複製鏈接
請複製以下鏈接發送給好友

信息系統安全

(2020年浙江大學出版社出版的圖書)

鎖定
《信息系統安全》是2020年浙江大學出版社出版的圖書。 [1] 
中文名
信息系統安全
出版時間
2020年1月1日
出版社
浙江大學出版社
ISBN
9787308197847

信息系統安全內容簡介

《信息系統安全》中的信息系統安全,強調的是信息系統整體上的安全性,即為運行在其上的系統(應用)、處理的數據和執行的操作(行為)提供一個安全的環境,並針對該環境如何評估、如何管理以及出現安全事件後如何應對等整個環節所涉及的關鍵安全技術進行了講解。全書內容共12章,分為3個部分:信息系統安全體系結構、信息系統關鍵安全技術、信息系統安全管理。其中第1章和第2章屬於信息系統安全體系結構部分,第3章至第9章屬於信息系統關鍵安全技術部分,而第10章至第12章屬於信息系統安全管理部分。
《信息系統安全》作為網絡空間安全專業必修課教材,適用於有操作系統、數據庫系統、密碼學、計算機組織與結構、計算機網絡等相關基礎的讀者,也可作為大學基礎專業課教學使用。 [1] 

信息系統安全圖書目錄

第1章 信息系統安全概述
1.1 信息系統安全面臨的挑戰
1.1.1 信息系統的發展歷程
1.1.2 信息系統安全風險和威脅
1.1.3 信息系統安全問題的根源
1.2 信息系統安全概念
1.2.1 信息系統安全的定義
1.2.2 信息系統安全技術的研究內容
1.2.3 信息系統基本安全屬性
1.3 本章小結
習題
第2章 信息系統安全體系結構
2.1 信息系統安全體系結構的概述
2.1.1 安全體系結構框架
2.1.2 安全體系結構的類型
2.1.3 安全體系結構的設計原則
2.2 信息系統安全體系結構的發展
2.3 開放系統網絡互聯的安全體系結構
2.4 典型的信息系統安全體系結構
2.4.1 基於協議的安全體系結構
2.4.2 基於實體的安全體系結構
2.4.3 基於對象的安全體系結構
2.4.4 基於代理的安全體系結構
2.4.5 基於可信計算的安全體系結構
2.5 本章小結
習題
第3章 物理安全
3.1 物理安全概述
3.2 設備安全
3.2.1 設備的安全威脅
3.2.2 設備安全的防護方法
3.3 環境安全
3.4 TEMPEST技術
3.5 信息系統物理安全等級保護標準
3.6 本章小結
習題
第4章 身份認證技術
4.1 身份認證技術概述
4.2 基於公鑰密碼技術的身份認證
4.2.1 公鑰密碼技術的基本原理
4.2.2 數字簽名
4.2.3 認證協議
4.3 基於生理特徵的身份認證
4.3.1 指紋識別技術
4.3.2 虹膜識別技術
4.3.3 人臉識別技術
4.4 基於行為特徵的身份認證
4.4.1 步態識別技術
4.4.2 筆跡識別技術
4.5 本章小結
習題
第5章 訪問控制技術
5.1 訪問控制技術概述
5.1.1 訪問控制的概念
5.1.2 訪問控制描述方法
5.1.3 訪問控制實現的類別
5.2 基於所有權的訪問控制
5.2.1 自主訪問控制
5.2.2 強制訪問控制
5.3 基於角色的訪問控制
5.4 基於任務的訪問控制
5.5 基於屬性的訪問控制
5.6 本章小結
習題
第6章 操作系統安全
6.1 操作系統安全概述
6.1.1 操作系統面臨的安全威脅
6.1.2 操作系統安全的基本概念
6.1.3 操作系統的硬件安全機制
6.1.4 最小特權管理
6.2 Windows操作系統安全
6.2.1 Windows的安全體系結構
6.2.2 Windows的安全機制
6.3 Linux操作系統安全
6.3.1 用户和組安全
6.3.2 文件系統安全
6.3.3 進程安全
6.3.4 日誌管理安全
6.3.5 安全增強技術
6.4 Android操作系統安全
6.4.1 Android安全模型
6.4.2 訪問權限管理
6.4.3 包管理機制
6.4.4 內存安全
6.4.5 Android的通信安全
6.5 本章小結
習題
第7章 數據庫系統安全
7.1 數據庫系統安全概述
7.2 數據庫加密技術
7.2.1 數據庫加密的方法
7.2.2 數據庫加密粒度
7.2.3 數據庫加密的要求
7.3 數據庫審計
7.3.1 審計系統的主要功能
7.3.2 安全審計系統的建設目標
7.3.3 數據庫審計系統模型
7.4 數據庫的備份與恢復技術
7.4.1 數據庫備份技術
7.4.2 數據庫恢復技術
7.5 本章小結
習題
第8章 入侵檢測
8.1 入侵檢測概述
8.1.1 入侵檢測的基本概念
8.1.2 入侵檢測系統的分類
8.1.3 入侵檢測過程
8.2 基於主機的入侵檢測系統
8.2.1 審計數據的獲取
8.2.2 審計數據的預處理
8.2.3 系統配置分析技術
8.3 基於網絡的入侵檢測系統
8.3.1 包捕獲機制與BPF模型
8.3.2 共享和交換網絡環境下的數據捕獲
8.3.3 入侵檢測引擎設計
8.3.4 網絡入侵特徵及識別方法
8.4 入侵檢測系統的評估
8.4.1 入侵檢測系統的性能指標
8.4.2 入侵檢測系統的測試評估
8.5 本章小結
習題
第9章 可信計算
9.1 可信計算概述
9.1.1 可信計算的概念
9.1.2 可信計算的基本功能
9.2 可信計算技術
9.2.1 可信平台的信任根
9.2.2 TPM
9.2.3 可信計算平台
9.3 信任鏈技術
9.3.1 信任鏈
9.3.2 動態可信度量
9.4 本章小結
習題
第10章 信息系統安全管理
10.1 信息系統安全管理概述
10.1.1 信息系統安全管理概念
10.1.2 信息系統安全標準
10.1.3 信息系統安全管理要求
10.1.4 信息系統安全管理的原則
10.2 信息系統安全管理體系
10.2.1 信息系統安全管理策略
10.2.2 信息系統安全管理模型
10.2.3 信息系統安全管理體系建設
10.3 信息系統安全管理措施
10.3.1 物理安全管理
10.3.2 系統安全管理
10.3.3 .運行安全管理
10.3.4 數據安全管理
10.3.5 人員安全管理
10.3.6 技術文檔安全管理
10.4 本章小結
習題
第11章 信息系統安全風險評估和等級保護
11.1 信息系統安全風險評估概述
11.1.1 信息系統安全風險評估的概念
11.1.2 信息系統安全風險評估的原則和參考標準
11.2 信息系統安全風險評估方法
11.2.1 安全風險評估的基本要素
11.2.2 安全風險評估的主要內容
11.2.3 風險評估實施流程
11.2.4 風險計算的方法
11.3 信息系統安全風險評估工具
11.3.1 風險評估工具的選擇原則
11.3.2 風險評估工具
11.4 信息系統安全等級保護
11.4.1 信息系統安全防護等級
11.4.2 信息系統總體安全需求等級
11.4.3 信息系統安全等級保護的基本要求
11.4.4 信息系統安全等級保護實施指南
11.4.5 信息系統安全等級的設計方法
11.5 本章小結
習題
第12章 信息安全應急響應
12.1 信息安全應急響應概述
12.2 應急響應計劃準備
12.3 應急響應計劃編制
12.4 應急響應計劃的測試、培訓、演練和維護
12.5 本章小結
習題
參考文獻 [1] 
參考資料