顶部
收藏

信息系统生存性与安全工程


作者:
黄遵国 陈海涛 刘红军 等
定价:
46.00元
ISBN:
978-7-04-025477-8
版面字数:
490.000千字
开本:
16开
全书页数:
388页
装帧形式:
平装
重点项目:
暂无
出版时间:
2010-01-29
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书以信息系统生存性为线索,以信息系统安全工程为框架,注重案例介绍和实践驱动,梳理了信息系统安全工程普遍原则在信息系统生存性研究方面的应用和实践,通过对国内外信息系统生存性研究的沿革、趋势和基本理论的调研、综合与分析,完整地介绍了在信息系统生存性方面从事信息系统安全工程的概念、理论、关键技术和一般方法,内容包括:从信息安全到信息生存、信息系统全息理论、生存性技术体系、信息系统安全工程、安全需求分析与评估、服务漂移与全寿命管理、业务连续性、案例与分析。

以生存性为线索的信息系统安全工程方法是多学科融合的成果,涉及对信息安全的哲学层面的思考,也是作者多年来实际科研和教学成果的结晶。本书适合信息安全工程相关专业高年级本科生、研究生及研究人员阅读。

  • 前辅文
  • 第1章 从信息安全到信息生存
    • 1.1 信息安全的发展现状
    • 1.2 安全体系
      • 1.2.1 OSI 安全体系结构
      • 1.2.2 纵深防御体系
      • 1.2.3 系统工程指导下的安全系统设计原则
    • 1.3 关于生存性
      • 1.3.1 生存性研究
      • 1.3.2 通信领域生存性技术
      • 1.3.3 信息系统的生存性技术
      • 1.3.4 入侵响应
      • 1.3.5 生存性设计
      • 1.3.6 自适应技术
      • 1.3.7 连接迁移问题
      • 1.3.8 多样化问题
      • 1.3.9 移动与生存
    • 1.4 小结
    • 思考题
    • 参考文献
  • 第2章 信息系统全息理论
    • 2.1 关于全息律
      • 2.1.1 全息论三定律
      • 2.1.2 全息包的本质、存在形式及相关性
      • 2.1.3 全息认识方法
    • 2.2 信息系统全息理论
    • 2.3 信息系统安全中的对等计算以及信任问题
      • 2.3.1 P2P 技术相关理论
      • 2.3.2 DHT 资源定位算法
    • 2.4 基于信任的可生存性系统
      • 2.4.1 基于P2P 技术的可生存性系统
      • 2.4.2 基于信任的可生存性系统
      • 2.4.3 系统中信任机制的设计
      • 2.4.4 信任评估方法和节点选择方案的实现
    • 2.5 小结
    • 思考题
    • 参考文献
  • 第3章 生存性技术体系
    • 3.1 多样化理论与多样化距离
      • 3.1.1 定义
      • 3.1.2 多样化的获取
      • 3.1.3 多样化距离
      • 3.1.4 基于漏洞的多样化距离
      • 3.1.5 多样化距离的计算
    • 3.2 基于多样化的冗余
      • 3.2.1 多样化冗余组件的选择
      • 3.2.2 多样化模型的部署
      • 3.2.3 服务迁移中的应用
      • 3.2.4 分布式动态备份
    • 3.3 数据的可生存性问题
      • 3.3.1 网络层存储虚拟化
      • 3.3.2 分布式容灾保护
      • 3.3.3 多版本沉淀技术
    • 3.4 纠删码技术
      • 3.4.1 erasure code 算法分析与实现
      • 3.4.2 基于Erasure Code 的高可用分布式存储体系结构
    • 3.5 小结
    • 思考题
    • 参考文献
  • 第4章 信息系统安全工程
    • 4.1 信息安全工程方法的发展
      • 4.1.1 信息系统安全工程基础——系统工程
      • 4.1.2 信息系统安全工程
      • 4.1.3 信息系统安全工程过程方法
    • 4.2 SSE -CMM
      • 4.2.1 SSE -CMM 概念
      • 4.2.2 SSE -CMM 的系统安全工程过程
      • 4.2.3 SSE -CMM 的体系结构
    • 4.3 信息安全标准体系
      • 4.3.1 信息技术安全评估准则发展过程
      • 4.3.2 现有标准的具体介绍
      • 4.3.3 我国的信息安全标准制定情况
      • 4.3.4 信息安全管理体系建立的步骤
      • 4.3.5 主流信息安全评估标准
    • 4.4 小结
    • 思考题
    • 参考文献
  • 第5章 安全需求分析与评估
    • 5.1 安全需求分析
    • 5.2 安全评估
    • 5.3 信息系统安全评估理论与方法
    • 5.3.1 信息系统安全评估的内容
      • 5.3.2 信息系统安全风险评估存在的问题
      • 5.3.3 信息系统安全风险评估的常用方法
      • 5.3.4 基于模型的风险评估过程
      • 5.3.5 信息系统安全风险评估概念及流程
      • 5.3.6 信息系统安全风险评估方法
      • 5.3.7 信息系统安全风险评估研究前景
    • 5.4 网络可生存性的层次化评估
      • 5.4.1 可生存性建模技术及分析方法
      • 5.4.2 网络可生存性层次化评估模型的建立
      • 5.4.3 层次化的生存性量化分析算法
      • 5.4.4 网络可生存性态势跟踪评估
    • 5.5 小结
    • 思考题
    • 参考文献
  • 第6章 服务漂移与全寿命管理
    • 6.1 服务漂移关键技术
      • 6.1.1 相关研究概述
      • 6.1.2 服务漂移技术与相关技术的比较
      • 6.1.3 基于入侵容忍的可生存性模型
      • 6.1.4 基于状态管理的服务漂移技术
      • 6.1.5 FTP 服务漂移原型系统
    • 6.2 信息系统安全工程的全寿命生存性管理
      • 6.2.1 系统生命期内的ISSE 流程
      • 6.2.2 ISSE 管理过程
    • 6.3 小结
    • 思考题
    • 参考文献
  • 第7章 业务连续性
    • 7.1 业务连续性概念
    • 7.2 业务连续管理及其实现
      • 7.2.1 业务连续管理
      • 7.2.2 业务连续性方法
    • 7.3 容灾体系
      • 7.3.1 容灾系统工程过程
      • 7.3.2 容灾系统架构
      • 7.3.3 容灾系统方案选择
      • 7.3.4 容灾系统的实现方法
      • 7.3.5 多层次自适应容灾体系
    • 7.4 小结
    • 思考题
    • 参考文献
  • 第8章 案例与分析
    • 8.1 面向生存性的应急响应恢复
      • 8.1.1 体系结构
      • 8.1.2 面向生存性的应急响应恢复模型中的任期责任方法
    • 8.2 金融系统安全管理
      • 8.2.1 电子政务安全需求及模型
      • 8.2.2 电子政务模型网络层次安全分析及其解决方案
      • 8.2.3 电子政务安全防护模型及安全性设计
      • 8.2.4 商业银行信息系统风险评估模型与管理解决方案
    • 8.3 小结
    • 思考题
    • 参考文献
  • 版权

相关图书