注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全體系結構

網(wǎng)絡安全體系結構

網(wǎng)絡安全體系結構

定 價:¥59.00

作 者: 張建標,林莉 著
出版社: 科學出版社
叢編項: 普通高等教育網(wǎng)絡空間安全系列教材
標 簽: 暫缺

ISBN: 9787030703101 出版時間: 2021-11-01 包裝: 簡裝
開本: 其他 頁數(shù): 212 字數(shù):  

內(nèi)容簡介

  本書圍繞信息系統(tǒng)安全體系設計,系統(tǒng)介紹了網(wǎng)絡安全的基本知識、概念和原理。主要包括網(wǎng)絡安全體系結構的概念、設計框架和設計原則,按等級保護的設計要求,介紹不同等級系統(tǒng)的設計方案和關鍵技術,接著介紹云計算、物聯(lián)網(wǎng)和工控系統(tǒng)等新型應用場景下的網(wǎng)絡安全體系,很后介紹安全管理和安全評估標準。

作者簡介

暫缺《網(wǎng)絡安全體系結構》作者簡介

圖書目錄

目錄
章 緒論 1
1.1 網(wǎng)絡安全概述 1
1.1.1 網(wǎng)絡安全的概念 1
1.1.2 信息安全的基本屬性 2
1.1.3 信息安全發(fā)展歷程 4
1.2 網(wǎng)絡安全體系結構 5
1.2.1 網(wǎng)絡安全體系模型 5
1.2.2 分等級保護安全技術設計框架 9
1.3 我國的網(wǎng)絡安全政策法規(guī) 12
1.3.1 “27號文” 12
1.3.2 國家信息化發(fā)展戰(zhàn)略 13
1.3.3 國家網(wǎng)絡空間安全戰(zhàn)略 13
1.3.4 網(wǎng)絡安全法 14
1.3.5 網(wǎng)絡安全等級保護國家標準 15
1.3.6 網(wǎng)絡安全審查辦法 15
1.4 本章小結 16
習題 16
第2章 通信與網(wǎng)絡安全 17
2.1 開放系統(tǒng)互連參考模型 17
2.2 TCP/IP模型 19
2.2.1 IP協(xié)議 20
2.2.2 TCP協(xié)議 25
2.3 網(wǎng)絡互聯(lián)基礎 30
2.3.1 網(wǎng)絡拓撲結構 30
2.3.2 網(wǎng)絡路由 31
2.3.3 網(wǎng)絡地址轉換 34
2.4 網(wǎng)絡安全設備 37
2.4.1 防火墻 37
2.4.2 入侵檢測系統(tǒng) 48
2.4.3 VPN 54
2.4.4 防病毒網(wǎng)關 63
2.5 本章小結 64
習題 64
第3章 安全體系設計 66
3.1 安全術語 66
3.1.1 資產(chǎn) 66
3.1.2 脆弱性 66
3.1.3 威脅 66
3.1.4 攻擊 67
3.1.5 風險 68
3.1.6 安全機制 68
3.2 信息系統(tǒng)及信息系統(tǒng)安全 69
3.2.1 信息系統(tǒng) 69
3.2.2 信息系統(tǒng)安全 70
3.2.3 數(shù)據(jù)信息分類保護 70
3.2.4 定級系統(tǒng) 71
3.3 信息系統(tǒng)安全體系設計中的相關因素 71
3.3.1 安全風險 71
3.3.2 安全需求 72
3.3.3 安全措施 73
3.3.4 風險、需求和措施的關系 73
3.4 安全需求分析 74
3.4.1 安全等級確定 74
3.4.2 基本安全需求 75
3.4.3 特殊安全需求 76
3.5 設計目標和原則 76
3.5.1 設計目標 76
3.5.2 設計原則 76
3.6 信息系統(tǒng)安全體系設計 77
3.6.1 總體安全方案設計 77
3.6.2 詳細安全方案設計 79
3.7 本章小結 80
習題 81
第4章 物理安全 82
4.1 物理安全概述 82
4.1.1 物理安全脆弱性 82
4.1.2 物理安全威脅 82
4.2 物理安全目標 82
4.3 物理安全措施 84
4.4 數(shù)據(jù)中心建設 85
4.4.1 術語 86
4.4.2 各級數(shù)據(jù)中心建設的技術要求 87
4.4.3 性能要求 89
4.5 本章小結 90
習題 90
第5章 系統(tǒng)安全 91
5.1 系統(tǒng)安全概述 91
5.2 安全模型 91
5.2.1 BLP模型 91
5.2.2 Biba模型 93
5.2.3 Clark-Wilson模型 95
5.2.4 DTE模型 97
5.2.5 Chinese Wall模型 98
5.3 身份鑒別 100
5.3.1 身份鑒別依據(jù) 100
5.3.2 常用身份鑒別技術 101
5.4 訪問控制 103
5.4.1 訪問控制矩陣 103
5.4.2 自主訪問控制 104
5.4.3 強制訪問控制 105
5.4.4 基于角色的訪問控制 106
5.5 操作系統(tǒng)安全機制 109
5.5.1 Windows系統(tǒng)安全機制 109
5.5.2 Linux系統(tǒng)安全機制 114
5.5.3 SELinux系統(tǒng)安全機制 119
5.6 數(shù)據(jù)庫系統(tǒng)安全 125
5.6.1 數(shù)據(jù)庫系統(tǒng)安全概述 125
5.6.2 數(shù)據(jù)庫身份認證技術 125
5.6.3 數(shù)據(jù)庫訪問控制技術 126
5.6.4 數(shù)據(jù)庫安全審計技術 127
5.6.5 數(shù)據(jù)庫加密技術 128
5.6.6 虛擬專用數(shù)據(jù)庫技術 129
5.6.7 基于標簽的安全機制 131
5.7 備份與恢復 132
5.7.1 備份與恢復的基本概念 133
5.7.2 典型的備份拓撲 134
5.7.3 備份與恢復方式 138
5.7.4 數(shù)據(jù)備份恢復要求 139
5.8 本章小結 139
習題 140
第6章 可信計算技術 141
6.1 可信計算概述 141
6.1.1 可信計算的概念 141
6.1.2 可信計算的發(fā)展階段 142
6.2 可信根 143
6.2.1 TPM 144
6.2.2 TCM 145
6.2.3 TPCM 146
6.3 信任鏈 146
6.3.1 基于TCG的信任鏈技術 147
6.3.2 基于TPCM的信任鏈技術 148
6.3.3 兩種信任鏈的區(qū)別 149
6.4 我國可信計算標準介紹 150
6.4.1 可信平臺主板功能接口 150
6.4.2 可信連接架構 152
6.4.3 可信軟件基 153
6.4.4 可信平臺控制模塊 156
6.5 等級保護標準中對可信計算的要求 158
6.6 本章小結 159
習題 160
第7章 網(wǎng)絡安全等級保護 161
7.1 可信計算機系統(tǒng)評估準則 161
7.1.1 概述 161
7.1.2 各等級主要特征 162
7.2 我國等級保護發(fā)展過程 166
7.3 計算機信息系統(tǒng)安全保護等級劃分準則 167
7.3.1 概述 167
7.3.2 等級劃分準則 168
7.4 等級保護定級方法 171
7.4.1 定級原理 171
7.4.2 定級方法 172
7.5 等級保護基本要求 175
7.5.1 等級保護對象的安全要求及選擇 175
7.5.2 關鍵技術 177
7.6 等級保護安全設計技術要求 178
7.6.1 通用等級保護安全技術設計框架 178
7.6.2 云計算等級保護安全技術設計框架 178
7.6.3 移動互聯(lián)等級保護安全技術設計框架 179
7.6.4 物聯(lián)網(wǎng)等級保護安全技術設計框架 180
7.7 本章小結 181
習題 182
第8章 信息安全管理 183
8.1 信息安全管理概述 183
8.2 我國的信息安全管理 183
8.2.1 制定和引進信息安全管理標準 183
8.2.2 開展信息安全風險評估工作 184
8.3 ISO 27000系列標準介紹 184
8.4 信息安全管理體系要求 186
8.4.1 總則 186
8.4.2 ISMS范圍 186
8.4.3 領導和承諾 187
8.4.4 規(guī)劃ISMS 187
8.4.5 運行ISMS 188
8.4.6 評價ISMS 189
8.4.7 改進ISMS 189
8.5 控制目標和控制措施 190
8.5.1 信息安全策略 190
8.5.2 信息安全組織 190
8.5.3 人力資源安全 191
8.5.4 資產(chǎn)管理 191
8.5.5 訪問控制 192
8.5.6 密碼 193
8.5.7 物理和環(huán)境安全 193
8.5.8 運行安全 194
8.5.9 通信安全 194
8.5.10 系統(tǒng)獲取、開發(fā)和維護 195
8.5.11 供應商關系 196
8.5.12 信息安全事件管理 196
8.5.13 業(yè)務連續(xù)性管理的信息安全方面 197
8.5.14 符合性 197
8.6 本章小結 198
習題 198
參考文獻 199

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號