图书介绍

信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上pdf电子书版本下载

信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册  上
  • 陈远春主编 著
  • 出版社: 北京:人民出版社
  • ISBN:7900004998
  • 出版时间:2002
  • 标注页数:676页
  • 文件大小:33MB
  • 文件页数:699页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全检测鉴别监控技术与系统安全性能评估分析标准实用手册 上PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 信息安全检测鉴别监控技术与系统安全性能评估分析最新标准 1

信息技术 开放系统互连 通用高层安全第1部分:概述、模型和记法(GB/T 18237.1—2000) 6

信息技术 开放系统互连 通用高层安全第2部分:安全交换 服务元素(SESE)服务定义(GB/T 18237.2—2000) 74

信息技术 开放系统互连 通用高层安全第3部分:安全交换服务元素(SESE)协议 规范(GB/T 18237.3-2000) 82

信息技术 安全技术 散列函数第1部分:概述(GB/T 18238.1—2000 98

信息技术 低层安全模型(GB/T 18231—2000) 106

信息技术 安全技术 信息技术安全性评估准则第1部分:简介和一般模型(GB/T 18336.1—2001) 125

信息技术 安全技术信息技术安全性评估准则第2部分:安全功能要求(GB/T 18336.2—2001) 163

信息技术 安全技术信息技术安全性评估准则第3部分:安全保证要求(BG/T 18336.3—2001) 354

信息技术 词汇第8部分:安全(GB/T 5271.8—2001) 485

信息技术 设备的安全(GB 4943—2001) 524

计算机信息系统安全等级保护数据库管理系统技术要求 718

计算机信息系统安全等级保护操作系统技术要求 761

计算机信息系统安全等级保护网络技术要求(GA/T 387—2002) 808

计算机信息系统安全等级保护通用技术要求(GA/T 390—2002) 858

计算机信息系统安全等级保护管理要求 942

第二篇 信息安全检测鉴别监控与系统安全性能评估分析总论 975

第一章 信息安全的基本理论 977

第一节 信息安全的定义与内容 977

第二节 网络与信息安全 981

第三节 信息系统安全的基本概念 984

第四节 信息安全与信息系统安全 1006

第五节 信息安全教育 1008

第二章 计算机网络安全及其实体技术与基本措施 1018

第一节 网络的基础知识 1018

第二节 计算机安全 1034

第三节 计算机实体安全 1042

第四节 网络安全的主要威胁及技术隐患 1050

第五节 网络安全的基本需要与管理策略 1052

第六节 网络安全的系统分类与安全级别 1056

第七节 网络安全的基本措施和安全意识 1061

第三章 信息系统安全的基本策略与需求 1070

第一节 信息系统安全一般概念 1070

第二节 信息系统安全策略与对策 1076

第三节 信息系统安全需求 1083

第三篇 信息系统设计开发分析与安全监控技术管理 1091

第一章 信息系统的基本概念 1093

第一节 信息系统 1093

第二节 信息系统的构成与种类 1105

第三节 组织层次 1112

第四节 系统开发生命周期 1114

第五节 信息与管理决策 1124

第二章 信息系统的开发 1129

第一节 信息系统开发方法概述 1129

第二节 信息系统开发方法的种类 1130

第三章 信息系统的规划与可行性研究评估分析 1139

第一节 信息系统规划的意义 1139

第二节 信息系统规划的过程 1139

第三节 系统调查 1144

第四节 信息系统规划与性能评估分析可行性研究 1146

第五节 系统需求的评价 1151

第六节 系统规划方法 1156

第四章 信息系统的设计技术与种类 1161

第一节 系统设计概述 1161

第二节 结构化系统设计 1162

第三节 输出设计 1163

第四节 输入设计 1175

第五节 人机界面设计 1186

第五章 信息系统的实施与安全网络规划 1189

第一节 物理系统实施 1189

第二节 软件测试 1192

第三节 文件制作标准 1196

第四节 系统实施管理 1204

第五节 涉密网络的规划实施 1210

第六章 信息系统维护管理与分析评估 1231

第一节 系统维护与管理 1231

第二节 系统分析评估 1235

第四篇 信息系统安全检测鉴别监控防护技术与系统安全性能评估分析 1237

第一章 信息系统安全访问控制 1239

第一节 主机的访问控制 1239

第二节 系统的访问控制 1242

第三节 防火墙技术 1252

第四节 OSF DCE安全服务 1276

第二章 信息系统安全密码技术 1280

第一节 安全与保密 1280

第二节 数据加密技术 1285

第三节 网络加密方式 1315

第四节 密码技术算法 1316

第五节 密钥管理 1320

第六节 密码技术的应用 1322

第一节 数字水印概述 1324

第三章 数字水印技术 1324

第二节 数字空域图像水印技术 1335

第三节 数字图像水印的攻击方法 1346

第四节 数字指纹 1354

第五节 因特网版权与水印 1358

第四章 PGP加密技术 1369

第一节 PGP加密系统的产生 1369

第二节 PGP软件的安装 1375

第三节 PGP的安全性 1382

第四节 用PGP作数字签字 1389

第五节 信息组织方式 1397

第六节 PGP数据加密软件对文件的加密与解密 1405

第七节 PGP加密系统对通信安全的保护 1413

第五章 信息系统安全虚拟专用网(VPN)技术 1417

第一节 VPN技术概述 1417

第二节 安全虚拟专用网(VNP)应用 1428

第三节 安全虚拟专用网实测 1436

第六章 信息系统网络安全检测鉴别监控技术 1439

第一节 网络攻击 1439

第二节 网络入侵技术 1450

第三节 网络攻击技术 1466

第四节 托管式安全监控系统 1478

第五节 典型入侵检测系统产品介绍 1485

第六节 安全防范与安全监测 1497

第七章 信息系统其他安全检测鉴别监控技术 1510

第一节 电磁防护技术 1510

第二节 软件安全防护技术 1524

第三节 硬件安全防护技术 1535

第四节 电子商务安全技术 1539

第五节 包过滤技术 1544

第五篇 计算机网络病毒与黑客攻击防范技术 1555

第一章 Web站点的安全防范 1557

第一节 Web存在的问题 1557

第二节 安全套接层与运输层的安全 1560

第三节 安全电子交易 1577

第四节 Web站点的安全策略 1585

第二章 计算机病毒的检测、清除与预防 1589

第一节 计算机病毒概述 1589

第二节 几种常见的计算机病毒简介 1601

第三节 计算机病毒的结构及其作用机制 1607

第四节 病毒的预防控制 1616

第五节 计算机病毒的检测与消除 1625

第三章 黑客攻击及其设备 1642

第一节 黑客及其危害 1642

第二节 黑客攻击基本工具 1647

第三节 黑客攻击常用手段 1670

第四节 黑客攻击基本防备技术 1690

第六篇 计算机信息网络安全与计算机犯罪管理 1713

第一章 计算机信息网络安全组织管理 1715

第一节 计算机信息网络安全管理组织机构 1715

第二节 计算机信息网络的安全管理监察方法 1720

第三节 计算机信息网络安全管理中的人事管理 1724

第二章 计算机犯罪 1729

第一节 计算机犯罪的定义、类型及预防 1729

第二节 计算机犯罪案例分析 1736

第三章 计算机犯罪的防范措施 1745

第一节 技术与攻击手段上的防范 1745

第二节 网络有害信息的防范 1752

第三节 计算机犯罪的法律防范 1756

第七篇 信息安全检测鉴别监控技术与系统安全性能评估分析相关标准 1779

信息处理 数据加密物理层互操作性要求(GB/T 15278—94) 1781

信息技术 安全技术 实体鉴别第1部分:概述(GB/T 15843.1—1999 idt ISO/IEC 9798-1:1997) 1798

信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制(GB 15843.2—1997idt ISO/IEC 9798-2:1994) 1809

信息技术 安全技术 实体鉴别第3部分:用非对称签名技术的机制(GB/T 15843.3—1998(idt SIO/IEC DIS 9798-3:1997) 1821

信息技术 安全技术 实体鉴别第4部分:采用密码校验函数的机制(GB/T 15843.4—1999idt ISO/IEC 9798-4:1995) 1828

信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制(GB 15852—1995idt ISO/IEC 9797:1994) 1838

信息技术 安全技术n位块密码算法的操作方式(GB/T 17964—2000idt ISO/IEC 10116:1997) 1848

计算机信息系统安全保护等级划分准则(GB 17859—1999) 1865

信息技术应用级防火墙安全技术要求(GB/T 18020—1999) 1873

网络代理服务器的安全技术要求(GB/T 17900—1999) 1893

信息技术 安全技术 密钥管理第1部分:框架(GB/T 17901.1—1999idt ISO/IEC 11770-1:1996) 1917

信息技术 安全技术 带附录的数字签名第1部分:概述(GB/T 17902.1—1999) 1942

信息技术 安全技术 抗抵赖第1部分:概述(GB/T 17903.1—1999idt ISO/IEC 13888-1:1997) 1957

信息技术 安全技术 抗抵赖第2部分:使用对称技术的机制(GB/T 17903.2—1999) 1973

信息技术 安全技术 抗抵赖第3部分:使用非对称技术的机制(GB/T 17903.3—1999) 1988

计算机信息系统安全专用产品分类原则(GA 163—1997) 1999

基于DOS的信息安全产品评级准则(GA 174—1998) 2009

信息技术 包过滤防火墙安全技术要求(GB/T 18019—1999) 2016

计算机信息系统安全产品部件第1部分:安全功能检测(GA 216.1—1999) 2037

信息技术 应用级防火墙安全技术要求(GB/T 18020—1999) 2041

精品推荐