搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全管理与应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787504757623
  • 作      者:
    赵振洲著
  • 出 版 社 :
    中国财富出版社
  • 出版日期:
    2015
收藏
内容介绍
  《信息安全管理与应用》以信息生命周期为主线,关注各环节的安全问题,从系统的角度,提出了技术安全、组织安全和管理安全的信息安全实现体系,充分考虑了信息安全体系结构的人、技术和管理三个关键要素。全面系统地介绍了信息安全的技术措施、伦理措施、行政和法律措施,主要内容包括操作系统平台安全、网络攻击与防御、病毒分析与防御、数字签名与数字证书、信息安全管理体系、信息安全法律法规及道德规范等。
  同时,这《信息安全管理与应用》着眼于不断发展变化的威胁环境,力求提供厂商中立的有关信息安全的技术、组织、管理全方面细节。希望对信息安全专业人员及爱好者有一定的参考价值。
展开
目录
1 操作系统平台安全
1.1 操作系统安全概述
1.1.1 操作系统安全的概念
1.1.2 操作系统安全的评估
1.2 Windows安全技术
1.2.1 身份验证与访问控制
1.2.2 文件系统安全
1.2.3 注册表安全
1.2.4 审核与日志
1.3 Linux安全技术
1.3.1 账号安全
1.3.2 文件系统安全
1.3.3 Linux日志系统

2 网络攻击与防御
2.1 网络安全现状
2.1.1 网络发展
2.1.2 网络安全概念
2.1.3 网络安全现状
2.2 网络安全威胁
2.3 网络攻击
2.3.1 潜在的对手
2.3.2 攻击种类
2.4 网络安全特点及属性
2.4.1 网络安全特点
2.4.2 安全属性
2.5 防火墙技术
2.5.1 包过滤技术
2.5.2 应用代理技术
2.5.3 状态检测技术
2.5.4 技术展望
2.5.5 防火墙的体系结构
2.5.6 如何选择防火墙
2.6 入侵检测系统
2.6.1 入侵检测概述
2.6.2 入侵检测技术
2.6.3 入侵检测分析

3 病毒分析与防御
3.1 认识计算机病毒
3.1.1 计算机病毒的概念
3.1.2 计算机病毒的分类
3.2 典型病毒
3.2.1 蠕虫病毒
3.2.2 网页脚本病毒
3.2.3 即时通信病毒
3.2.4 木马病毒
3.3 反病毒产品及解决方案
3.3.1 主流反病毒产品及其特点介绍
3.3.2 反病毒安全体系的建立

4 数字签名与数字证书
4.1 密码学基础
4.1.1 加密的起源
4.1.2 密码学的基本概念
4.1.3 对称密钥算法
4.1.4 公开密钥算法
4.1.5 密钥管理
4.1.6 密码分析
4.2 数字签名与数字证书
4.2.1 电子签名
4.2.2 认证机构(CA)
4.2.3 数字签名
4.2.4 公钥基础设施(PKI)
4.2.5 数字证书
4.2.6 数字时间戳技术
4.3 认证技术
4.3.1 身份认证的重要性
4.3.2 身份认证的方式
4.3.3 消息认证
4.3.4 认证技术的实际应用
4.4 典型应用实例
4.4.1 加密应用
4.4.2 数字证书应用

5 信息安全管理体系
5.1 信息安全管理的概念
5.1.1 信息安全
5.1.2 信息安全管理
5.1.3 信息安全管理的重要性
5.2 信息安全管理的主要内容
5.2.1 信息安全的责任主体
5.2.2 信息安全管理的投资回报
5.3 信息安全管理标准及执行现状
5.3.1 BS 7799
5.3.2 ISO 13335 IT安全管理方针
5.3.3 GA/T 391-2002计算机信息系统安全等级保护管理要求
5.3.4 COBIT信息和相关技术的控制目标
5.3.5 SP 800-30信息技术系统风险管理的指南
5.3.6 国内信息安全管理标准
5.4 信息安全管理体系
5.4.1 信息安全管理体系框架
5.4.2 如何实施ISMS
5.5 如何针对安全管理的内容进行管理
5.6 信息安全管理关键的成功因素

6 信息安全法律法规及道德规范
6.1 信息安全法律法规概况
6.1.1 国外信息安全法制建设概况
6.1.2 我国信息安全法制建设概况
6.2 信息安全相关法律法规
6.3 信息安全政策文件
6.4 网络信息安全道德规范
6.4.1 网络道德失范行为
6.4.2 网络道德的特点
6.4.3 网络道德的作用
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证