图书介绍
信息系统安全管理理论及应用PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统安全管理理论及应用](https://www.shukui.net/cover/27/34984177.jpg)
- 李建华主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111277125
- 出版时间:2009
- 标注页数:227页
- 文件大小:31MB
- 文件页数:241页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统安全管理理论及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全现状概述1
1.1全球计算机网络的安全威胁及影响1
1.1.1面临的安全威胁1
1.1.2电子犯罪对全球经济的影响2
1.2计算机网络的不安全因素3
1.2.1人为因素3
1.2.2安全漏洞和计算机病毒4
1.2.3自然环境与灾害4
1.3网络安全防护体系现状5
1.4小结5
1.5习题6
第2章 信息系统安全管理概述7
2.1基本概念7
2.1.1信息7
2.1.2信息安全8
2.1.3信息系统安全管理10
2.2信息系统安全管理的现状11
2.2.1信息系统安全管理的分支11
2.2.2我国信息系统安全管理的现状14
2.2.3我国信息系统安全管理存在的问题15
2.3信息系统安全管理的重要性16
2.4小结17
2.5习题17
第3章 信息安全管理相关标准及法律法规18
3.1信息安全管理标准及发展18
3.1.1世界范围的标准化组织及其管理标准18
3.1.2西方国家的主要标准制定机构及其信息安全管理标准19
3.1.3 ISO 27000系列标准及宣传19
3.1.4 ISO/IEC 13335标准及发展24
3.2信息安全标准与法律法规26
3.2.1信息安全标准26
3.2.2信息安全法律法规28
3.3安全标准与法律法规存在的问题及改进建议29
3.3.1 信息安全标准存在的问题29
3.3.2信息安全法律法规存在的问题29
3.3.3改进建议29
3.4小结30
3.5习题31
第4章 信息系统的安全风险评估与管理32
4.1基本概念32
4.2风险评估的4大要素及关系分析33
4.3风险评估与管理的重要性34
4.4现有的风险评估标准及分析35
4.5风险评估方法和技术38
4.5.1风险评估的基本思路38
4.5.2基本的风险评估类型39
4.5.3风险评估的常用方法40
4.5.4风险评估手段43
4.6风险评估与管理的过程44
4.6.1确定评估范围45
4.6.2资产识别与重要性评估45
4.6.3威胁识别与发生可能性评估46
4.6.4脆弱性检测与被利用可能性评估47
4.6.5控制措施的识别与效力评估47
4.6.6风险评价48
4.6.7风险管理方案的选择与优化50
4.6.8风险控制50
4.7小结51
4.8习题51
第5章 信息系统的安全控制技术52
5.1网络安全控制技术52
5.1.1路由器技术52
5.1.2防火墙技术53
5.1.3网络入侵检测技术54
5.1.4虚拟专用网技术55
5.2系统安全控制技术57
5.2.1访问控制技术58
5.2.2扫描器58
5.2.3安全日志技术59
5.3数据安全控制技术60
5.3.1加密技术60
5.3.2数字签名61
5.3.3数据备份技术62
5.4小结63
5.5习题64
第6章 信息安全综合管理系统65
6.1网络管理的基础知识65
6.1.1功能65
6.1.2网络管理系统的组成及应用66
6.1.3网络管理技术的发展趋势66
6.2网络安全管理的基础知识67
6.2.1必要性67
6.2.2发展历史67
6.2.3安全管理技术68
6.2.4主要功能68
6.3安全综合管理系统69
6.3.1基本概念69
6.3.3体系结构70
6.3.4安全运维中心(SOC)与安全信息管理(SIM)的比较75
6.3.5基于管理监控服务的SOC建设76
6.3.6面向运维的安全管理系统发展趋势78
6.4安全信息管理的基础知识78
6.4.1基本概念79
6.4.2历史与现状79
6.4.3 SIM的功能与价值80
6.4.4 SIM选择依据85
6.5小结87
6.6习题88
第7章 分布式数据采集及事件统一化表示方法89
7.1典型安全管理系统结构89
7.2数据采集方案90
7.2.1 SNMP Trap90
7.2.2 SYSLOG92
7.3.事件标准化表示93
7.3.1相关标准93
7.3.2入侵事件标准数据模型94
7.3.3基于XML的入侵事件格式99
7.4安全通信100
7.5小结102
7.6习题103
第8章 多源安全事件的关联融合分析方法104
8.1事件关联简介104
8.1.1必要性104
8.1.2关联模型104
8.1.3关联目的106
8.2基本概念107
8.3报警关联操作的层次划分108
8.4报警关联方法109
8.5基于相似度的报警关联分析111
8.5.1基于模糊综合评判的入侵检测报警关联111
8.5.2基于层次聚类的报警关联114
8.5.3基于概率相似度的报警关联118
8.5.4基于专家相似度的报警关联124
8.6基于数据挖掘技术的事件关联分析128
8.6.1基于概念聚类的报警挖掘算法128
8.6.2基于频繁模式挖掘的报警关联与分析算法135
8.6.3其他方法138
8.7基于事件因果关系的入侵场景重构139
8.7.1基本思想139
8.7.2表示方法139
8.7.3术语定义140
8.7.4关联器结构框架140
8.7.5算法测试143
8.7.6算法评价145
8.8基于规则的报警关联方法145
8.9典型的商用关联系统及体系结构147
8.9.1典型的商用关联系统147
8.9.2关联系统的体系结构148
8.10关键技术点149
8.11小结150
8.12习题151
第9章 计算机网络安全态势评估理论152
9.1概念起源152
9.2基本概念153
9.3网络安全态势评估体系157
9.4网络安全态势评估分类158
9.5态势评估要点160
9.5.1评估指标处理161
9.5.2综合评估方法161
9.6安全隐患态势评估方法162
9.6.1系统漏洞建模162
9.6.2漏洞利用难易度的确定163
9.6.3攻击者行为假设163
9.6.4评估算法164
9.7安全服务风险评估模型165
9.8当前安全威胁评估方法166
9.8.1基于网络流量的实时定量评估166
9.8.2攻击足迹定性评估法169
9.8.3其他方法170
9.9历史安全威胁演化态势分析方法173
9.9.1层次化评估模型173
9.9.2态势指数计算174
9.9.3评估模型参数的确定176
9.9.4实验测试分析179
9.10安全态势预警理论与方法183
9.10.1基于统计的入侵行为预警183
9.10.2基于规划识别的入侵目的预测184
9.10.3基于目标树的入侵意图预测191
9.10.4基于自适应灰色Verhulst模型的网络安全态势预测193
9.10.5其他预警方法204
9.11小结205
9.12习题205
第10章 安全管理系统的应用及发展趋势207
10.1系统需求分析207
10.1.1企业网络安全状况207
10.1.2网络安全防护体系现状208
10.2系统功能及特色209
10.2.1系统功能209
10.2.2系统特色212
10.3系统应用及市场前景213
10.3.1企业级网络安全管理系统的应用213
10.3.2安全综合管理系统在安全运维中的应用214
10.3.3其他应用215
10.3.4市面前景216
10.4系统发展趋势216
10.5小结217
10.6习题218
附录 缩略语219
参考文献224