信息系統(tǒng)生存性與安全工程

出版時間:2010-1  出版社:高等教育出版社  作者:黃遵國 等著  頁數(shù):388  

內(nèi)容概要

本書以信息系統(tǒng)生存性為線索,以信息系統(tǒng)安全工程為框架,注重案例介紹和實踐驅(qū)動,梳理了信息系統(tǒng)安全工程普遍原則在信息系統(tǒng)生存性研究方面的應(yīng)用和實踐,通過對國內(nèi)外信息系統(tǒng)生存性研究的沿革、趨勢和基本理論的調(diào)研、綜合與分析,完整地介紹了在信息系統(tǒng)生存性方面從事信息系統(tǒng)安全工程的概念、理論、關(guān)鍵技術(shù)和一般方法,內(nèi)容包括:從信息安全到信息生存、信息系統(tǒng)全息理論、生存性技術(shù)體系、信息系統(tǒng)安全工程、安全需求分析與評估、服務(wù)漂移與全壽命管理、業(yè)務(wù)連續(xù)性、案例與分析。
以生存性為線索的信息系統(tǒng)安全工程方法是多學(xué)科融合的成果,涉及對信息安全的哲學(xué)層面的思考,也是作者多年來實際科研和教學(xué)成果的結(jié)晶。本書適合信息安全工程相關(guān)專業(yè)高年級本科生、研究生及研究人員閱讀。

書籍目錄

第1章  從信息安全到信息生存
1.1 信息安全的發(fā)展現(xiàn)狀
1.2 安全體系
1.2.1 OSI安全體系結(jié)構(gòu)
1.2.2 縱深防御體系
1.2.3 系統(tǒng)工程指導(dǎo)下的安全系統(tǒng)設(shè)計原則
1.3 關(guān)于生存性
1.3.1 生存性研究
1.3.2 通信領(lǐng)域生存性技術(shù)
1.3.3 信息系統(tǒng)的生存性技術(shù)
1.3.4 入侵響應(yīng)
1.3.5 生存性設(shè)計
1.3.6 自適應(yīng)技術(shù)
1.3.7 連接遷移問題
1.3.8 多樣化問題
1.3.9 移動與生存
1.4 小結(jié)
思考題
參考文獻
第2章 信息系統(tǒng)全息理論
2.1 關(guān)于全息律
2.1.1 全息論三定律
2.1.2 全息包的本質(zhì)、存在形式及相關(guān)性
2.1.3 全息認(rèn)識方法
2.2 信息系統(tǒng)全息理論
2.3 信息系統(tǒng)安全中的對等計算以及信任問題
2.3.1 P2P技術(shù)相關(guān)理論
2.3.2 DHT資源定位算法
2.4 基于信任的可生存性系統(tǒng)
2.4.1 基于P2P技術(shù)的可生存性系統(tǒng)
2.4.2 基于信任的可生存性系統(tǒng)
2.4.3 系統(tǒng)中信任機制的設(shè)計
2.4.4 信任評估方法和節(jié)點選擇方案的實現(xiàn)
2.5 小結(jié)
思考題
參考文獻
第3章 生存性技術(shù)體系
3.1 多樣化理論與多樣化距離
3.1.1 定義
3.1.2 多樣化的獲取
3.1.3 多樣化距離
3.1.4 基于漏洞的多樣化距離
3.1.5 多樣化距離的計算
3.2 基于多樣化的冗余
3.2.1 多樣化冗余組件的選擇
3.2.2 多樣化模型的部署
3.2.3 服務(wù)遷移中的應(yīng)用
3.2.4 分布式動態(tài)備份
3.3 數(shù)據(jù)的可生存性問題
3.3.1 網(wǎng)絡(luò)層存儲虛擬化
3.3.2 分布式容災(zāi)保護
3.3.3 多版本沉淀技術(shù)
3.4 糾刪碼技術(shù)
3.4.1 erasure code算法分析與實現(xiàn)
3.4.2 基于Erasure Code的高可用分布式存儲體系結(jié)構(gòu)
3.5 小結(jié)
思考題
參考文獻
第4章 信息系統(tǒng)安全工程
4.1 信息安全工程方法的發(fā)展
4.1.1 信息系統(tǒng)安全工程基礎(chǔ)——系統(tǒng)工程
4.1.2 信息系統(tǒng)安全工程
4.1.3 信息系統(tǒng)安全工程過程方法
4.2 SSE-CMM
4.2.1 SSE—CMM概念
4.2.2 SSE—CMM的系統(tǒng)安全工程過程
4.2.3 SSE—CMM的體系結(jié)構(gòu)
4.3 信息安全標(biāo)準(zhǔn)體系
4.3.1 信息技術(shù)安全評估準(zhǔn)則發(fā)展過程
4.3.2 現(xiàn)有標(biāo)準(zhǔn)的具體介紹
4.3.3 我國的信息安全標(biāo)準(zhǔn)制定情況
4.3.4 信息安全管理體系建立的步驟
4.3.5 主流信息安全評估標(biāo)準(zhǔn)
4.4 小結(jié)
思考題
參考文獻
第5章 安全需求分析與評估
5.1 安全需求分析
5.2 安全評估
5.3 信息系統(tǒng)安全評估理論與方法
5.3.1 信息系統(tǒng)安全評估的內(nèi)容
5.3.2 信息系統(tǒng)安全風(fēng)險評估存在的問題
5.3.3 信息系統(tǒng)安全風(fēng)險評估的常用方法
5.3.4 基于模型的風(fēng)險評估過程
5.3.5 信息系統(tǒng)安全風(fēng)險評估概念及流程
5.3.6 信息系統(tǒng)安全風(fēng)險評估方法
5.3.7 信息系統(tǒng)安全風(fēng)險評估研究前景
5.4 網(wǎng)絡(luò)可生存性的層次化評估
5.4.1 可生存性建模技術(shù)及分析方法
5.4.2 網(wǎng)絡(luò)可生存性層次化評估模型的建立
5.4.3 層次化的生存性量化分析算法
5.4.4 網(wǎng)絡(luò)可生存性態(tài)勢跟蹤評估
5.5 小結(jié)
思考題
參考文獻
第6章 服務(wù)漂移與全壽命管理
6.1 服務(wù)漂移關(guān)鍵技術(shù)
6.1.1 相關(guān)研究概述
6.1.2 服務(wù)漂移技術(shù)與相關(guān)技術(shù)的比較
6.1.3 基于入侵容忍的可生存性模型
6.1.4 基于狀態(tài)管理的服務(wù)漂移技術(shù)
6.1.5 FTP服務(wù)漂移原型系統(tǒng)
6.2 信息系統(tǒng)安全工程的全壽命生存性管理
6.2.1 系統(tǒng)生命期內(nèi)的ISSE流程
6.2.2 ISSE管理過程
6.3 小結(jié)
思考題
參考文獻
第7章 業(yè)務(wù)連續(xù)性
7.1 業(yè)務(wù)連續(xù)性概念
7.2 業(yè)務(wù)連續(xù)管理及其實現(xiàn)
7.2.1 業(yè)務(wù)連續(xù)管理
7.2.2 業(yè)務(wù)連續(xù)性方法
7.3 容災(zāi)體系
7.3.1 容災(zāi)系統(tǒng)工程過程
7.3.2 容災(zāi)系統(tǒng)架構(gòu)
7.3.3 容災(zāi)系統(tǒng)方案選擇
7.3.4 容災(zāi)系統(tǒng)的實現(xiàn)方法
7.3.5 多層次自適應(yīng)容災(zāi)體系
7.4 小結(jié)
思考題
參考文獻
第8章 案例與分析
8.1 面向生存性的應(yīng)急響應(yīng)恢復(fù)
8.1.1 體系結(jié)構(gòu)
8.1.2 面向生存性的應(yīng)急響應(yīng)恢復(fù)模型中的任期責(zé)任方法
8.2 金融系統(tǒng)安全管理
8.2.1 電子政務(wù)安全需求及模型
8.2.2 電子政務(wù)模型網(wǎng)絡(luò)層次安全分析及其解決方案
8.2.3 電子政務(wù)安全防護模型及安全性設(shè)計
8.2.4 商業(yè)銀行信息系統(tǒng)風(fēng)險評估模型與管理解決方案
8.3 小結(jié)
思考題
參考文獻

編輯推薦

《信息系統(tǒng)生存性與安全工程》由高等教育出版社出版。

圖書封面

評論、評分、閱讀與下載


    信息系統(tǒng)生存性與安全工程 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7