搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
金融信息安全工程
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111282624
  • 作      者:
    李改成编著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
    《金融信息安全工程》是为支持信息安全相关课程的教学,促进信息安全的科学研究,服务当前金融信息化的迫切需要而编写的。《金融信息安全工程》内容新颖、精心编排,可作为高等院校相关专业高年级本科生、硕士研究生的教材,也可供教学、科研及业内人士参考。<br>    编者李改成博士是信息安全专业人士,从教于北京大学软件与微电子学院且具有深厚的商业银行科技工作背景。《金融信息安全工程》凝聚了编者多年的教学研究成果和在金融行业的实践经验。<br>    《金融信息安全工程》特点<br>    ·将信息安全的经典理论与金融信息系统领域的最新成果相结合。<br>    ·从交易流程的观点剖析了信息风险产生的根源,并且结合巴塞尔新协议关于操作风险的要求研究了信息风险的度量方法和处置原则。<br>    ·阐述了金融系统中各种事务安全性质的实现方法和过程。<br>    ·以电子钱包系统的分析和实现过程为背景,研究了安全系统形式化规范、分析、求精和实现方法。
展开
内容介绍
    《金融信息安全工程》结合金融系统的实际应用需求,将密码学、密钥管理、身份认证、访问控制、应用安全协议和事务处理等信息安全技术的概念、原理和应用特点以简洁易懂的方式展示出来。同时,介绍了金融信息安全工程的目的和主要内容,以及如何在系统运行过程中发现、纠正系统暴露的安全问题。<br>    《金融信息安全工程》可作为高等院校相关专业的高年级本科生、硕士研究生的教材,也可供教学、科研及业内人士参考。
展开
精彩书摘
    1.1金融信息系统概述金融机构是专门从事货币、信用活动的中介组织。以银行为主体的金融机构体系是商品经济发展的必然产物。金融机构经营全部或部分存款、贷款、结算业务及其派生或附属业务,在市场经济条件下与一般工商企业一样面临竞争成功或失败的事实。信息系统是由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。金融信息系统是指金融机构运用现代信息、通信技术集成的处理业务、经营管理活动和内部控制的集成化的信息系统,用于存储、接收、传递、处理和恢复银行信息。<br>    当前,在金融机构中,从银行账目到不动产登记,大部分记录都是电子化的,并且随着网络购物的兴起和发展,各种交易也日益电子化,信息技术与信息系统对金融企业的组织形态、治理结构、管理机制、运作流程和商业模式的影响日益深化,银行对信息技术和信息系统的依赖性日益加强。<br>    1.1.1金融信息系统组成<br>    一个信息系统可以有不同层次的定义,每个层次的定义如下(如图1-1所示):<br>    1)一个产品或组件。例如,物理硬件(如智能卡或Pc硬件)以及固化在硬件中的软件程序,如果不使用修改硬件的方法,这些软件程序是不能修改的。<br>    2)产品或组件的集合,并且附有一个操作系统、通信等,以组成一个组织的基础设施。<br>    其中,操作系统负责管理内存、磁盘系统、I/0设备和外围设备,还负责进程的调度。操作系统内核是控制处理器物理资源的关键,只有操作系统中特权用户才能访问它。<br>    ……
展开
目录
编委会<br>丛书序<br>序<br>前言<br>本书组织<br>教学和阅读建议<br>第1章 引论<br>1.1 金融信息系统概述<br>1.1.1 金融信息系统组成<br>1.1.2 业务系统类型<br>1.1.3 事务处理系统体系结构<br>1.1.4 事务处理系统中的交易<br>1.2 金融安全系统<br>1.2.1 信息安全概念<br>1.2.2 安全策略与安全机制<br>1.2.3 安全机制在金融系统中的应用<br>1.3 金融信息系统安全的复杂性<br>1.3.1 全面性<br>1.3.2 相对性<br>1.3.3 动态性<br>1.3.4 周期性<br>1.3.5 社会性<br>1.4 信息安全工程<br>1.4.1 信息安全工程的概念<br>1.4.2 信息安全工程过程<br>1.4.3 信息安全管理<br>1.4.4 信息安全工程能力成熟度<br><br>第2章 金融信息风险<br>2.1 信息风险模型<br>2.1.1 资产<br>2.1.2 威胁<br>2.1.3 脆弱性<br>2.1.4 风险<br>2.2 金融信息风险识别<br>2.2.1 风险事件类型<br>2.2.2 金融交易中的风险点<br>2.2.3 风险分布描述<br>2.3 定性评估<br>2.4 分级测量<br>2.4.1 风险要素赋值<br>2.4.2 风险计算<br>2.5 定量方法<br>2.5.1 计算原理<br>2.5.2 基本指标法<br>2.5.3 标准法<br>2.5.4 高级计量法<br>2.6 风险评估报告<br>2.7 风险处置<br><br>第3章 应用密码学基础<br>3.1 概述<br>3.1.1 密码系统模型<br>3.1.2 随机数<br>3.1.3 密码分析<br>3.2 对称密钥密码系统<br>3.2.1 乘积密码<br>3.2.2 密码部件<br>3.2.3 密码构造实例<br>3.2.4 安全性分析<br>3.2.5 工作模式<br>3.3 散列函数和MAC码<br>3.3.1 散列函数<br>3.3.2 MAC码<br>3.4 公钥密码系统<br>3.4.1 公钥密码系统概述<br>3.4.2 RSA密码<br>3.4.3 DSS签名算法<br>3.4.4 椭圆曲线密码系统<br>3.4.5 不同密码系统的比较<br>3.5 专用密码系统<br>3.5.1 门限方案<br>3.5.2 电子货币系统<br><br>第4章 密钥管理<br>4.1 密钥周期<br>4.2 密钥保护<br>4.2.1 密钥保护要求<br>4.2.2 硬件密码模块<br>4.2.3 密码模块的安全管理<br>4.3 对称密钥管理体系<br>4.3.1 层次化密钥<br>4.3.2 密钥分配协议<br>4.4 公钥/证书管理<br>4.4.1 证书<br>4.4.2 PKI系统结构<br>4.4.3 密钥/证书生命周期管理<br>4.4.4 证书撤销机制<br>4.5 基于公钥密码系统的密钥分配<br>4.5.1 NSPK密钥分配协议<br>4.5.2 安全Diffie-Hellman密钥交<br><br>第5章 身份认证<br>5.1 身份认证概述<br>5.1.1 认证系统模型<br>5.1.2 认证系统的性质<br>5.1.3 认证类型<br>5.1.4 命名问题<br>5.2 口令机制<br>5.2.1 对抗口令猜测<br>5.2.2 对抗线路窃听<br>5.2.3 动态口令<br>5.3 基于对称密码技术的认证<br>5.3.1 基于MAC码的身份认证<br>5.3.2 合法性校验值<br>5.4 基于公钥技术的认证<br>5.4.1 ISO/IEC9798协议标准<br>5.4.2 EMV卡脱机认证<br>5.4.3 可信平台证明<br>5.5 基于生物特征的身份认证<br>5.5.1 认证原理<br>5.5.2 应用问题<br>5.6 认证系统的实现<br>5.6.1 认证设施<br>5.6.2 认证模式<br>5.6.3 可插入的认证模块机制<br><br>第6章 访问控制<br>6.1 访问控制系统模型<br>6.2 访问控制策略<br>6.2.1 访问控制策略类型<br>6.2.2 访问控制策略的配置原则<br>6.2.3 多种策略的组合问题<br>6.2.4 访问控制策略的描述<br>6.3 自主访问控制策略<br>6.3.1 访问控制列表<br>6.3.2 访问控制矩阵<br>6.3.3 授权证书<br>6.4 强制访问控制策略<br>6.4.1 BLP模型<br>6.4.2 Biba模型<br>6.4.3 Lipnel模型<br>6.4.4 长城模型<br>6.5 BMA模型<br>6.5.1 BMA模型的访问规则<br>6.5.2 BMA模型的应用问题<br>6.6 基于角色的访问控制<br>6.6.1 系统模型<br>6.6.2 权限管理<br>6.7 访问控制在计算机系统中的实现<br>6.7.1 实现方式<br>6.7.2 程序设计中的域保护问题<br><br>第7章 应用安全协议<br>7.1 安全服务<br>7.2 完整性服务实现机制<br>7.2.1 数据完整性<br>7.2.2 完整性恢复<br>7.3 非否认性服务实现机制<br>7.3.1 非否认过程的各个阶段<br>7.3.2 非否认机制<br>7.3.3 可信第三方功能<br>7.4 应用层安全协议分析<br>7.4.1 结构模型<br>7.4.2 消息模型<br>7.4.3 需求检验方法<br>7.5 高层安全协议结构<br>7.5.1 安全关联<br>7.5.2 安全变换<br>7.5.3 安全交换<br>7.6 安全表示法<br>7.6.1 目录认证服务框架<br>7.6.2 通用高层安全标准<br>7.6.3 表示层操作<br>7.6.4 编解码<br>7.7 协议设计<br>7.7.1 构造保护性传输语法<br>7.7.2 选择合适的安全变换模式<br><br>第8章 事务处理<br>8.1 事务处理的完整性模型<br>8.1.1 金融交易处理过程<br>8.1.2 事务<br>8.1.3 受控关系<br>8.1.4 变换过程<br>8.1.5 授权<br>8.2 原子性<br>8.2.1 原子性需求<br>8.2.2 分布式事务处理模型<br>8.2.3 原子性保证<br>8.2.4 冲正<br>8.3 并发处理<br>8.3.1 并发问题<br>8.3.2 锁机制<br>8.3.3 锁机制的应用<br>8.4 一致性<br>8.4.1 操作员轧账<br>8.4.2 营业网点轧账<br>8.4.3 主机日终轧账<br>8.4.4 年终结转<br>8.5 永久性<br>8.5.1 交易记录<br>8.5.2 记录保护<br><br>第9章 形式化方法的应用<br>9.1 形式化方法基础<br>9.1.1 形式化语言中的数学对象<br>9.1.2 模式<br>9.1.3 形式化方法的使用过程<br>9.2 抽象系统<br>9.2.1 状态规范<br>9.2.2 操作规范<br>9.2.3 安全性质及其分析<br>9.3 系统规范的求精<br>9.3.1 状态规范<br>9.3.2 本地操作规范<br>9.3.3 全局操作规范<br>9.4 正确性证明<br>9.4.1 证明规则<br>9.4.2 状态提取关系<br>9.4.3 输入输出提取关系<br>9.4.4 证明过程<br>9.5 强制式程序的开发问题<br>9.5.1 引入强制式程序结构<br>9.5.2 开发过程<br><br>第10章 构建有安全保障的应用系统<br>10.1 确定系统的安全需求<br>10.1.1 安全需求分析<br>10.1.2 安全需求陈述<br>10.2 构建信息系统安全框架<br>10.2.1 安全机制的选择<br>10.2.2 安全机制在系统不同层次中的分布<br>10.2.3 安全机制在系统部件中的分布<br>10.3 建立安全设施<br>10.3.1 安全服务器<br>10.3.2 安全管理设施<br>10.4 系统可用性保障<br>10.4.1 提高稳定性和效率<br>10.4.2 可靠性和容错处理<br>10.5 安全软件的开发<br>10.5.1 安全设计<br>10.5.2 安全设计文档<br>10.5.3 安全代码<br>10.5.4 安全测试<br>10.5.5.~页目管理体系<br>10.6 应用系统的切换<br>10.6.1 数据转换<br>10.6.2 系统切换<br><br>第11章 系统运营中的安全管理<br>11.1 安全组织结构<br>11.2 安全人事管理<br>11.3 安全系统管理<br>11.4 安全事件管理<br>11.4.1 安全事件生命周期<br>11.4.2 应急计划<br>11.5 灾难恢复<br>11.5.1 数据分类<br>11.5.2 灾难备份<br>11.5.3 灾难恢复方案的选择<br>11.5.4 成本一效益分析<br>11.5.5 灾难恢复过程<br>11.6 安全审计<br>11.6.1 安全警报<br>11.6.2 审计日志<br>11.6.3 安全关联<br>11.6.4 贝叶斯推理<br>11.6.5 审计报告<br>11.7 信息风险事件的实时响应<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证