本書以新工科為牽引,從構建多維度、螺旋遞進式的創(chuàng)新實踐教育體系入手,基于軟件工程思想從需求分析、設計、開發(fā)、測試等方面研發(fā)信息安全系統(tǒng),對提高讀者研發(fā)完整的信息安全系統(tǒng)具有較強的指導和參考價值。
本書內(nèi)容充實,層次清晰,圖文并茂,可作為軟件工程、網(wǎng)絡空間安全、計算機、信息安全、通信工程和網(wǎng)絡工程等相關專業(yè)的本科生及研究生教材,還可供企事業(yè)單位的網(wǎng)絡管理人員、安全維護人員、系統(tǒng)管理人員,以及其他相關科研與工程技術人員參考。
1.本書按照軟件工程綜合設計的三個等級要求安排內(nèi)容,層層遞進,聯(lián)系緊密。按照信息安全系統(tǒng)需求分析、設計、開發(fā)、測試、評估、管理的脈絡全鏈條的逐步展開,以工程化、模塊化、立體化的方式展現(xiàn)給讀者。
2.本書重在培養(yǎng)讀者的實際動手能力,通過作者已開發(fā)的信息安全系統(tǒng)案例,使讀者不僅能夠對信息安全系統(tǒng)綜合設計與開發(fā)有深入的了解,更能將信息安全系統(tǒng)技術用于實際項目的開發(fā)。
王瑞錦,博士,副教授,中國計算機學會高級會員,CCF會員與分部工委委員,ACM成都分會秘書長,美國西北大學訪問學者。主要從事網(wǎng)絡與信息系統(tǒng)安全、大數(shù)據(jù)安全、區(qū)塊鏈、知識圖譜、人工智能等領域的科研與雙創(chuàng)工作。主持并參與10余項國家級省級項目。在國內(nèi)外重要期刊和會議發(fā)表論文30余篇;參與制定國際和國家標準3項,申請國家技術發(fā)明專利12項。主持并參與8項國家級省級教改項目,獲30余項國家級競賽優(yōu)秀指導教師等榮譽。
第一部分 信息安全系統(tǒng)綜合設計與開發(fā)基礎
第1章 信息安全系統(tǒng)綜合設計與
開發(fā)概述 2
1.1 背景 2
1.1.1 迫切需要培養(yǎng)創(chuàng)新工程人才 3
1.1.2 傳統(tǒng)人才培養(yǎng)的現(xiàn)狀 3
1.1.3 新工科人才培養(yǎng)要求 4
1.2 信息安全系統(tǒng) 8
1.2.1 信息安全系統(tǒng)的基本概念 8
1.2.2 信息安全系統(tǒng)的安全問題 10
1.2.3 信息安全系統(tǒng)的安全體系 11
1.3 信息安全系統(tǒng)綜合設計與開發(fā) 26
1.3.1 螺旋遞進式實踐教學體系 26
1.3.2 螺旋遞進式綜合設計與開發(fā) 28
1.3.3 信息安全系統(tǒng)開發(fā)生命周期 29
1.3.4 信息安全系統(tǒng)安全生命周期 29
1.3.5 信息安全系統(tǒng)綜合設計與開發(fā)
階段劃分和前置課程介紹 32
1.3.6 信息安全系統(tǒng)綜合設計與開發(fā)
各階段主要工作內(nèi)容 34
1.4 本章小結 36
本章習題 36
第二部分 信息安全系統(tǒng)綜合設計Ⅰ
第2章 信息安全系統(tǒng)的可行性分析 39
2.1 可行性分析的任務和步驟 39
2.1.1 經(jīng)濟可行性 39
2.1.2 技術可行性 40
2.1.3 社會可行性 41
2.1.4 安全可行性 41
2.2 可行性分析報告標準 41
2.3 本章小結 45
本章習題 45
第3章 信息安全系統(tǒng)的需求分析 46
3.1 需求分析的重要性 46
3.2 需求分析的目的和步驟 47
3.2.1 需求獲取 47
3.2.2 需求提煉 48
3.2.3 需求協(xié)商 48
3.2.4 需求規(guī)格說明 48
3.2.5 需求確認 48
3.3 需求建!49
3.3.1 基于場景的模型 50
3.3.2 基于類的模型 54
3.3.3 基于流程的模型 55
3.3.4 基于行為的模型 58
3.4 安全需求分析 59
3.4.1 安全需求分析概述 59
3.4.2 安全需求工程 62
3.4.3 安全需求開發(fā) 64
3.5 需求分析文檔標準和審查 66
3.5.1 需求分析說明書文檔標準 66
3.5.2 需求分析說明書審查 69
3.6 本章小結 70
本章習題 70
信息安全系統(tǒng)綜合設計Ⅰ總結 70
第三部分 信息安全系統(tǒng)綜合設計Ⅱ
第4章 信息安全系統(tǒng)的體系架構
設計 73
4.1 網(wǎng)絡體系架構設計 75
4.2 信息安全系統(tǒng)軟件架構設計 80
4.2.1 系統(tǒng)的子系統(tǒng)模塊和功能
分布 81
4.2.2 數(shù)據(jù)存儲架構設計 87
4.2.3 架構設計技術選型 88
4.3 評價信息安全系統(tǒng)的體系架構
設計 92
4.3.1 架構評價方法 93
4.3.2 原型開發(fā)驗證 95
4.4 本章小結 96
本章習題 96
第5章 信息安全系統(tǒng)的總體設計
(概要設計) 97
5.1 模塊設計方法 98
5.1.1 模塊化原則 99
5.1.2 面向對象設計方法 101
5.1.3 結構化設計方法 102
5.1.4 模塊設計的完善性檢查 104
5.2 模塊交互接口設計 105
5.2.1 接口設計原則 106
5.2.2 接口描述方式 106
5.2.3 模塊交互安全性設計 108
5.3 模塊邏輯設計 109
5.4 數(shù)據(jù)庫設計 111
5.4.1 數(shù)據(jù)庫的概念模型設計 112
5.4.2 數(shù)據(jù)庫設計的安全 115
5.5 安全概要設計 115
5.6 概要設計文檔標準和審查 118
5.6.1 概要設計文檔標準 118
5.6.2 概要設計文檔審查 120
5.7 本章小結 121
本章習題 121
第6章 信息安全系統(tǒng)的詳細設計 122
6.1 詳細設計概述 122
6.2 模塊詳細設計 123
6.2.1 面向對象設計流程 123
6.2.2 結構化設計流程 124
6.3 模塊算法設計 128
6.3.1 算法整體設計 129
6.3.2 算法設計詳細過程 130
6.4 模塊數(shù)據(jù)結構和數(shù)據(jù)庫詳細設計 145
6.4.1 模塊數(shù)據(jù)結構設計 146
6.4.2 數(shù)據(jù)庫詳細設計 146
6.5 系統(tǒng)安全性設計 151
6.5.1 網(wǎng)絡安全設計 151
6.5.2 數(shù)據(jù)庫安全設計 153
6.5.3 應用系統(tǒng)安全設計 154
6.5.4 傳輸安全設計 156
6.5.5 數(shù)據(jù)和備份安全設計 158
6.6 系統(tǒng)界面設計 159
6.7 信息安全系統(tǒng)詳細設計的文檔
標準和審查 162
6.7.1 詳細設計文檔標準 162
6.7.2 詳細設計文檔審查 164
6.8 本章小結 166
本章習題 166
信息安全系統(tǒng)綜合設計Ⅱ總結 166
第四部分 信息安全系統(tǒng)綜合設計Ⅲ
第7章 信息安全系統(tǒng)的開發(fā) 169
7.1 開發(fā)方法 169
7.1.1 結構化編程 169
7.1.2 面向對象編程 170
7.1.3 面向組件編程 171
7.2 開發(fā)策略 172
7.2.1 自頂向下的開發(fā)策略 172
7.2.2 自底向上的開發(fā)策略 173
7.2.3 自頂向下和自底向上相結合的
開發(fā)策略 173
7.3 開發(fā)流程 173
7.3.1 確定編碼規(guī)范 174
7.3.2 代碼編寫 175
7.3.3 代碼走讀 176
7.3.4 代碼修復 177
7.4 開發(fā)語言 177
7.4.1 常用開發(fā)語言 177
7.4.2 Python簡介 180
7.4.3 Python基礎 182
7.5 項目案例分析 184
7.5.1 系統(tǒng)開發(fā)環(huán)境的建立 184
7.5.2 微博系統(tǒng)服務端實現(xiàn) 185
7.5.3 微博系統(tǒng)客戶端實現(xiàn) 189
7.5.4 安全體系實現(xiàn) 196
7.6 本章小結 200
本章習題 200
第8章 信息安全系統(tǒng)的測試 201
8.1 安全測試流程 201
8.2 測試階段劃分 204
8.2.1 單元測試 204
8.2.2 集成測試 205
8.2.3 驗收測試 206
8.2.4 系統(tǒng)測試 206
8.2.5 回歸測試 207
8.3 測試環(huán)境的組成和管理 208
8.3.1 確定測試環(huán)境的組成 208
8.3.2 管理測試環(huán)境 209
8.4 功能測試 210
8.4.1 等價類劃分法 211
8.4.2 邊界值分析法 212
8.4.3 決策表測試法 214
8.4.4 因果圖法 215
8.4.5 功能測試案例分析 216
8.5 算法測試 224
8.6 性能測試 232
8.7 本章小結 234
本章習題 234
第9章 信息安全系統(tǒng)的評估 235
9.1 風險評估 235
9.1.1 風險評估管理工具 236
9.1.2 風險評估方法 238
9.1.3 風險評估流程 243
9.2 安全性評估 246
9.2.1 非法訪問控制 246
9.2.2 信息偽造控制 247
9.2.3 暴力破解控制 247
9.2.4 數(shù)據(jù)庫注入攻擊 248
9.3 本章小結 249
本章習題 249
第10章 信息安全系統(tǒng)的管理
策略 250
10.1 信息安全策略的管理方法 251
10.1.1 集中式管理 251
10.1.2 分布式管理 252
10.2 物理和環(huán)境安全管理策略 252
10.3 信息管理策略 253
10.4 運行管理策略 254
10.5 風險管理和安全審計策略 259
10.6 本章小結 260
本章習題 260
信息安全系統(tǒng)綜合設計Ⅲ總結 260
附錄 信息安全系統(tǒng)綜合設計系列題目
示例 261
參考文獻 265