信息系統(tǒng)安全理論與技術(shù)(第2版)/普通高等教育“十一五”國家級規(guī)劃教材·高等學(xué)校信息安全系列教材
定 價(jià):34 元
- 作者:劉嘉勇 等 著,方勇 編
- 出版時(shí)間:2008/3/1
- ISBN:9787040233490
- 出 版 社:高等教育出版社
- 中圖法分類:TP309
- 頁碼:371
- 紙張:膠版紙
- 版次:2
- 開本:16開
孔子是東方的太陽,《論語》是亞洲的圣經(jīng)。要悟透孔子、走進(jìn)孔子,僅讀《論語》是遠(yuǎn)遠(yuǎn)不夠的。作者在繼承前人成果的基礎(chǔ)上,從浩繁的中國古代典籍中將有關(guān)孔子的言行、傳記進(jìn)行收集、輯錄,整編出史上第一部《孔子全集》。作者對古文做了準(zhǔn)確的白話文翻譯,便于讀者閱讀理解,讓您看到一個(gè)立體豐滿的孔子。這是一部孔子智慧的集大成之作,它既是至圣先師的史詩,也是一部哲學(xué)書,既是一部文學(xué)著作,也是一部歷史典籍;既是一本中國文化精神的國學(xué)教科書,更是修身齊家治國的法寶。
讀完這部《孔子全集》,閱過這位文化圣人的言行錄,你會更進(jìn)一步走近我的先祖孔子,親切感到:孔子不是那個(gè)“威而不猛”的半溫文半草莽的“平民教授”,也不是那個(gè)被呆呆地供奉在文廟里、保佑學(xué)子考場如意的泥塑爺爺?鬃,他是我們每個(gè)華人精神血脈的一縷一叢,也必將發(fā)展成每個(gè)世界公民精神血脈的一枝一干。
第1章 緒論
1.1 信息系統(tǒng)概述
1.1.1 信息系統(tǒng)的定義
1.1.2 信息系統(tǒng)的發(fā)展過程
1.2 信息系統(tǒng)安全
1.2.1 基本概念
1.2.2 信息保密與信息系統(tǒng)安全
1.3 影響信息系統(tǒng)安全的因素
1.3.1 信息系統(tǒng)自身的安全脆弱性
1.3.2 對信息系統(tǒng)安全的威脅
1.4 信息系統(tǒng)的安全策略
1.4.1 安全策略的基本原則
1.4.2 信患系統(tǒng)安全的工程原則
1.4.3 典型信息系統(tǒng)的安全需求分析
1.4.4 個(gè)人上網(wǎng)的安全需求分析
1.5 信息系統(tǒng)的風(fēng)險(xiǎn)和安全需求
1.5.1 信息系統(tǒng)的安全目標(biāo)
1.5.2 信息系統(tǒng)安全的構(gòu)成要素
1.6 信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則
1.6.1 第一級——用戶自主保護(hù)級
1.6.2 第二級——系統(tǒng)審計(jì)保護(hù)級
1.6.3 第三級——安全標(biāo)記保護(hù)級
1.6.4 第四級——結(jié)構(gòu)化保護(hù)級
1.6.5 第五級——訪問驗(yàn)證保護(hù)級
本章小結(jié)
習(xí)題
第2章 信息系統(tǒng)安全體系
2.1 0SI開放系統(tǒng)互連安全體系結(jié)構(gòu)
2.1.1 安全體系的安全服務(wù)
2.1.2 安全體系的安全機(jī)制
2.2 TCP/IP安全體系
2.2.1 Internet網(wǎng)絡(luò)體系結(jié)構(gòu)
2.2.2 Intemct安全體系結(jié)構(gòu)
2.3 開放互連系統(tǒng)的安全管理
2.3.1 安全管理的概念
2.3.2 開放系統(tǒng)互連的安全管理
本章小結(jié)
習(xí)題
第3章 信息安全技術(shù)原理
3.1 密碼技術(shù)
3.1.1 概述
3.1.2 密碼技術(shù)原理
3.1.3 密碼算法
3.2 訪問控制技術(shù)
3.2.1 概述
3.2.2 訪問控制技術(shù)原理
3.2.3 網(wǎng)絡(luò)訪問控制組件的分布
3.2.4 訪問控制信息的管理
3.3 機(jī)密性保護(hù)技術(shù)
3.3.1 概述
3.3.2 機(jī)密性保護(hù)技術(shù)的機(jī)制
3.4 完整性保護(hù)技術(shù)
3.4.1 概述
3.4.2 完整性機(jī)制的分類描述
3.5 鑒別技術(shù)
3.5.1 概述
3.5.2 鑒別技術(shù)原理
3.5.3 非密碼鑒別機(jī)制
3.5.4 基于密碼的鑒別機(jī)制
3.6 數(shù)字簽名技術(shù)
3.6.1 概述
3.6.2 帶附錄的簽名技術(shù)
3.6.3 帶消息恢復(fù)的數(shù)字簽名技術(shù)
3.7 抗抵賴技術(shù)
3.7.1 概述
3.7.2 抗抵賴技術(shù)的原理
3.7.3 抗抵賴技術(shù)面臨的威脅
3.8 安全審計(jì)和報(bào)警機(jī)制
3.8.1 一般概念
3.8.2 安全報(bào)警報(bào)告功能
3.8.3 安全審計(jì)跟蹤功能
3.9 公證技術(shù)
3.10 普遍安全技術(shù)
3.10.1 可信安全技術(shù)
3.10.2 安全標(biāo)記技術(shù)
3.10.3 事件檢測技術(shù)
3.10.4 安全恢復(fù)技術(shù)
3.10.5 路由選擇技術(shù)
本章小結(jié)
習(xí)題
第4章 信息系統(tǒng)風(fēng)險(xiǎn)評估
4.1 概述
4.2 風(fēng)險(xiǎn)評估的概念
4.2.1 風(fēng)險(xiǎn)評估的定義
4.2.2 風(fēng)險(xiǎn)評估要解決的問題
4.2.3 風(fēng)險(xiǎn)評估的原則
4.3 風(fēng)險(xiǎn)評估的意義
4.4 風(fēng)險(xiǎn)評估的目的
4.5 風(fēng)險(xiǎn)評估的發(fā)展歷程
4.5.1 國際風(fēng)險(xiǎn)評估的發(fā)展歷程
4.5.2 我國的風(fēng)險(xiǎn)評估工作
4.6 風(fēng)險(xiǎn)評估要素及其關(guān)系
4.6.1 風(fēng)險(xiǎn)評估要素
4.6.2 風(fēng)險(xiǎn)評估要素關(guān)系模型
4.6.3 風(fēng)險(xiǎn)評估要素之間作用關(guān)系的形式化描述
4.7 風(fēng)險(xiǎn)評估指標(biāo)體系
4.7.1 風(fēng)險(xiǎn)與安全事件
4.7.2 安全事件的影響因素
4.7.3 風(fēng)險(xiǎn)的確認(rèn)
4.7.4 風(fēng)險(xiǎn)影響因素的特點(diǎn)
4.8 風(fēng)險(xiǎn)評估過程
4.8.1 業(yè)務(wù)需求與安全目標(biāo)
4.8 2資源分布
4.8.3 脆弱性分析
4.8.4 威脅源分析
4.8.5 威脅行為分析
4.8.6 風(fēng)險(xiǎn)分析
4.8.7 風(fēng)險(xiǎn)評估
4.8.8 安全需求導(dǎo)出
4.8.9 安全措施需求導(dǎo)出
4.8.10 實(shí)際安全措施與安全措施需求符合度檢查
4.8.11 殘留風(fēng)險(xiǎn)估計(jì)
4.9 風(fēng)險(xiǎn)評估與信息系統(tǒng)的生命周期
4.10 風(fēng)險(xiǎn)評估方法與工具
4.11 信息系統(tǒng)風(fēng)險(xiǎn)評估案例
本章小結(jié)
習(xí)題
第5章 個(gè)人計(jì)算機(jī)安全配置和管理
5.1 系統(tǒng)安裝
5.1.1 選擇操作系統(tǒng)
5.1.2 硬盤分區(qū)
5.1.3 系統(tǒng)補(bǔ)丁
5.2 系統(tǒng)用戶管理和登錄
5.2.1 系統(tǒng)用戶賬號
5.2.2 加強(qiáng)密碼安全
5.2.3 系統(tǒng)登錄控制
5.3 系統(tǒng)安全配置
5.3.1 系統(tǒng)服務(wù)管理
5.3.2 網(wǎng)絡(luò)端口管理
5.3.3 網(wǎng)絡(luò)共享控制
5.3.4 審計(jì)策略
……
第6章 防火墻技術(shù)
第7章 漏洞檢測技術(shù)
第8章 入侵檢測預(yù)警技術(shù)
第9章 網(wǎng)絡(luò)黑客技術(shù)及其利用方法
第10章 VPN技術(shù)與IPSec協(xié)議
附錄一 縮略語對照表
附錄二 Windows XP SP2默認(rèn)安裝的服務(wù)
參考文獻(xiàn)