信息系统安全测评理论与方法图书
人气:6

信息系统安全测评理论与方法

信息系统安全测评理论与方法》是一部关于信息系统安全测评理论、方法与应用的专著,也是作者长期从事信息安全科学研究及高校教育工作的总结。《信息系统安全测评理论与方法》共七章,及时章为信息系统安全测评概述...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[黄洪],[韦勇],[胡勇] 著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787030420541
  • 出版社:科学出版社
  • 出版时间:2014-10
  • 印刷时间:2014-10-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

信息系统安全测评理论与方法》是一部关于信息系统安全测评理论、方法与应用的专著,也是作者长期从事信息安全科学研究及高校教育工作的总结。《信息系统安全测评理论与方法》共七章,及时章为信息系统安全测评概述,描述安全测评发展历程、国内外现状、一般方法和步骤;第二章数据安全测评方法;第三章介绍基于全生命周期的应用安全测评理论;第四章介绍信息系统安全整体测评理论;第五章介绍信息系统安全风险量化分析方法;第六章介绍信息系统态势感知理论;一章介绍信息系统安全自动化测评理论与方法。

编辑推荐

科研院所工作者,高校教师、学生,信息安全相关单位、企业管理者和工作人员。

目录

第1章 信息系统安全测评概述

1.1 国内外现状与发展趋势分析

1.1.1 国内外现状分析

1.1.2 发展趋势分析

1.2 等级测评工作分析

1.2.1 等级测评的目的和意义

1.2.2 等级测评的范围和主要内容

1.2.3 等级测评执行主体

1.2.4 等级测评的工作要求

1.3 等级测评模型框架

1.4 系统单元测评方法

1.5 系统整体测评方法

1.5.1 正向测评方法

1.5.2 反向整体方法

1.6 系统安全保护能力综合评价

1.6.1 正向评价方法

1.6.2 反向评价方法

参考文献

第2章 数据安全测评理论及方法

2.1 基于本体的数据分类模型

2.1.1 数据分类本体体系

2.1.2 分类本体建立过程

2.1.3 本体的属性和关系

2.2 基于粗糙集的规则抽取算法

2.2.1 分级规则抽取原理

2.2.2 分级规则抽取算法

2.2.3 算法示例及分析

2.3 基于免疫特征的数据分级算法

2.3.1 数据分级算法

2.3.2 算法示例及分析

2.4 应用实例与分析

2.4.1 数据分类本体构建

2.4.2 数据类安全分级

参考文献

第3章 应用安全测评理论及方法

3.1 应用系统安全等级保护模型

3.1.1 等级保护主要工作分析

3.1.2 应用系统安全等级保护模型

3.2 应用系统安全需求分析

3.2.1 基本安全需求分析

3.2.2 特殊安全需求分析

3.3 应用系统安全设计

3.3.1 应用系统安全功能设计

3.3.2 应用系统安全架构设计

3.4 应用系统安全编码

3.4.1 开发环境与生产环境分离

3.4.2 使用编译器内置防御功能

3.4.3 切勿使用违禁函数

3.4.4 保护用户输入

3.4.5 使用安全编码检查清单

3.5 应用系统上线及运维安全

3.5.1 系统上线安全准备工作

3.5.2 系统安全运维管理

参考文献

第4章 信息系统安全整体测评理论

4.1 正向整体测评模型

4.1.1 正向整体测评模型分析

4.1.2 正向整体测评实施方法

4.2 反向整体测评模型

4.2.1 反向整体测评分析

4.2.2 组合漏洞渗透测试模型与实例分析

4.2.3 反向整体测评实施流程

4.2.4 反向整体测评常用技术分析

参考文献

第5章 基于信息流的信息安全风险评估方法

5.1 信息系统风险评估要素及其关系

5.1.1 风险含义

5.1.2 风险评估要素

5.1.3 信息安全风险评估要素关系模型

5.1.4 险评估要素关系准则和改进模型

5.2 信息系统风险评估要素识别

5.2.1 信息系统资源识别

5.2.2 威胁源识别

5.2.3 行为识别

5.2.4 脆弱性识别

5.3 风险的筛选

5.3.1 风险的论域空间

5.3.2 风险的筛选方法

5.4 信息安全风险评估指标体系

5.4.1 风险的度量

5.4.2 风险评估量化涉及的问题

5.4.3 信息系统风险评估指标体系

5.4.4 风险影响因素的特点

5.5 信息系统风险的多级模糊综合评判

5.6 信息系统风险的时空分布分析

5.6.1 风险的分类和构成

5.6.2 信息系统风险的时空分布分析方法

参考文献

第6章 信息系统安全保护能力综合评价模型

6.1 基于层次分析法的系统安全保护能力评价模型

6.1.1 评价指标体系的建立方法

6.1.2 指标权重确定方法

6.1.3 措施层指标打分方法

6.1.4 评价模型实施方法

6.1.5 应用实例与分析

6.2 不符合项的风险计算模型

6.2.1 等级测评中的风险分析原理

6.2.2 等级测评中的风险计算方法

6.2.3 可能发生的安全事件推导过程

6.2.4 安全事件损失计算方法

6.2.5 应用实例与分析

参考文献

第7章 信息系统安全态势感知理论

7.1 信息系统态势感知模型

7.1.1 核心元素定义及形式化表示

7.1.2 信息系统态势感知模型表示

7.2 信息系统态势感知量化算法

7.2.1 期望威胁算法

7.2.2 性能修正算法

7.2.3 综合计算

7.3 信息系统态势感知预测算法

7.3.1 GM(1,1)预测模型

7.3.2 ARMA预测模型

7.3.3 Holt-Winter预测模型

7.4 信息系统态势感知系统设计

7.4.1 数据采集与分析

7.4.2 安全态势分析

7.4.3 安全态势预测

7.4.4 可视化展现与用户接口

7.5 信息系统态势感知实例分析

7.5.1 信息融合实例

7.5.2 日志审计实例

7.5.3 态势预测实例

7.6 信息系统态势感知展望

参考文献

第8章 信息系统安全自动测评理论及方法

8.1 测评工具的现状与分析

8.1.1 测评工具现状

8.1.2 测评工具分析

8.2 等级测评辅助决策支持系统总体框架

8.3 等级测评辅助决策支持系统设计与实现

8.3.1 知识表示的分析设计与实现

8.3.2 知识推理的分析设计与实现

8.3.3 推理过程的不确定性分析

8.3.4 知识获取的分析设计与实现

参考文献

第9章 信息系统安全测评案例分析

9.1 系统定级

9.1.1 确定定级对象

9.1.2 确定安全等级

9.2 测评准备与方案编制

9.2.1 测评准备活动

9.2.2 测评对象选取

9.2.3 测评指标选取

9.2.4 测评工具选取

9.2.5 其他

9.3 现场测评

9.3.1 单元测评

9.3.2 反向整体测评

9.4 报告编制

9.4.1 正向整体测评

9.4.2 数据统计、汇总

9.4.3 风险分析及测评结论

9.4.4 整改建议

网友评论(不代表本站观点)

来自无昵称**的评论:

此书质量一般,倒数非常快,赞赏

2015-04-16 02:18:09
登录后即可发表评论

免责声明

更多相关图书
在线咨询