图书介绍

信息系统工程监理与系统安全测评技术实用手册 上2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统工程监理与系统安全测评技术实用手册 上
  • 陈路主编 著
  • 出版社: 北京电子出版物出版中心
  • ISBN:7900361243
  • 出版时间:2003
  • 标注页数:644页
  • 文件大小:133MB
  • 文件页数:659页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统工程监理与系统安全测评技术实用手册 上PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 信息系统工程建设监理与系统安全测评最新政策法规及技术标准3

第一章 信息系统工程建设监理最新政策法规3

信息系统工程监理暂行规定3

信息系统工程监理工程师资格管理办法7

信息系统工程监理单位资质管理办法10

工程建设项目施工招标投标办法13

评标专家和评标专家库管理暂行办法29

国家重大建设项目招标投标监督暂行办法32

国家重大建设项目稽察办法36

招标代理服务收费管理暂行办法40

关于培育发展工程总承包和工程项目管理企业的指导意见42

国家技术创新项目招标投标管理办法46

《通信建设监理工程师资格管理办法》的通知49

附件一:通信建设监理企业资质管理办法49

附件二:通信建设监理工程师资格管理办法77

通信建设工程概预算人员资格管理办法90

通信建设项目招标投标管理实施细则(试行)96

第二章 信息系统工程监理与安全测评最新技术标准123

信息系统工程监理规范(DB11/T 160—2002)123

软件工程 产品评价第1部分:概述(GB/T 18905.1—2002/ISO/IEC 14598—1:1999)169

软件工程 产品评价第2部分:策划和管理(GB/T 18905.2—2002/ISO/IEC 14598-2:2000)185

软件工程 产品评价第3部分:开发者用的过程(GB/T 18905.3—2002/ISO/IEC 14598-3:2000)196

软件工程 产品评价第5部分:评价者用的过程(GB/T 18905.5—2002/ISO/IEC 14598-5:1998)210

信息技术 开放系统互连 开放系统安全框架 第1部分:概述(GB/T 18794.1—2002 idt IS0/IEC 10181-1:1996)238

信息技术 开放系统互连 开放系统安全框架 第2部分:鉴别框架(GB/T 18794.2—2002idt ISO/IEC 10181-2:1996)264

信息技术 安全技术 散列函数第2部分:采用n位块密码的散列函数(GB/T 18238.2—2002idt ISO/IEC FDIS 10118-2:2000)317

信息技术 安全技术 散列函数第3部分:专用散列函数(GB/T 18238.3—2002idt ISO/IEC 10118-3:1998)337

党政机关信息系统安全测评规范(DB11/T 171—2002)404

第二篇 信息系统工程建设监理总论593

第一章 信息系统概述593

第一节 系统的基本概念593

第二节 信息的基本理论610

第三节 信息系统的含义626

第四节 信息系统工程基本概念660

第二章 信息系统工程建设管理基本理论667

第一节 信息系统工程建设项目管理与程序667

第二节 信息系统工程监理674

第三节 我国信息系统工程建设管理制度720

第四节 我国信息系统工程建设监理应加快改革741

第五节 我国信息系统工程建设监理制的发展前景744

第三章 信息系统工程建设监理体制基本骨架748

第一节 概述748

第二节 政府建设监理757

第三节 社会建设监理760

第四节 工程监理组织765

第五节 信息系统工程监理设施与条件781

第三篇 信息系统分析、设计与开发827

第一章 信息系统的规划及可行性研究827

第一节 信息系统的战略规划827

第二节 信息系统的总体规划847

第三节 信息工程与战略数据规划873

第四节 系统调查与可行性研究880

第二章 信息系统分析902

第一节 系统开发生命周期902

第二节 系统开发方法913

第三节 系统的意义与特性917

第四节 系统分析的意义及目的921

第五节 结构化系统分析923

第三章 信息系统分析的工具926

第一节 数据流程图926

第二节 系统流程图940

第三节 数据字典943

第四节 制作系统分析文件951

第四章 信息系统设计954

第一节 系统设计概述954

第二节 结构化系统设计955

第三节 输出设计956

第四节 输入设计980

第五节 人机界面设计1000

第六节 各种系统设计方法比较1002

第五章 涉密网络建设的设计与规划1011

第一节 涉密网络的设计原则1011

第二节 信息安全保密体系结构1019

第三节 涉密网络的物理安全1026

第四节 涉密网络的运行安全1029

第六章 信息系统开发1039

第一节 信息系统开发概述1039

第二节 信息系统开发方法论综述1051

第三节 信息系统开发常用方法1066

第四节 管理信息系统开发基础1075

第七章 信息系统开发的方法1088

第一节 系统的开发策略1089

第二节 结构化系统开发方法1094

第三节 原型方法1109

第四节 面向对象的开发方法1111

第五节 计算机辅助开发方法1117

第六节 各种开发方法的比较1122

第八章 信息系统开发案例1124

案例1 房产管理信息系统1124

案例2 地方税务稽查信息系统(LTIS)1146

案例3 某省中医药研究院附属医院信息管理系统1172

案例4 基于Internet的图书信息检索系统1184

第四篇 信息系统工程建设项目监理机构1207

第一章 信息系统建设管理机构与监理工程师1207

第一节 监理单位及其组建1207

第二节 监理单位的资质与管理1210

第三节 监理单位与工程建设各方的关系1214

第四节 监理单位的经营活动1217

第五节 监理服务费用1224

第六节 监理工程师1235

第二章 信息系统工程建设监理组织1247

第一节 监理组织的基本原理1247

第二节 人员配备及职责分工1258

第三节 实施监理程序1263

第四节 监理中的协调工作1266

第三章 信息系统工程建设监理试验室1270

第一节 监理试验室的职责与工作范围1270

第二节 监理试验室的设置与管理工作程序1272

第三节 监理试验室设备及仪器配置1274

第五篇 信息系统工程建设项目监理1283

第一章 信息系统工程建设项目控制概述1283

第一节 主动控制与被动控制1283

第二节 建立控制系统的基本前提1286

第三节 控制的方法1286

第四节 建设监理控制的目标1287

第二章 信息建设项目投资控制1291

第一节 投资控制概述1291

第二节 信息系统工程项目招标阶段的投资控制1295

第三节 信息系统工程项目施工阶段的投资控制1300

第四节 信息系统工程项目竣工阶段的投资控制1312

第三章 信息系统工程建设项目进度控制1324

第一节 进度控制概述1324

第二节 进度控制规划1340

第三节 设计阶段进度控制1346

第四节 实施过程中的检查与监督1352

第五节 实施过程中的调整方法1362

第四章 信息系统工程建设项目质量控制1393

第一节 质量术语与质量体系概述1393

第二节 质量控制概述1400

第三节 ISO9000标准和信息系统工程建设监理1412

第五章 信息系统工程建设监理规划1420

第一节 监理规则概述1420

第二节 监理规划的内容1426

第三节 工程建设监理目标的确定与控制1439

第六篇 信息系统工程建设安全测评1453

第一章 信息系统安全概论1453

第一节 信息安全概述1453

第二节 信息系统安全基本概念1454

第三节 信息系统已有的安全组件1459

第四节 信息系统安全问题的产生1464

第五节 安全的相对性和协作性1465

第二章 信息系统网络攻击1467

第一节 网络攻击概念1467

第二节 网络攻击的手段1474

第三节 应用层攻击1482

第四节 安全漏洞1485

第三章 信息系统网络入侵技术1493

第一节 对目标系统的信息获取1493

第二节 通过漏洞进入系统1495

第三节 获取特权用户1501

第四节 入侵检测技术1502

第五节 国外典型入侵检测系统产品简介1529

第四章 信息系统网络攻击技术1548

第一节 服务失效1548

第二节 欺骗攻击1553

第三节 TCP协议的安全威胁1557

第四节 分布式拒绝服务攻击1561

第五节 系统后门1563

第六节 缓冲区溢出1567

第七节 组合型网络攻击1582

第五章 信息系统安全防范与安全监测1583

第一节 安全防范的基本原则1583

第二节 安全监测技术1588

第三节 安全监测框架1597

第六章 信息系统工程安全评估1608

第一节 能力评估1608

第二节 安全评估1613

第七章 信息系统安全工程与监理1627

第一节 信息系统安全工程基础1627

第二节 信息系统安全工程与监理1638

第三节 信息系统安全测评与监理1645

第七篇 信息系统性能安全测评技术1655

第一章 信息系统安全1655

第一节 主机的访问控制1655

第二节 系统的访问控制1658

第三节 防火墙技术1670

第四节 OSF DCE安全服务1696

第二章 信息系统安全密码技术1701

第一节 安全与保密1701

第二节 数据加密技术1707

第三节 网络加密方式1739

第四节 密码技术算法1741

第五节 密钥管理1746

第六节 密码技术的应用1748

第三章 数字水印技术1750

第一节 数字水印概述1750

第二节 数字空域图像水印技术1762

第三节 数字图像水印的攻击方法1774

第四节 数字指纹1784

第五节 因特网版权与水印1789

第四章 PGP加密技术1802

第一节 PGP加密系统的产生1802

第二节 PGP软件的安装1809

第三节 PGP的安全性1816

第四节 用PGP作数字签字1825

第五节 信息组织方式1833

第六节 PGP数据加密软件对文件的加密与解密1842

第七节 PGP加密系统对通信安全的保护1850

第五章 信息系统安全虚拟专用网(VPN)技术1855

第一节 VPN技术概述1855

第二节 安全虚拟专用网(VNP)应用1867

第三节 安全虚拟专用网实测1876

第六章 信息系统安全检测技术1880

第一节 电磁防护技术1880

第二节 软件安全防护技术1896

第三节 硬件安全防护技术1907

第四节 电子商务安全技术1912

第五节 包过滤技术1918

热门推荐