搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息系统安全测评理论与方法
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030420541
  • 作      者:
    黄洪,韦勇,胡勇著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2014
收藏
内容介绍
  《计算机系统结构与应用技术研究丛书:信息系统安全测评理论与方法》是作者在信息安全测评领域多年经验的结晶,通过理论与实践相结合的方式,向读者介绍在信息安全测评中一些疑难问题的解决方法。读者读完《计算机系统结构与应用技术研究丛书:信息系统安全测评理论与方法》之后,既可对信息安全测评工作有更深入的了解,也可参考《计算机系统结构与应用技术研究丛书:信息系统安全测评理论与方法》提供的方法解决实际测评活动中可能会遇到的一些难题。
  《计算机系统结构与应用技术研究丛书:信息系统安全测评理论与方法》适合信息安全专业的学生和从业者阅读,特别是对信息安全测评行业的相关人员有很大的借鉴和参考意义,对普通读者深入地了解信息安全测评工作也有一定帮助。
展开
目录
第1章 信息系统安全测评概述
1.1 国内外现状与发展趋势分析
1.1.1 国内外现状分析
1.1.2 发展趋势分析
1.2 等级测评工作分析
1.2.1 等级测评的目的和意义
1.2.2 等级测评的范围和主要内容
1.2.3 等级测评执行主体
1.2.4 等级测评的工作要求
1.3 等级测评模型框架
1.4 系统单元测评方法
1.5 系统整体测评方法
1.5.1 正向测评方法
1.5.2 反向整体方法
1.6 系统安全保护能力综合评价
1.6.1 正向评价方法
1.6.2 反向评价方法
参考文献

第2章 数据安全测评理论及方法
2.1 基于本体的数据分类模型
2.1.1 数据分类本体体系
2.1.2 分类本体建立过程
2.1.3 本体的属性和关系
2.2 基于粗糙集的规则抽取算法
2.2.1 分级规则抽取原理
2.2.2 分级规则抽取算法
2.2.3 算法示例及分析
2.3 基于免疫特征的数据分级算法
2.3.1 数据分级算法
2.3.2 算法示例及分析
2.4 应用实例与分析
2.4.1 数据分类本体构建
2.4.2 数据类安全分级
参考文献

第3章 应用安全测评理论及方法
3.1 应用系统安全等级保护模型
3.1.1 等级保护主要工作分析
3.1.2 应用系统安全等级保护模型
3.2 应用系统安全需求分析
3.2.1 基本安全需求分析
3.2.2 特殊安全需求分析
3.3 应用系统安全设计
3.3.1 应用系统安全功能设计
3.3.2 应用系统安全架构设计
3.4 应用系统安全编码
3.4.1 开发环境与生产环境分离
3.4.2 使用编译器内置防御功能
3.4.3 切勿使用违禁函数
3.4.4 保护用户输入
3.4.5 使用安全编码检查清单
3.5 应用系统上线及运维安全
3.5.1 系统上线安全准备工作
3.5.2 系统安全运维管理
参考文献

第4章 信息系统安全整体测评理论
4.1 正向整体测评模型
4.1.1 正向整体测评模型分析
4.1.2 正向整体测评实施方法
4.2 反向整体测评模型
4.2.1 反向整体测评分析
4.2.2 组合漏洞渗透测试模型与实例分析
4.2.3 反向整体测评实施流程
4.2.4 反向整体测评常用技术分析
参考文献

第5章 基于信息流的信息安全风险评估方法
5.1 信息系统风险评估要素及其关系
5.1.1 风险含义
5.1.2 风险评估要素
5.1.3 信息安全风险评估要素关系模型
5.1.4 险评估要素关系准则和改进模型
5.2 信息系统风险评估要素识别
5.2.1 信息系统资源识别
5.2.2 威胁源识别
5.2.3 行为识别
5.2.4 脆弱性识别
5.3 风险的筛选
5.3.1 风险的论域空间
5.3.2 风险的筛选方法
5.4 信息安全风险评估指标体系
5.4.1 风险的度量
5.4.2 风险评估量化涉及的问题
5.4.3 信息系统风险评估指标体系
5.4.4 风险影响因素的特点
5.5 信息系统风险的多级模糊综合评判
5.6 信息系统风险的时空分布分析
5.6.1 风险的分类和构成
5.6.2 信息系统风险的时空分布分析方法
参考文献

第6章 信息系统安全保护能力综合评价模型
6.1 基于层次分析法的系统安全保护能力评价模型
6.1.1 评价指标体系的建立方法
6.1.2 指标权重确定方法
6.1.3 措施层指标打分方法
6.1.4 评价模型实施方法
6.1.5 应用实例与分析
6.2 不符合项的风险计算模型
6.2.1 等级测评中的风险分析原理
6.2.2 等级测评中的风险计算方法
6.2.3 可能发生的安全事件推导过程
6.2.4 安全事件损失计算方法
6.2.5 应用实例与分析
参考文献

第7章 信息系统安全态势感知理论
7.1 信息系统态势感知模型
7.1.1 核心元素定义及形式化表示
7.1.2 信息系统态势感知模型表示
7.2 信息系统态势感知量化算法
7.2.1 期望威胁算法
7.2.2 性能修正算法
7.2.3 综合计算
7.3 信息系统态势感知预测算法
7.3.1 GM(1,1)预测模型
7.3.2 ARMA预测模型
7.3.3 Holt-Winter预测模型
7.4 信息系统态势感知系统设计
7.4.1 数据采集与分析
7.4.2 安全态势分析
7.4.3 安全态势预测
7.4.4 可视化展现与用户接口
7.5 信息系统态势感知实例分析
7.5.1 信息融合实例
7.5.2 日志审计实例
7.5.3 态势预测实例
7.6 信息系统态势感知展望
参考文献

第8章 信息系统安全自动测评理论及方法
8.1 测评工具的现状与分析
8.1.1 测评工具现状
8.1.2 测评工具分析
8.2 等级测评辅助决策支持系统总体框架
8.3 等级测评辅助决策支持系统设计与实现
8.3.1 知识表示的分析设计与实现
8.3.2 知识推理的分析设计与实现
8.3.3 推理过程的不确定性分析
8.3.4 知识获取的分析设计与实现
参考文献

第9章 信息系统安全测评案例分析
9.1 系统定级
9.1.1 确定定级对象
9.1.2 确定安全等级
9.2 测评准备与方案编制
9.2.1 测评准备活动
9.2.2 测评对象选取
9.2.3 测评指标选取
9.2.4 测评工具选取
9.2.5 其他
9.3 现场测评
9.3.1 单元测评
9.3.2 反向整体测评
9.4 报告编制
9.4.1 正向整体测评
9.4.2 数据统计、汇总
9.4.3 风险分析及测评结论
9.4.4 整改建议
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证