登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络安全体系结构

書城自編碼: 3698439
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 张建标,林莉
國際書號(ISBN): 9787030703101
出版社: 科学出版社
出版日期: 2021-11-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 330

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技
《 佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技 》

售價:NT$ 1010.0
武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运)
《 武人琴音(十周年纪念版 逝去的武林系列收官之作 形意拳一门三代:尚云祥、韩伯言、韩瑜的人生故事 凸显百年武人命运) 》

售價:NT$ 199.0
剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛)
《 剑桥斯堪的纳维亚戏剧史(剑桥世界戏剧史译丛) 》

售價:NT$ 704.0
禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐)
《 禅心与箭术:过松弛而有力的生活(乔布斯精神导师、世界禅者——铃木大拙荐) 》

售價:NT$ 301.0
先进电磁屏蔽材料——基础、性能与应用
《 先进电磁屏蔽材料——基础、性能与应用 》

售價:NT$ 1010.0
可转债投资实战
《 可转债投资实战 》

售價:NT$ 454.0
王氏之死(新版,史景迁成名作)
《 王氏之死(新版,史景迁成名作) 》

售價:NT$ 250.0
敢为天下先:三年建成港科大
《 敢为天下先:三年建成港科大 》

售價:NT$ 352.0

建議一齊購買:

+

NT$ 239
《 大学生心理健康教育(第二版) 》
+

NT$ 195
《 创造性写作 新 》
+

NT$ 1144
《 刑法学(第六版 上下册) 》
+

NT$ 458
《 物权法(第七版)根据《民法典》全面修订 》
+

NT$ 165
《 大学生职业生涯规划与就业创业指导(第2版) 》
+

NT$ 347
《 田间试验与统计分析(第四版) 》
內容簡介:
《网络安全体系结构》围绕如何规划、设计和建设一个安全的网络信息系统,阐述了在等级保护制度的框架下,网络安全体系的规划设计、各个层次需要采用的关键技术等。《网络安全体系结构》共8章,主要内容包括绪论、通信与网络安全、安全体系设计、物理安全、系统安全、可信计算技术、网络安全等级保护和信息安全管理。《网络安全体系结构》内容新颖、概念清晰、系统性强。
目錄
目录第1章 绪论 11.1 网络安全概述 11.1.1 网络安全的概念 11.1.2 信息安全的基本属性 21.1.3 信息安全发展历程 41.2 网络安全体系结构 51.2.1 网络安全体系模型 51.2.2 分等级保护安全技术设计框架 91.3 我国的网络安全政策法规 121.3.1 “27号文” 121.3.2 国家信息化发展战略 131.3.3 国家网络空间安全战略 131.3.4 网络安全法 141.3.5 网络安全等级保护国家标准 151.3.6 网络安全审查办法 151.4 本章小结 16习题 16第2章 通信与网络安全 172.1 开放系统互连参考模型 172.2 TCP/IP模型 192.2.1 IP协议 202.2.2 TCP协议 252.3 网络互联基础 302.3.1 网络拓扑结构 302.3.2 网络路由 312.3.3 网络地址转换 342.4 网络安全设备 372.4.1 防火墙 372.4.2 入侵检测系统 482.4.3 VPN 542.4.4 防病毒网关 632.5 本章小结 64习题 64第3章 安全体系设计 663.1 安全术语 663.1.1 资产 663.1.2 脆弱性 663.1.3 威胁 663.1.4 攻击 673.1.5 风险 683.1.6 安全机制 683.2 信息系统及信息系统安全 693.2.1 信息系统 693.2.2 信息系统安全 703.2.3 数据信息分类保护 703.2.4 定级系统 713.3 信息系统安全体系设计中的相关因素 713.3.1 安全风险 713.3.2 安全需求 723.3.3 安全措施 733.3.4 风险、需求和措施的关系 733.4 安全需求分析 743.4.1 安全等级确定 743.4.2 基本安全需求 753.4.3 特殊安全需求 763.5 设计目标和原则 763.5.1 设计目标 763.5.2 设计原则 763.6 信息系统安全体系设计 773.6.1 总体安全方案设计 773.6.2 详细安全方案设计 793.7 本章小结 80习题 81第4章 物理安全 824.1 物理安全概述 824.1.1 物理安全脆弱性 824.1.2 物理安全威胁 824.2 物理安全目标 824.3 物理安全措施 844.4 数据中心建设 854.4.1 术语 864.4.2 各级数据中心建设的技术要求 874.4.3 性能要求 894.5 本章小结 90习题 90第5章 系统安全 915.1 系统安全概述 915.2 安全模型 915.2.1 BLP模型 915.2.2 Biba模型 935.2.3 Clark-Wilson模型 955.2.4 DTE模型 975.2.5 Chinese Wall模型 985.3 身份鉴别 1005.3.1 身份鉴别依据 1005.3.2 常用身份鉴别技术 1015.4 访问控制 1035.4.1 访问控制矩阵 1035.4.2 自主访问控制 1045.4.3 强制访问控制 1055.4.4 基于角色的访问控制 1065.5 操作系统安全机制 1095.5.1 Windows系统安全机制 1095.5.2 Linux系统安全机制 1145.5.3 SELinux系统安全机制 1195.6 数据库系统安全 1255.6.1 数据库系统安全概述 1255.6.2 数据库身份认证技术 1255.6.3 数据库访问控制技术 1265.6.4 数据库安全审计技术 1275.6.5 数据库加密技术 1285.6.6 虚拟专用数据库技术 1295.6.7 基于标签的安全机制 1315.7 备份与恢复 1325.7.1 备份与恢复的基本概念 1335.7.2 典型的备份拓扑 1345.7.3 备份与恢复方式 1385.7.4 数据备份恢复要求 1395.8 本章小结 139习题 140第6章 可信计算技术 1416.1 可信计算概述 1416.1.1 可信计算的概念 1416.1.2 可信计算的发展阶段 1426.2 可信根 1436.2.1 TPM 1446.2.2 TCM 1456.2.3 TPCM 1466.3 信任链 1466.3.1 基于TCG的信任链技术 1476.3.2 基于TPCM的信任链技术 1486.3.3 两种信任链的区别 1496.4 我国可信计算标准介绍 1506.4.1 可信平台主板功能接口 1506.4.2 可信连接架构 1526.4.3 可信软件基 1536.4.4 可信平台控制模块 1566.5 等级保护标准中对可信计算的要求 1586.6 本章小结 159习题 160第7章 网络安全等级保护 1617.1 可信计算机系统评估准则 1617.1.1 概述 1617.1.2 各等级主要特征 1627.2 我国等级保护发展过程 1667.3 计算机信息系统安全保护等级划分准则 1677.3.1 概述 1677.3.2 等级划分准则 1687.4 等级保护定级方法 1717.4.1 定级原理 1717.4.2 定级方法 1727.5 等级保护基本要求 1757.5.1 等级保护对象的安全要求及选择 1757.5.2 关键技术 1777.6 等级保护安全设计技术要求 1787.6.1 通用等级保护安全技术设计框架 1787.6.2 云计算等级保护安全技术设计框架 1787.6.3 移动互联等级保护安全技术设计框架 1797.6.4 物联网等级保护安全技术设计框架 1807.7 本章小结 181习题 182第8章 信息安全管理 1838.1 信息安全管理概述 1838.2 我国的信息安全管理 1838.2.1 制定和引进信息安全管理标准 1838.2.2 开展信息安全风险评估工作 1848.3 ISO 27000系列标准介绍 1848.4 信息安全管理体系要求 1868.4.1 总则 1868.4.2 ISMS范围 1868.4.3 领导和承诺 1878.4.4 规划ISMS 1878.4.5 运行ISMS 1888.4.6 评价ISMS 1898.4.7 改进ISMS 1898.5 控制目标和控制措施 1908.5.1 信息安全策略 1908.5.2 信息安全组织 1908.5.3 人力资源安全 1918.5.4 资产管理 1918.5.5 访问控制 1928.5.6 密码 1938.5.7 物理和环境安全 1938.5.8 运行安全 1948.5.9 通信安全 1948.5.10 系统获取、开发和维护 1958.5.11 供应商关系 1968.5.12 信息安全事件管理 1968.5.13 业务连续性管理的信息安全方面 1978.5.14 符合性 1978.6 本章小结 198习题 198参考文献 199

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.