信息安全原理

  • Main
  • 信息安全原理

信息安全原理

(美)Michael E.Whitman,(美)Herbert J.Mattord著;徐焱译, (美)Michael E.Whitman, (美)Herbert J.Mattord著, 徐焱译, 怀特曼, 马托德, 徐焱, M. E Whitman
이 책이 얼마나 마음에 드셨습니까?
파일의 품질이 어떻습니까?
책의 품질을 평가하시려면 책을 다운로드하시기 바랍니다
다운로드된 파일들의 품질이 어떻습니까?
1 (p0-1): 第Ⅰ部分简 介
1 (p0-2): 第1章信息安全简介
1 (p0-3): 目录
3 (p0-4): 1.1 介绍
3 (p0-5): 1.2信息安全发展史
4 (p0-6): 1.2.1 20世纪60年代
4 (p0-7): 1.2.2 20世纪70年代和80年代
6 (p0-8): 1.2.3 20 t世纪90年代
7 (p0-9): 1.2.4现在
7 (p0-10): 1.3安全的概念
8 (p0-11): 1.5信息的重要特性
8 (p0-12): 1.5.1可用性
8 (p0-13): 1.4信息安全的概念
9 (p0-14): 1.5.2精确性
9 (p0-15): 1.5.3真实性
9 (p0-16): 1.5.4机密性
10 (p0-17): 1.5.5完整性
11 (p0-18): 1.5.6效用性
11 (p0-19): 1.5.7所有性
11 (p0-20): 1.6 NSTISSC安全模型
12 (p0-21): 1.7信息系统的组件
12 (p0-22): 1.7.1软件
13 (p0-23): 1.7.2硬件
13 (p0-24): 1.7.3数据
13 (p0-25): 1.7.4人员
14 (p0-26): 1.9平衡安全性和访问性能
14 (p0-27): 1.7.5过程
14 (p0-28): 1.8保护IS组件的安全
15 (p0-29): 1.10 自上而下地实现安全的方法
16 (p0-30): 1.11 系统开发生命周期
17 (p0-31): 1.11.1 方法学
17 (p0-32): 1.11.2阶段
18 (p0-33): 1.11.3调研
18 (p0-34): 1.11.4分析
18 (p0-35): 1.11.5逻辑设计
18 (p0-36): 1.11.6物理设计
18 (p0-37): 1.11.7实现
18 (p0-38): 1.11.8维护和修改
19 (p0-39): 1.12.3逻辑设计
19 (p0-40): 1.12.4物理设计
19 (p0-41): 1.12安全系统开发生命周期
19 (p0-42): 1.12.2分析
19 (p0-43): 1.12.1调研
20 (p0-44): 1.12.5 实现
20 (p0-45): 1.12.6维护和修改
21 (p0-46): 1.13 关键术语
23 (p0-47): 1.14安全专业人士和机构
23 (p0-48): 1.14.1高级管理者
24 (p0-49): 1.14.2安全项目队伍
25 (p0-50): 1.15.2信息技术管理和专业人士
25 (p0-51): 1.15.1信息安全管理和专业人士
25 (p0-52): 1.15 兴趣团体
25 (p0-53): 1.14.3数据所有权
26 (p0-54): 1.15.3机构管理和专业人士
26 (p0-55): 1.16信息安全:是一门艺术还是一门科学
26 (p0-56): 1.16.1作为艺术的安全
26 (p0-57): 1.16.2作为科学的安全
27 (p0-58): 1.16.3作为社会科学的安全
27 (p0-59): 1.17本章小结
28 (p0-60): 1.18复习题
28 (p0-61): 1.19练习
29 (p0-62): 1.20案例练习
32 (p0-63): 第Ⅱ部分安全调研阶段
32 (p0-64): 第2章安全需求
33 (p0-65): 2.2业务在前,技术在后
33 (p0-66): 2.1 引言
34 (p0-67): 2.2.1保护机构运转的能力
34 (p0-68): 2.2.2实现应用程序的安全操作
34 (p0-69): 2.2.3保护机构收集并使用的数据
34 (p0-70): 2.2.4保护机构的技术资产
35 (p0-71): 2.3威胁
36 (p0-72): 2.3.1 威胁组一:疏忽行为
38 (p0-73): 2.3.2威胁组二:蓄意行为
50 (p0-74): 2.3.3威胁组三:天灾
52 (p0-75): 2.3.4威胁组四:技术故障
52 (p0-76): 2.3.5威胁组五:管理漏洞
53 (p0-77): 2.4.1恶意代码
53 (p0-78): 2.4攻击
54 (p0-79): 2.4.3后门(backdoor)
54 (p0-80): 2.4.4密码破解
54 (p0-81): 2.4.5暴力
54 (p0-82): 2.4.6词典方式
54 (p0-83): 2.4.7拒绝服务(DoS)及分布式拒绝服务(DDoS)
54 (p0-84): 2.4.2恶作剧
55 (p0-85): 2.4.8欺骗
56 (p0-86):…
년:
2004
판:
2004
출판사:
北京:清华大学出版社
언어:
Chinese
ISBN 10:
7302076782
ISBN 13:
9787302076780
파일:
PDF, 64.10 MB
IPFS:
CID , CID Blake2b
Chinese, 2004
온라인으로 읽기
로의 변환이 실행 중입니다
로의 변환이 실패되었습니다

주로 사용되는 용어