图书介绍
信息系统安全测评理论与方法2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 黄洪,韦勇,胡勇著 著
- 出版社: 北京:科学出版社
- ISBN:9787030420541
- 出版时间:2014
- 标注页数:141页
- 文件大小:24MB
- 文件页数:152页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统安全测评理论与方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息系统安全测评概述1
1.1 国内外现状与发展趋势分析1
1.1.1 国内外现状分析1
1.1.2 发展趋势分析3
1.2 等级测评工作分析3
1.2.1 等级测评的目的和意义3
1.2.2 等级测评的范围和主要内容4
1.2.3 等级测评执行主体4
1.2.4 等级测评的工作要求5
1.3 等级测评模型框架5
1.4 系统单元测评方法6
1.5 系统整体测评方法7
1.5.1 正向测评方法7
1.5.2 反向整体方法8
1.6 系统安全保护能力综合评价8
1.6.1 正向评价方法8
1.6.2 反向评价方法9
参考文献9
第2章 数据安全测评理论及方法10
2.1 基于本体的数据分类模型10
2.1.1 数据分类本体体系10
2.1.2 分类本体建立过程12
2.1.3 本体的属性和关系16
2.2 基于粗糙集的规则抽取算法17
2.2.1 分级规则抽取原理17
2.2.2 分级规则抽取算法18
2.2.3 算法示例及分析19
2.3 基于免疫特征的数据分级算法20
2.3.1 数据分级算法20
2.3.2 算法示例及分析22
2.4 应用实例与分析23
2.4.1 数据分类本体构建23
2.4.2 数据类安全分级23
参考文献25
第3章 应用安全测评理论及方法26
3.1 应用系统安全等级保护模型26
3.1.1 等级保护主要工作分析26
3.1.2 应用系统安全等级保护模型27
3.2 应用系统安全需求分析28
3.2.1 基本安全需求分析28
3.2.2 特殊安全需求分析29
3.3 应用系统安全设计29
3.3.1 应用系统安全功能设计29
3.3.2 应用系统安全架构设计30
3.4 应用系统安全编码30
3.4.1 开发环境与生产环境分离30
3.4.2 使用编译器内置防御功能31
3.4.3 切勿使用违禁函数31
3.4.4 保护用户输入31
3.4.5 使用安全编码检查清单32
3.5 应用系统上线及运维安全35
3.5.1 系统上线安全准备工作35
3.5.2 系统安全运维管理36
参考文献36
第4章 信息系统安全整体测评理论37
4.1 正向整体测评模型37
4.1.1 正向整体测评模型分析37
4.1.2 正向整体测评实施方法38
4.2 反向整体测评模型41
4.2.1 反向整体测评分析41
4.2.2 组合漏洞渗透测试模型与实例分析41
4.2.3 反向整体测评实施流程45
4.2.4 反向整体测评常用技术分析46
参考文献49
第5章 基于信息流的信息安全风险评估方法50
5.1 信息系统风险评估要素及其关系50
5.1.1 风险含义50
5.1.2 风险评估要素50
5.1.3 信息安全风险评估要素关系模型51
5.1.4 风险评估要素关系准则和改进模型52
5.2 信息系统风险评估要素识别54
5.2.1 信息系统资源识别55
5.2.2 威胁源识别61
5.2.3 行为识别61
5.2.4 脆弱性识别62
5.3 风险的筛选63
5.3.1 风险的论域空间63
5.3.2 风险的筛选方法64
5.4 信息安全风险评估指标体系64
5.4.1 风险的度量65
5.4.2 风险评估量化涉及的问题65
5.4.3 信息系统风险评估指标体系67
5.4.4 风险影响因素的特点68
5.5 信息系统风险的多级模糊综合评判69
5.6 信息系统风险的时空分布分析73
5.6.1 风险的分类和构成73
5.6.2 信息系统风险的时空分布分析方法73
参考文献75
第6章 信息系统安全保护能力综合评价模型76
6.1 基于层次分析法的系统安全保护能力评价模型76
6.1.1 评价指标体系的建立方法76
6.1.2 指标权重确定方法77
6.1.3 措施层指标打分方法77
6.1.4 评价模型实施方法78
6.1.5 应用实例与分析79
6.2 不符合项的风险计算模型81
6.2.1 等级测评中的风险分析原理81
6.2.2 等级测评中的风险计算方法81
6.2.3 可能发生的安全事件推导过程82
6.2.4 安全事件损失计算方法85
6.2.5 应用实例与分析85
参考文献89
第7章 信息系统安全态势感知理论90
7.1 信息系统态势感知模型90
7.1.1 核心元素定义及形式化表示90
7.1.2 信息系统态势感知模型表示93
7.2 信息系统态势感知量化算法94
7.2.1 期望威胁算法95
7.2.2 性能修正算法101
7.2.3 综合计算103
7.3 信息系统态势感知预测算法103
7.3.1 GM(1,1)预测模型103
7.3.2 ARMA预测模型104
7.3.3 Holt-Winter预测模型105
7.4 信息系统态势感知系统设计106
7.4.1 数据采集与分析107
7.4.2 安全态势分析108
7.4.3 安全态势预测109
7.4.4 可视化展现与用户接口109
7.5 信息系统态势感知实例分析110
7.5.1 信息融合实例110
7.5.2 日志审计实例113
7.5.3 态势预测实例115
7.6 信息系统态势感知展望116
参考文献118
第8章 信息系统安全自动测评理论及方法119
8.1 测评工具的现状与分析119
8.1.1 测评工具现状119
8.1.2 测评工具分析119
8.2 等级测评辅助决策支持系统总体框架119
8.3 等级测评辅助决策支持系统设计与实现121
8.3.1 知识表示的分析设计与实现121
8.3.2 知识推理的分析设计与实现124
8.3.3 推理过程的不确定性分析127
8.3.4 知识获取的分析设计与实现130
参考文献133
第9章 信息系统安全测评案例分析134
9.1 系统定级135
9.1.1 确定定级对象135
9.1.2 确定安全等级135
9.2 测评准备与方案编制136
9.2.1 测评准备活动136
9.2.2 测评对象选取136
9.2.3 测评指标选取137
9.2.4 测评工具选取137
9.2.5 其他138
9.3 现场测评138
9.3.1 单元测评138
9.3.2 反向整体测评139
9.4 报告编制139
9.4.1 正向整体测评139
9.4.2 数据统计、汇总139
9.4.3 风险分析及测评结论139
9.4.4 整改建议141
热门推荐
- 3779976.html
- 3905656.html
- 808422.html
- 2291078.html
- 2576923.html
- 773204.html
- 1763279.html
- 1859918.html
- 3505615.html
- 320267.html
- http://www.ickdjs.cc/book_3412029.html
- http://www.ickdjs.cc/book_2424490.html
- http://www.ickdjs.cc/book_1461847.html
- http://www.ickdjs.cc/book_2047667.html
- http://www.ickdjs.cc/book_1003027.html
- http://www.ickdjs.cc/book_3731218.html
- http://www.ickdjs.cc/book_2409745.html
- http://www.ickdjs.cc/book_257470.html
- http://www.ickdjs.cc/book_1798596.html
- http://www.ickdjs.cc/book_2893651.html