您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全体系结构
字数: 320000
装帧: 平装
出版社: 科学出版社
出版日期: 2021-11-01
商品条码: 9787030703101
版次: 1
开本: 16开
页数: 212
出版年份: 2021
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书围绕如何规划、设计和建设一个安全的网络信息系统,阐述了在等级保护制度的框架下,网络安全体系的规划设计、各个层次需要采用的关键技术等。全书共8章,主要内容包括绪论、通信与网络安全、安全体系设计、物理安全、系统安全、可信计算技术、网络安全等级保护和信息安全管理。本书内容新颖、概念清晰、系统性强。本书适合作为高等院校信息安全专业、网络空间安全专业的本科生和研究生教材,也可作为与信息安全相关的教学、科研和工程技术人员的参考书。
目录
第1章 绪论 1
1.1 网络安全概述 1
1.1.1 网络安全的概念 1
1.1.2 信息安全的基本属性 2
1.1.3 信息安全发展历程 4
1.2 网络安全体系结构 5
1.2.1 网络安全体系模型 5
1.2.2 分等级保护安全技术设计框架 9
1.3 我国的网络安全政策法规 12
1.3.1 “27号文” 12
1.3.2 国家信息化发展战略 13
1.3.3 国家网络空间安全战略 13
1.3.4 网络安全法 14
1.3.5 网络安全等级保护国家标准 15
1.3.6 网络安全审查办法 15
1.4 本章小结 16
习题 16
第2章 通信与网络安全 17
2.1 开放系统互连参考模型 17
2.2 TCP/IP模型 19
2.2.1 IP协议 20
2.2.2 TCP协议 25
2.3 网络互联基础 30
2.3.1 网络拓扑结构 30
2.3.2 网络路由 31
2.3.3 网络地址转换 34
2.4 网络安全设备 37
2.4.1 防火墙 37
2.4.2 入侵检测系统 48
2.4.3 VPN 54
2.4.4 防病毒网关 63
2.5 本章小结 64
习题 64
第3章 安全体系设计 66
3.1 安全术语 66
3.1.1 资产 66
3.1.2 脆弱性 66
3.1.3 威胁 66
3.1.4 攻击 67
3.1.5 风险 68
3.1.6 安全机制 68
3.2 信息系统及信息系统安全 69
3.2.1 信息系统 69
3.2.2 信息系统安全 70
3.2.3 数据信息分类保护 70
3.2.4 定级系统 71
3.3 信息系统安全体系设计中的相关因素 71
3.3.1 安全风险 71
3.3.2 安全需求 72
3.3.3 安全措施 73
3.3.4 风险、需求和措施的关系 73
3.4 安全需求分析 74
3.4.1 安全等级确定 74
3.4.2 基本安全需求 75
3.4.3 特殊安全需求 76
3.5 设计目标和原则 76
3.5.1 设计目标 76
3.5.2 设计原则 76
3.6 信息系统安全体系设计 77
3.6.1 总体安全方案设计 77
3.6.2 详细安全方案设计 79
3.7 本章小结 80
习题 81
第4章 物理安全 82
4.1 物理安全概述 82
4.1.1 物理安全脆弱性 82
4.1.2 物理安全威胁 82
4.2 物理安全目标 82
4.3 物理安全措施 84
4.4 数据中心建设 85
4.4.1 术语 86
4.4.2 各级数据中心建设的技术要求 87
4.4.3 性能要求 89
4.5 本章小结 90
习题 90
第5章 系统安全 91
5.1 系统安全概述 91
5.2 安全模型 91
5.2.1 BLP模型 91
5.2.2 Biba模型 93
5.2.3 Clark-Wilson模型 95
5.2.4 DTE模型 97
5.2.5 Chinese Wall模型 98
5.3 身份鉴别 100
5.3.1 身份鉴别依据 100
5.3.2 常用身份鉴别技术 101
5.4 访问控制 103
5.4.1 访问控制矩阵 103
5.4.2 自主访问控制 104
5.4.3 强制访问控制 105
5.4.4 基于角色的访问控制 106
5.5 操作系统安全机制 109
5.5.1 Windows系统安全机制 109
5.5.2 Linux系统安全机制 114
5.5.3 SELinux系统安全机制 119
5.6 数据库系统安全 125
5.6.1 数据库系统安全概述 125
5.6.2 数据库身份认证技术 125
5.6.3 数据库访问控制技术 126
5.6.4 数据库安全审计技术 127
5.6.5 数据库加密技术 128
5.6.6 虚拟专用数据库技术 129
5.6.7 基于标签的安全机制 131
5.7 备份与恢复 132
5.7.1 备份与恢复的基本概念 133
5.7.2 典型的备份拓扑 134
5.7.3 备份与恢复方式 138
5.7.4 数据备份恢复要求 139
5.8 本章小结 139
习题 140
第6章 可信计算技术 141
6.1 可信计算概述 141
6.1.1 可信计算的概念 141
6.1.2 可信计算的发展阶段 142
6.2 可信根 143
6.2.1 TPM 144
6.2.2 TCM 145
6.2.3 TPCM 146
6.3 信任链 146
6.3.1 基于TCG的信任链技术 147
6.3.2 基于TPCM的信任链技术 148
6.3.3 两种信任链的区别 149
6.4 我国可信计算标准介绍 150
6.4.1 可信平台主板功能接口 150
6.4.2 可信连接架构 152
6.4.3 可信软件基 153
6.4.4 可信平台控制模块 156
6.5 等级保护标准中对可信计算的要求 158
6.6 本章小结 159
习题 160
第7章 网络安全等级保护 161
7.1 可信计算机系统评估准则 161
7.1.1 概述 161
7.1.2 各等级主要特征 162
7.2 我国等级保护发展过程 166
7.3 计算机信息系统安全保护等级划分准则 167
7.3.1 概述 167
7.3.2 等级划分准则 168
7.4 等级保护定级方法 171
7.4.1 定级原理 171
7.4.2 定级方法 172
7.5 等级保护基本要求 175
7.5.1 等级保护对象的安全要求及选择 175
7.5.2 关键技术 177
7.6 等级保护安全设计技术要求 178
7.6.1 通用等级保护安全技术设计框架 178
7.6.2 云计算等级保护安全技术设计框架 178
7.6.3 移动互联等级保护安全技术设计框架 179
7.6.4 物联网等级保护安全技术设计框架 180
7.7 本章小结 181
习题 182
第8章 信息安全管理 183
8.1 信息安全管理概述 183
8.2 我国的信息安全管理 183
8.2.1 制定和引进信息安全管理标准 183
8.2.2 开展信息安全风险评估工作 184
8.3 ISO 27000系列标准介绍 184
8.4 信息安全管理体系要求 186
8.4.1 总则 186
8.4.2 ISMS范围 186
8.4.3 领导和承诺 187
8.4.4 规划ISMS 187
8.4.5 运行ISMS 188
8.4.6 评价ISMS 189
8.4.7 改进ISMS 189
8.5 控制目标和控制措施 190
8.5.1 信息安全策略 190
8.5.2 信息安全组织 190
8.5.3 人力资源安全 191
8.5.4 资产管理 191
8.5.5 访问控制 192
8.5.6 密码 193
8.5.7 物理和环境安全 193
8.5.8 运行安全 194
8.5.9 通信安全 194
8.5.10 系统获取、开发和维护 195
8.5.11 供应商关系 196
8.5.12 信息安全事件管理 196
8.5.13 业务连续性管理的信息安全方面 197
8.5.14 符合性 197
8.6 本章小结 198
习题 198
参考文献 199
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网