信息系統(tǒng)安全理論與技術(shù)(第2版)/普通高等教育“十一五”國家級規(guī)劃教材·高等學校信息安全系列教材
定 價:34 元
- 作者:劉嘉勇 等 著,方勇 編
- 出版時間:2008/3/1
- ISBN:9787040233490
- 出 版 社:高等教育出版社
- 中圖法分類:TP309
- 頁碼:371
- 紙張:膠版紙
- 版次:2
- 開本:16開
孔子是東方的太陽,《論語》是亞洲的圣經(jīng)。要悟透孔子、走進孔子,僅讀《論語》是遠遠不夠的。作者在繼承前人成果的基礎(chǔ)上,從浩繁的中國古代典籍中將有關(guān)孔子的言行、傳記進行收集、輯錄,整編出史上第一部《孔子全集》。作者對古文做了準確的白話文翻譯,便于讀者閱讀理解,讓您看到一個立體豐滿的孔子。這是一部孔子智慧的集大成之作,它既是至圣先師的史詩,也是一部哲學書,既是一部文學著作,也是一部歷史典籍;既是一本中國文化精神的國學教科書,更是修身齊家治國的法寶。
讀完這部《孔子全集》,閱過這位文化圣人的言行錄,你會更進一步走近我的先祖孔子,親切感到:孔子不是那個“威而不猛”的半溫文半草莽的“平民教授”,也不是那個被呆呆地供奉在文廟里、保佑學子考場如意的泥塑爺爺?鬃,他是我們每個華人精神血脈的一縷一叢,也必將發(fā)展成每個世界公民精神血脈的一枝一干。
第1章 緒論
1.1 信息系統(tǒng)概述
1.1.1 信息系統(tǒng)的定義
1.1.2 信息系統(tǒng)的發(fā)展過程
1.2 信息系統(tǒng)安全
1.2.1 基本概念
1.2.2 信息保密與信息系統(tǒng)安全
1.3 影響信息系統(tǒng)安全的因素
1.3.1 信息系統(tǒng)自身的安全脆弱性
1.3.2 對信息系統(tǒng)安全的威脅
1.4 信息系統(tǒng)的安全策略
1.4.1 安全策略的基本原則
1.4.2 信患系統(tǒng)安全的工程原則
1.4.3 典型信息系統(tǒng)的安全需求分析
1.4.4 個人上網(wǎng)的安全需求分析
1.5 信息系統(tǒng)的風險和安全需求
1.5.1 信息系統(tǒng)的安全目標
1.5.2 信息系統(tǒng)安全的構(gòu)成要素
1.6 信息系統(tǒng)安全保護等級劃分準則
1.6.1 第一級——用戶自主保護級
1.6.2 第二級——系統(tǒng)審計保護級
1.6.3 第三級——安全標記保護級
1.6.4 第四級——結(jié)構(gòu)化保護級
1.6.5 第五級——訪問驗證保護級
本章小結(jié)
習題
第2章 信息系統(tǒng)安全體系
2.1 0SI開放系統(tǒng)互連安全體系結(jié)構(gòu)
2.1.1 安全體系的安全服務(wù)
2.1.2 安全體系的安全機制
2.2 TCP/IP安全體系
2.2.1 Internet網(wǎng)絡(luò)體系結(jié)構(gòu)
2.2.2 Intemct安全體系結(jié)構(gòu)
2.3 開放互連系統(tǒng)的安全管理
2.3.1 安全管理的概念
2.3.2 開放系統(tǒng)互連的安全管理
本章小結(jié)
習題
第3章 信息安全技術(shù)原理
3.1 密碼技術(shù)
3.1.1 概述
3.1.2 密碼技術(shù)原理
3.1.3 密碼算法
3.2 訪問控制技術(shù)
3.2.1 概述
3.2.2 訪問控制技術(shù)原理
3.2.3 網(wǎng)絡(luò)訪問控制組件的分布
3.2.4 訪問控制信息的管理
3.3 機密性保護技術(shù)
3.3.1 概述
3.3.2 機密性保護技術(shù)的機制
3.4 完整性保護技術(shù)
3.4.1 概述
3.4.2 完整性機制的分類描述
3.5 鑒別技術(shù)
3.5.1 概述
3.5.2 鑒別技術(shù)原理
3.5.3 非密碼鑒別機制
3.5.4 基于密碼的鑒別機制
3.6 數(shù)字簽名技術(shù)
3.6.1 概述
3.6.2 帶附錄的簽名技術(shù)
3.6.3 帶消息恢復的數(shù)字簽名技術(shù)
3.7 抗抵賴技術(shù)
3.7.1 概述
3.7.2 抗抵賴技術(shù)的原理
3.7.3 抗抵賴技術(shù)面臨的威脅
3.8 安全審計和報警機制
3.8.1 一般概念
3.8.2 安全報警報告功能
3.8.3 安全審計跟蹤功能
3.9 公證技術(shù)
3.10 普遍安全技術(shù)
3.10.1 可信安全技術(shù)
3.10.2 安全標記技術(shù)
3.10.3 事件檢測技術(shù)
3.10.4 安全恢復技術(shù)
3.10.5 路由選擇技術(shù)
本章小結(jié)
習題
第4章 信息系統(tǒng)風險評估
4.1 概述
4.2 風險評估的概念
4.2.1 風險評估的定義
4.2.2 風險評估要解決的問題
4.2.3 風險評估的原則
4.3 風險評估的意義
4.4 風險評估的目的
4.5 風險評估的發(fā)展歷程
4.5.1 國際風險評估的發(fā)展歷程
4.5.2 我國的風險評估工作
4.6 風險評估要素及其關(guān)系
4.6.1 風險評估要素
4.6.2 風險評估要素關(guān)系模型
4.6.3 風險評估要素之間作用關(guān)系的形式化描述
4.7 風險評估指標體系
4.7.1 風險與安全事件
4.7.2 安全事件的影響因素
4.7.3 風險的確認
4.7.4 風險影響因素的特點
4.8 風險評估過程
4.8.1 業(yè)務(wù)需求與安全目標
4.8 2資源分布
4.8.3 脆弱性分析
4.8.4 威脅源分析
4.8.5 威脅行為分析
4.8.6 風險分析
4.8.7 風險評估
4.8.8 安全需求導出
4.8.9 安全措施需求導出
4.8.10 實際安全措施與安全措施需求符合度檢查
4.8.11 殘留風險估計
4.9 風險評估與信息系統(tǒng)的生命周期
4.10 風險評估方法與工具
4.11 信息系統(tǒng)風險評估案例
本章小結(jié)
習題
第5章 個人計算機安全配置和管理
5.1 系統(tǒng)安裝
5.1.1 選擇操作系統(tǒng)
5.1.2 硬盤分區(qū)
5.1.3 系統(tǒng)補丁
5.2 系統(tǒng)用戶管理和登錄
5.2.1 系統(tǒng)用戶賬號
5.2.2 加強密碼安全
5.2.3 系統(tǒng)登錄控制
5.3 系統(tǒng)安全配置
5.3.1 系統(tǒng)服務(wù)管理
5.3.2 網(wǎng)絡(luò)端口管理
5.3.3 網(wǎng)絡(luò)共享控制
5.3.4 審計策略
……
第6章 防火墻技術(shù)
第7章 漏洞檢測技術(shù)
第8章 入侵檢測預警技術(shù)
第9章 網(wǎng)絡(luò)黑客技術(shù)及其利用方法
第10章 VPN技術(shù)與IPSec協(xié)議
附錄一 縮略語對照表
附錄二 Windows XP SP2默認安裝的服務(wù)
參考文獻