价值。 本书内容充实,层次清晰,图文并茂,可作为软件工程、网络空间安全、计算机、信息安全、通信工程和网络工程等相关专业的本科生及研究生教材,还可供企事业单位的网络管理人员、安全维护人员、系统管理人员,以及其他相关科研与工程技术人员参考。
作者简介
王瑞锦,博士,副教授,中国计算机学会高级会员,CCF会员与分部工委委员,ACM成都分会秘书长,美国西北大学访问学者。主要从事网络与信息系统安全、大数据安全、区块链、知识图谱、人工智能等领域的科研与双创工作。主持并参与10余项国家级省级项目。在国内外重要期刊和会议发表论文30余篇;参与制定国际和国家标准3项,申请国家技术发明专利12项。主持并参与8项国家级省级教改项目,获30余项国家级竞赛优秀指导教师等荣誉。
目录
第一部分 信息安全系统综合设计与开发基础 第1章 信息安全系统综合设计与 开发概述 2 1.1 背景 2 1.1.1 迫切需要培养创新工程人才 3 1.1.2 传统人才培养的现状 3 1.1.3 新工科人才培养要求 4 1.2 信息安全系统 8 1.2.1 信息安全系统的基本概念 8 1.2.2 信息安全系统的安全问题 10 1.2.3 信息安全系统的安全体系 11 1.3 信息安全系统综合设计与开发 26 1.3.1 螺旋递进式实践教学体系 26 1.3.2 螺旋递进式综合设计与开发 28 1.3.3 信息安全系统开发生命周期 29 1.3.4 信息安全系统安全生命周期 29 1.3.5 信息安全系统综合设计与开发 阶段划分和前置课程介绍 32 1.3.6 信息安全系统综合设计与开发 各阶段主要工作内容 34 1.4 本章小结 36 本章习题 36 第二部分 信息安全系统综合设计Ⅰ 第2章 信息安全系统的可行性分析 39 2.1 可行性分析的任务和步骤 39 2.1.1 经济可行性 39 2.1.2 技术可行性 40 2.1.3 社会可行性 41 2.1.4 安全可行性 41 2.2 可行性分析报告标准 41 2.3 本章小结 45 本章习题 45 第3章 信息安全系统的需求分析 46 3.1 需求分析的重要性 46 3.2 需求分析的目的和步骤 47 3.2.1 需求获取 47 3.2.2 需求提炼 48 3.2.3 需求协商 48 3.2.4 需求规格说明 48 3.2.5 需求确认 48 3.3 需求建模 49 3.3.1 基于场景的模型 50 3.3.2 基于类的模型 54 3.3.3 基于流程的模型 55 3.3.4 基于行为的模型 58 3.4 安全需求分析 59 3.4.1 安全需求分析概述 59 3.4.2 安全需求工程 62 3.4.3 安全需求开发 64 3.5 需求分析文档标准和审查 66 3.5.1 需求分析说明书文档标准 66 3.5.2 需求分析说明书审查 69 3.6 本章小结 70 本章习题 70 信息安全系统综合设计Ⅰ总结 70 第三部分 信息安全系统综合设计Ⅱ 第4章 信息安全系统的体系架构 设计 73 4.1 网络体系架构设计 75 4.2 信息安全系统软件架构设计 80 4.2.1 系统的子系统模块和功能 分布 81 4.2.2 数据存储架构设计 87 4.2.3 架构设计技术选型 88 4.3 评价信息安全系统的体系架构 设计 92 4.3.1 架构评价方法 93 4.3.2 原型开发验证 95 4.4 本章小结 96 本章习题 96 第5章 信息安全系统的总体设计 (概要设计) 97 5.1 模块设计方法 98 5.1.1 模块化原则 99 5.1.2 面向对象设计方法 101 5.1.3 结构化设计方法 102 5.1.4 模块设计的完善性检查 104 5.2 模块交互接口设计 105 5.2.1 接口设计原则 106 5.2.2 接口描述方式 106 5.2.3 模块交互安全性设计 108 5.3 模块逻辑设计 109 5.4 数据库设计 111 5.4.1 数据库的概念模型设计 112 5.4.2 数据库设计的安全 115 5.5 安全概要设计 115 5.6 概要设计文档标准和审查 118 5.6.1 概要设计文档标准 118 5.6.2 概要设计文档审查 120 5.7 本章小结 121 本章习题 121 第6章 信息安全系统的详细设计 122 6.1 详细设计概述 122 6.2 模块详细设计 123 6.2.1 面向对象设计流程 123 6.2.2 结构化设计流程 124 6.3 模块算法设计 128 6.3.1 算法整体设计 129 6.3.2 算法设计详细过程 130 6.4 模块数据结构和数据库详细设计 145 6.4.1 模块数据结构设计 146 6.4.2 数据库详细设计 146 6.5 系统安全性设计 151 6.5.1 网络安全设计 151 6.5.2 数据库安全设计 153 6.5.3 应用系统安全设计 154 6.5.4 传输安全设计 156 6.5.5 数据和备份安全设计 158 6.6 系统界面设计 159 6.7 信息安全系统详细设计的文档 标准和审查 162 6.7.1 详细设计文档标准 162 6.7.2 详细设计文档审查 164 6.8 本章小结 166 本章习题 166 信息安全系统综合设计Ⅱ总结 166 第四部分 信息安全系统综合设计Ⅲ 第7章 信息安全系统的开发 169 7.1 开发方法 169 7.1.1 结构化编程 169 7.1.2 面向对象编程 170 7.1.3 面向组件编程 171 7.2 开发策略 172 7.2.1 自顶向下的开发策略 172 7.2.2 自底向上的开发策略 173 7.2.3 自顶向下和自底向上相结合的 开发策略 173 7.3 开发流程 173 7.3.1 确定编码规范 174 7.3.2 代码编写 175 7.3.3 代码走读 176 7.3.4 代码修复 177 7.4 开发语言 177 7.4.1 常用开发语言 177 7.4.2 Python简介 180 7.4.3 Python基础 182 7.5 项目案例分析 184 7.5.1 系统开发环境的建立 184 7.5.2 微博系统服务端实现 185 7.5.3 微博系统客户端实现 189 7.5.4 安全体系实现 196 7.6 本章小结 200 本章习题 200 第8章 信息安全系统的测试 201 8.1 安全测试流程 201 8.2 测试阶段划分 204 8.2.1 单元测试 204 8.2.2 集成测试 205 8.2.3 验收测试 206 8.2.4 系统测试 206 8.2.5 回归测试 207 8.3 测试环境的组成和管理 208 8.3.1 确定测试环境的组成 208 8.3.2 管理测试环境 209 8.4 功能测试 210 8.4.1 等价类划分法 211 8.4.2 边界值分析法 212 8.4.3 决策表测试法 214 8.4.4 因果图法 215 8.4.5 功能测试案例分析 216 8.5 算法测试 224 8.6 性能测试 232 8.7 本章小结 234 本章习题 234 第9章 信息安全系统的评估 235 9.1 风险评估 235 9.1.1 风险评估管理工具 236 9.1.2 风险评估方法 238 9.1.3 风险评估流程 243 9.2 安全性评估 246 9.2.1 非法访问控制 246 9.2.2 信息伪造控制 247 9.2.3 暴力破解控制 247 9.2.4 数据库注入攻击 248 9.3 本章小结 249 本章习题 249 第10章 信息安全系统的管理 策略 250 10.1 信息安全策略的管理方法 251 10.1.1 集中式管理 251 10.1.2 分布式管理 252 10.2 物理和环境安全管理策略 252 10.3 信息管理策略 253 10.4 运行管理策略 254 10.5 风险管理和安全审计策略 259 10.6 本章小结 260 本章习题 260 信息安全系统综合设计Ⅲ总结 260 附录 信息安全系统综合设计系列题目 示例 261 参考文献 265
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网