信息系統安全(2020年浙江大學出版社出版的圖書)

本詞條是多義詞,共4個義項
更多義項 ▼ 收起列表 ▲

《信息系統安全》是2020年浙江大學出版社出版的圖書。

基本介紹

  • 中文名:信息系統安全
  • 出版時間:2020年1月1日
  • 出版社:浙江大學出版社
  • ISBN:9787308197847
內容簡介,圖書目錄,

內容簡介

《信息系統安全》中的信息系統安全,強調的是信息系統整體上的安全性,即為運行在其上的系統(套用)、處理的數據和執行的操作(行為)提供一個安全的環境,並針對該環境如何評估、如何管理以及出現安全事件後如何應對等整個環節所涉及的關鍵安全技術進行了講解。全書內容共12章,分為3個部分:信息系統安全體系結構、信息系統關鍵安全技術、信息系統安全管理。其中第1章和第2章屬於信息系統安全體系結構部分,第3章至第9章屬於信息系統關鍵安全技術部分,而第10章至第12章屬於信息系統安全管理部分。
  《信息系統安全》作為網路空間安全專業必修課教材,適用於有作業系統、資料庫系統、密碼學、計算機組織與結構、計算機網路等相關基礎的讀者,也可作為大學基礎專業課教學使用。

圖書目錄

第1章 信息系統安全概述
1.1 信息系統安全面臨的挑戰
1.1.1 信息系統的發展歷程
1.1.2 信息系統安全風險和威脅
1.1.3 信息系統安全問題的根源
1.2 信息系統安全概念
1.2.1 信息系統安全的定義
1.2.2 信息系統安全技術的研究內容
1.2.3 信息系統基本安全屬性
1.3 本章小結
習題
第2章 信息系統安全體系結構
2.1 信息系統安全體系結構的概述
2.1.1 安全體系結構框架
2.1.2 安全體系結構的類型
2.1.3 安全體系結構的設計原則
2.2 信息系統安全體系結構的發展
2.3 開放系統網路互聯的安全體系結構
2.4 典型的信息系統安全體系結構
2.4.1 基於協定的安全體系結構
2.4.2 基於實體的安全體系結構
2.4.3 基於對象的安全體系結構
2.4.4 基於代理的安全體系結構
2.4.5 基於可信計算的安全體系結構
2.5 本章小結
習題
第3章 物理安全
3.1 物理安全概述
3.2 設備安全
3.2.1 設備的安全威脅
3.2.2 設備安全的防護方法
3.3 環境安全
3.4 TEMPEST技術
3.5 信息系統物理安全等級保護標準
3.6 本章小結
習題
第4章 身份認證技術
4.1 身份認證技術概述
4.2 基於公鑰密碼技術的身份認證
4.2.1 公鑰密碼技術的基本原理
4.2.2 數字簽名
4.2.3 認證協定
4.3 基於生理特徵的身份認證
4.3.1 指紋識別技術
4.3.2 虹膜識別技術
4.3.3 人臉識別技術
4.4 基於行為特徵的身份認證
4.4.1 步態識別技術
4.4.2 筆跡識別技術
4.5 本章小結
習題
第5章 訪問控制技術
5.1 訪問控制技術概述
5.1.1 訪問控制的概念
5.1.2 訪問控制描述方法
5.1.3 訪問控制實現的類別
5.2 基於所有權的訪問控制
5.2.1 自主訪問控制
5.2.2 強制訪問控制
5.3 基於角色的訪問控制
5.4 基於任務的訪問控制
5.5 基於屬性的訪問控制
5.6 本章小結
習題
第6章 作業系統安全
6.1 作業系統安全概述
6.1.1 作業系統面臨的安全威脅
6.1.2 作業系統安全的基本概念
6.1.3 作業系統的硬體安全機制
6.1.4 最小特權管理
6.2 Windows作業系統安全
6.2.1 Windows的安全體系結構
6.2.2 Windows的安全機制
6.3 Linux作業系統安全
6.3.1 用戶和組安全
6.3.2 檔案系統安全
6.3.3 進程安全
6.3.4 日誌管理安全
6.3.5 安全增強技術
6.4 Android作業系統安全
6.4.1 Android安全模型
6.4.2 訪問許可權管理
6.4.3 包管理機制
6.4.4 記憶體安全
6.4.5 Android的通信安全
6.5 本章小結
習題
第7章 資料庫系統安全
7.1 資料庫系統安全概述
7.2 資料庫加密技術
7.2.1 資料庫加密的方法
7.2.2 資料庫加密粒度
7.2.3 資料庫加密的要求
7.3 資料庫審計
7.3.1 審計系統的主要功能
7.3.2 安全審計系統的建設目標
7.3.3 資料庫審計系統模型
7.4 資料庫的備份與恢復技術
7.4.1 資料庫備份技術
7.4.2 資料庫恢復技術
7.5 本章小結
習題
第8章 入侵檢測
8.1 入侵檢測概述
8.1.1 入侵檢測的基本概念
8.1.2 入侵檢測系統的分類
8.1.3 入侵檢測過程
8.2 基於主機的入侵檢測系統
8.2.1 審計數據的獲取
8.2.2 審計數據的預處理
8.2.3 系統配置分析技術
8.3 基於網路的入侵檢測系統
8.3.1 包捕獲機制與BPF模型
8.3.2 共享和交換網路環境下的數據捕獲
8.3.3 入侵檢測引擎設計
8.3.4 網路入侵特徵及識別方法
8.4 入侵檢測系統的評估
8.4.1 入侵檢測系統的性能指標
8.4.2 入侵檢測系統的測試評估
8.5 本章小結
習題
第9章 可信計算
9.1 可信計算概述
9.1.1 可信計算的概念
9.1.2 可信計算的基本功能
9.2 可信計算技術
9.2.1 可信平台的信任根
9.2.2 TPM
9.2.3 可信計算平台
9.3 信任鏈技術
9.3.1 信任鏈
9.3.2 動態可信度量
9.4 本章小結
習題
第10章 信息系統安全管理
10.1 信息系統安全管理概述
10.1.1 信息系統安全管理概念
10.1.2 信息系統安全標準
10.1.3 信息系統安全管理要求
10.1.4 信息系統安全管理的原則
10.2 信息系統安全管理體系
10.2.1 信息系統安全管理策略
10.2.2 信息系統安全管理模型
10.2.3 信息系統安全管理體系建設
10.3 信息系統安全管理措施
10.3.1 物理安全管理
10.3.2 系統安全管理
10.3.3 .運行安全管理
10.3.4 數據安全管理
10.3.5 人員安全管理
10.3.6 技術文檔安全管理
10.4 本章小結
習題
第11章 信息系統安全風險評估和等級保護
11.1 信息系統安全風險評估概述
11.1.1 信息系統安全風險評估的概念
11.1.2 信息系統安全風險評估的原則和參考標準
11.2 信息系統安全風險評估方法
11.2.1 安全風險評估的基本要素
11.2.2 安全風險評估的主要內容
11.2.3 風險評估實施流程
11.2.4 風險計算的方法
11.3 信息系統安全風險評估工具
11.3.1 風險評估工具的選擇原則
11.3.2 風險評估工具
11.4 信息系統安全等級保護
11.4.1 信息系統安全防護等級
11.4.2 信息系統總體安全需求等級
11.4.3 信息系統安全等級保護的基本要求
11.4.4 信息系統安全等級保護實施指南
11.4.5 信息系統安全等級的設計方法
11.5 本章小結
習題
第12章 信息安全應急回響
12.1 信息安全應急回響概述
12.2 應急回響計畫準備
12.3 應急回響計畫編制
12.4 應急回響計畫的測試、培訓、演練和維護
12.5 本章小結
習題
參考文獻

相關詞條

熱門詞條

聯絡我們