第1章 从信息安全到信息生存
1.1 信息安全的发展现状
1.2 安全体系
1.2.1 OSI安全体系结构
1.2.2 纵深防御体系
1.2.3 系统工程指导下的安全系统设计原则
1.3 关于生存性
1.3.1 生存性研究
1.3.2 通信领域生存性技术
1.3.3 信息系统的生存性技术
1.3.4 入侵响应
1.3.5 生存性设计
1.3.6 自适应技术
1.3.7 连接迁移问题
1.3.8 多样化问题
1.3.9 移动与生存
1.4 小结
思考题
参考文献
第2章 信息系统全息理论
2.1 关于全息律
2.1.1 全息论三定律
2.1.2 全息包的本质、存在形式及相关性
2.1.3 全息认识方法
2.2 信息系统全息理论
2.3 信息系统安全中的对等计算以及信任问题
2.3.1 P2P技术相关理论
2.3.2 DHT资源定位算法
2.4 基于信任的可生存性系统
2.4.1 基于P2P技术的可生存性系统
2.4.2 基于信任的可生存性系统
2.4.3 系统中信任机制的设计
2.4.4 信任评估方法和节点选择方案的实现
2.5 小结
思考题
参考文献
第3章 生存性技术体系
3.1 多样化理论与多样化距离
3.1.1 定义
3.1.2 多样化的获取
3.1.3 多样化距离
3.1.4 基于漏洞的多样化距离
3.1.5 多样化距离的计算
3.2 基于多样化的冗余
3.2.1 多样化冗余组件的选择
3.2.2 多样化模型的部署
3.2.3 服务迁移中的应用
3.2.4 分布式动态备份
3.3 数据的可生存性问题
3.3.1 网络层存储虚拟化
3.3.2 分布式容灾保护
3.3.3 多版本沉淀技术
3.4 纠删码技术
3.4.1 erasure code算法分析与实现
3.4.2 基于Erasure Code的高可用分布式存储体系结构
3.5 小结
思考题
参考文献
第4章 信息系统安全工程
4.1 信息安全工程方法的发展
4.1.1 信息系统安全工程基础——系统工程
4.1.2 信息系统安全工程
4.1.3 信息系统安全工程过程方法
4.2 SSE-CMM
4.2.1 SSE—CMM概念
4.2.2 SSE—CMM的系统安全工程过程
4.2.3 SSE—CMM的体系结构
4.3 信息安全标准体系
4.3.1 信息技术安全评估准则发展过程
4.3.2 现有标准的具体介绍
4.3.3 我国的信息安全标准制定情况
4.3.4 信息安全管理体系建立的步骤
4.3.5 主流信息安全评估标准
4.4 小结
思考题
参考文献
第5章 安全需求分析与评估
5.1 安全需求分析
5.2 安全评估
5.3 信息系统安全评估理论与方法
5.3.1 信息系统安全评估的内容
5.3.2 信息系统安全风险评估存在的问题
5.3.3 信息系统安全风险评估的常用方法
5.3.4 基于模型的风险评估过程
5.3.5 信息系统安全风险评估概念及流程
5.3.6 信息系统安全风险评估方法
5.3.7 信息系统安全风险评估研究前景
5.4 网络可生存性的层次化评估
5.4.1 可生存性建模技术及分析方法
5.4.2 网络可生存性层次化评估模型的建立
5.4.3 层次化的生存性量化分析算法
5.4.4 网络可生存性态势跟踪评估
5.5 小结
思考题
参考文献
第6章 服务漂移与全寿命管理
6.1 服务漂移关键技术
6.1.1 相关研究概述
6.1.2 服务漂移技术与相关技术的比较
6.1.3 基于入侵容忍的可生存性模型
6.1.4 基于状态管理的服务漂移技术
6.1.5 FTP服务漂移原型系统
6.2 信息系统安全工程的全寿命生存性管理
6.2.1 系统生命期内的ISSE流程
6.2.2 ISSE管理过程
6.3 小结
思考题
参考文献
第7章 业务连续性
7.1 业务连续性概念
7.2 业务连续管理及其实现
7.2.1 业务连续管理
7.2.2 业务连续性方法
7.3 容灾体系
7.3.1 容灾系统工程过程
7.3.2 容灾系统架构
7.3.3 容灾系统方案选择
7.3.4 容灾系统的实现方法
7.3.5 多层次自适应容灾体系
7.4 小结
思考题
参考文献
第8章 案例与分析
8.1 面向生存性的应急响应恢复
8.1.1 体系结构
8.1.2 面向生存性的应急响应恢复模型中的任期责任方法
8.2 金融系统安全管理
8.2.1 电子政务安全需求及模型
8.2.2 电子政务模型网络层次安全分析及其解决方案
8.2.3 电子政务安全防护模型及安全性设计
8.2.4 商业银行信息系统风险评估模型与管理解决方案
8.3 小结
思考题
参考文献
展开