您好,欢迎光临有路网!
信息系统安全导论
QQ咨询:
有路璐璐:

信息系统安全导论

  • 作者:方勇 刘嘉勇 方勇
  • 出版社:电子工业出版社
  • ISBN:9787505385924
  • 出版日期:2003年01月01日
  • 页数:426
  • 定价:¥33.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《信息系统**导论》从**体系、**服务、**机制和**管理等方面全方位地讲述信息系统**的基础理论和方法,**给出了信息系统**的基础理论背景知识,信息系统**体系结构,开放系统互连**框架及其机制性技术,系统**技术和基本知识。对入侵与攻击、防火墙、入侵检测与监控、物理隔离以及防病毒等技术进行了详细的讲解,并给出了一部分具体的运用方案。
    《信息系统**导论》针对高等院校信息管理与信息系统、计算机、通信、信息**等专业本科和研究生的教学特点,更加强调理论和工程技术应用相结合,因此,它既可作为信息管理与信息系统专业本科生的教材,也可作为信息**专业本科生的教材,还可供从事相关专业教学、科研及工程技术人员参考。
    文章节选
    3.1概述
    **服务框架旨在阐明信息系统环境中**业务的应用。**业务是指实现**服务所需的与利用、组合**机制有关的操作与管理事务。**服务框架主要是为系统和系统内的对象及系统间的交互行为提供确定的保护方法。这些框架并不涉及构成系统或机制的方法学内容。
    **服务框架对数据元素和操作程序(而不是协议元素)进行了阐述,可用它们来获得特定的**业务。这些**业务不仅可以用于系统间的数据交换及系统的数据管理中,还可以用于系统的通信实体中。**服务框架为特定**需求的一般抽象业务接口提供一致的术语和定义,从而为进一步标准化提供基础。框架也用来对实现**要求的机制进行分类。
    通常,一个**业务依赖于其他的**业务,要想把“**”的一部分与其余部分独立出来是困难的,也是不可取的。每一个**服务框架分离出一个不同的**业务,每一部分的描述可用来提供该**业务的机制范围。因此,这些**服务框架描述了一个**业务对另一个**业务的依赖关系。
    归纳起来,**服务框架的主要内容包括:
    ①描述**服务框架的组织结构;
    ②定义**服务框架各个部分要求的**概念;
    ③描述**服务框架多个部分确定的业务与机制之间的关系。
    3.2机密性保护
    许多开放系统应用程序都有防止信息泄露的**性需求。对机密性保护的需求还可能包括用来提供对其他**服务的信息保护,如鉴别、访问控制或完整性等**服务。有些信息若被攻击者知道的话,就能使该服务功能减弱或无效。
    本节给出机密性保护的**框架,**阐述信息在检索、传输和管理中的机密性问题。但只涉及对提供系统和系统内部对象保护方式及系统之间交互行为的定义,不涉及构建这些系统或机制的方法。另外,描述的某些(不是全部)过程将通过加密技术的应用而实现机密性。但该框架与特定的密码技术或其他算法的使用并***关系,当然某些类型的机密性机制可能依赖于特殊的算法特性。 本书针对高等院校信息管理与信息系统、计算机、通信、信息**等专业的本科生和硕士研究生的教学特点,更加强调理论和工程���术应用相结合而编写的教材。
    本书的**在于给出信息系统**的基础理论背景知识、信息系统**体系结构、开放系统互连**框架及其机制性技术、系统**技术和基本知识。在系统**技术方面,对信息系统的入侵与攻击技术、防火墙技术、入侵检测与监控技术、物理隔离技术及防病毒技术的主要内容进行了介绍,并给出了一部分具体的运用方案。本书特别通过对信息系统**的五大**服务和多种实现机制的较为完整而系统的介绍,使读者能系统地了解并掌握信息系统**体系的构建方法、信息系统**框架及其实现机制的主要内容。
    本书由两部分构成。**部分包括第1章,从信息系统和信息系统**的层次结构引出与信息系统**有关的问题,并从信息系统风险控制点及其对抗措施梗概和**工程方法论方面为第二部分进行了必要的准备和铺垫。第二部分包括第2~6章,从信息系统**体系的构建方法出发,对**框架、**服务和**机制进行了较为详细的介绍,比较完整和系统地给出了信息系统**体系的架构及支持技术。**讨论了防火墙技术、入侵检测与漏洞扫描技术、物理隔离技术,同时对恶意程序与病毒对计算机及网络系统的威胁及其对策,以及技术实现方法进行了讲解,并对 pki 做了较为详细的介绍。全书涉及的内容十分广泛,本科生或研究生在学习时,可根据学时数在内容、**和深度方面进行选择。
    本书由四川大学信息**研究所组织编写,戴宗坤教授做了全书的结构设计和统筹,并由戴宗坤和罗万伯教授对全书进行了审校。方勇编写第1,4,6章及第5章的5.3节,其余部分由刘嘉勇编写。
    四川大学信息**研究所全体同志为本书的编写提供了优越的工作环境和多方面的帮助。本书的编写还从其他同行的著作(包括网站)中得到了帮助。作者在此一并表示衷心的感谢。
    由于作者水平有限,且本书涉及较多新概念、新内容和研究课题,再加上技术发展很快,因此,本书中难免存在缺点和错误,诚望读者批评赐教,为推动我国信息系统**工程**技术人才的培养共同出力。
    目录
    第1章 绪论
    1.1 信息系统概述
    1.1.1 信息系统的定义
    1.1.2 信息系统的发展过程
    1.2 信息系统**
    1.2.1 基本概念
    1.2.2 信息保密与信息系统**
    1.3 影响信息系统**的因素
    1.3.1 信息系统自身的**脆弱性
    1.3.2 对信息系统**的威胁
    1.4 信息系统**的防御策略
    1.4.1 防御策略的基本原则
    1.4.2 信息系统**的工程原则
    1.4.3 典型信息系统的**需求分析
    1.5 信息系统**要素
    1.5.1 信息系统的**目标
    1.5.2 信息系统**的构成要素
    1.6 信息系统**保护等级划分准则
    1.6.1 **级 用户自主保护级
    1.6.2 第二级 系统审计保护级
    1.6.3 第三级 **标记保护级
    1.6.4 第四级 结构化保护级
    1.6.5 第五级 访问验证保护级
    本章小结
    思考题

    第2章 信息系统**体系
    2.1 iso开放系统互连**体系结构
    2.1.1 **体系的**服务
    2.1.2 **体系的**机制
    2.2 tcp/ip**体系
    2.2.1 internet网络体系结构
    2.2.2 internet**体系结构
    2.2.3 网络层**协议ipsec
    2.2.4 传输层**协议tls
    2.3 开放系统互连的**管理
    2.3.1 **管理的概念
    2.3.2 **管理的主要内容
    本章小结
    思考题

    第3章 **服务及功能配置
    3.1 概述
    3.2 机密性保护
    3.2.1 基本概念
    3.2.2 机密性服务及面临的威胁
    3.2.3 机密性策略的表达方法
    3.2.4 机密性服务信息和设施
    3.3 访问控制服务
    3.3.1 访问控制服务功能
    3.3.2 访问控制组件的分布及威胁
    3.3.3 访问控制策略与实现
    3.3.4 访问控制信息(aci
    3.3.5 访问控制服务设施
    3.4 鉴别服务
    3.4.1 基本概念
    3.4.2 鉴别信息
    3.4.3 人类用户鉴别
    3.4.4 鉴别的阶段
    3.4.5 可信第三方的参与
    3.4.6 鉴别服务设施
    3.4.7 针对鉴别的攻击及对抗措施
    3.5 抗抵赖服务
    3.5.1 基本概念
    3.5.2 原发抗抵赖及递交抗抵赖服务
    3.5.3 可信第三方的角色
    3.5.4 抗抵赖服务的五个阶段
    3.5.5 抗抵赖策略
    3.5.6 抗抵赖服务信息和设施
    3.6 完整性保护
    3.6.1 基本概念
    3.6.2 对完整性的威胁和攻击
    3.6.3 完整性策略与策略表达
    3.6.4 完整性服务信息和设施
    3.7 **审计和报警
    3.7.1 基本概念
    3.7.2 **审计和报警的策略及其他
    3.7.3 **审计和报警服务信息及设施
    本章小结
    思考题

    第4章 信息**技术原理
    4.1 密码技术
    4.1.1 概述
    4.1.2 密码技术原理
    4.1.3 密码算法
    4.1.4 密钥及密钥管理框架
    4.1.5 密钥管理实现方案
    4.2 访问控制技术
    4.2.1 概述
    4.2.2 访问控制技术原理
    4.2.3 与其他**服务和**技术的交互
    4.2.4 网络访问控制组件的分布
    4.2.5 访问控制信息的管理
    4.2.6 通信访问控制和路由控制
    4.3 机密性保护技术
    4.3.1 概述
    4.3.2 机密性保护技术
    4.3.3 密钥管理
    4.4 完整性保护技术
    4.4.1 概述
    4.4.2 完整性机制的分类描述
    4.4.3 与其他**服务和**技术的交互
    4.4.4 通信协议需求
    4.4.5 完整性在体系结构中的位置
    4.5 鉴别技术
    4.5.1 概述
    4.5.2 鉴别技术原理
    4.5.3 与其他**服务和**技术的交互
    4.5.4 非密码鉴别机制
    4.5.5 基于密码的鉴别机制
    4.5.6 数据原发鉴别
    4.5.7 设计鉴别协议时应注意的问题
    4.5.8 通信协议需求和鉴别在体系结构中的位置
    4.6 数字签名技术
    4.6.1 概述
    4.6.2 带附录的签名技术
    4.6.3 带消息恢复的数字签名技术
    4.7 抗抵赖技术
    4.7.1 概述
    4.7.2 抗抵赖技术原理
    4.7.3 抗抵赖技术面临的威胁
    4.7.4 与其他**组件和**技术的交互
    4.7.5 通信协议需求
    4.8 **审计和报警机制
    4.8.1 一般概念
    4.8.2 **报警报告功能
    4.8.3 **审计跟踪功能
    4.8.4 与其他**组件和**技术的交互
    4.9 公证技术
    4.10 普遍**技术
    本章小结
    思考题

    第5章 信息**实用技术
    5.1 概述
    5.2 防火墙技术
    5.2.1 基本概念
    5.2.2 防火墙的基本类型
    5.2.3 防火墙的体系结构及其配置形式
    5.2.4 防火墙的局限性
    5.2.5 防火墙的应用示例
    5.3 入侵检测及预警技术
    5.3.1 基本概念
    5.3.2 针对tcp/ip协议**缺陷的网络攻击
    5.3.3 网络入侵攻击的典型过程
    5.3.4 入侵检测系统的基本原理
    5.3.5 入侵检测的基本方法
    5.3.6 入侵检测系统的结构
    5.3.7 入侵检测实现时若干问题的考虑
    5.4 漏洞检测技术
    5.4.1 入侵攻击可利用的系统漏洞的类型
    5.4.2 漏洞检测技术分类
    5.4.3 漏洞检测的特点
    5.4.4 漏洞检测系统的设计实例
    5.5 网络隔离技术
    5.5.1 概述
    5.5.2 网络隔离的基本技术
    5.5.3 实现网络隔离的典型方案
    5.6 计算机病毒防范
    5.6.1 恶意程序
    5.6.2 病毒的特点
    5.6.3 病毒的类型
    5.6.4 病毒的传染方式
    5.6.5 反病毒技术概述
    5.6.6 计算机病毒技术的新动向
    本章小结
    思考题

    第6章 公开密钥基础设施
    6.1 概述
    6.1.1 pki的定义
    6.1.2 x.509证书和证书撤销列表
    6.2 pki提供的服务
    6.3 pki的构成
    6.4 pki标准
    6.4.1 与pki定义相关的标准
    6.4.2 与pki应用相关的标准
    6.5 pki的信任模型
    6.5.1 ca的严格层次结构
    6.5.2 ca的分布式信任结构
    6.5.3 ca的web模型
    6.5.4 ca的以用户为**的信任模式
    6.5.5 交叉认证
    6.6 pki的运行模型
    6.7 国外pki体系发展状况
    6.7.1 美国联邦pki体系结构
    6.7.2 加拿大政府pki体系结构
    6.7.3 两种体系的比较
    本章小结
    思考题

    英文缩略词英汉对照表
    参考文献
    ……

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外