• 网络信息系统安全管理
21年品牌 40万+商家 超1.5亿件商品

网络信息系统安全管理

全新正版 极速发货

50.87 6.8折 75 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者李建华,陈秀真

出版社机械工业出版社

ISBN9787111683841

出版时间2021-07

装帧平装

开本16开

定价75元

货号31196005

上书时间2024-05-31

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言
第1章  引言1
1.1  网络信息系统概述1
1.1.1  网络信息系统定义1
1.1.2  网络信息系统发展现状1
1.1.3  网络信息系统的安全定义3
1.2  全球网络安全威胁及影响3
1.2.1  网络安全威胁3
1.2.2  安全威胁影响5
1.3  网络不安全因素7
1.3.1  主动因素7
1.3.2  被动因素8
1.4  网络安全防护体系现状8
1.5  网络安全威胁发展趋势9
1.5.1  人工智能应用安全9
1.5.2  物联网设备劫持10
1.5.3  区块链技术的不成熟应用10
1.5.4  高级持续性威胁12
1.6  本章小结12
1.7  习题12
第2章  网络信息系统安全管理概述13
2.1  基本概念13
2.1.1  信息13
2.1.2  信息安全14
2.1.3  信息系统安全管理16
2.2  信息系统安全管理现状17
2.2.1  信息系统安全管理分支17
2.2.2  信息系统安全管理进展20
2.2.3  信息系统安全管理存在的问题22
2.3  信息系统安全管理的重要性23
2.4  本章小结25
2.5  习题25
第3章  信息安全管理相关标准及法规26
3.1  信息安全管理标准26
3.1.1  世界范围的标准化组织及其管理标准26
3.1.2  主要标准制定机构及其信息安全管理标准27
3.1.3  ISO/IEC 27000系列标准27
3.1.4  ISO/IEC 13335标准29
3.2  信息安全法律法规31
3.2.1  国外信息安全法律法规31
3.2.2  国内信息安全法律法规32
3.3 《网络安全法》34
3.3.1  六大看点34
3.3.2  对我国信息安全建设的重大影响与意义36
3.3.3 《网络安全法》与等级保护制度的关系38
3.4  安全管理标准与法律法规存在的问题及改进建议40
3.4.1  信息安全管理标准存在的问题40
3.4.2  信息安全法律法规存在的问题40
3.4.3  改进建议41
3.5  本章小结41
3.6  习题42
第4章  信息安全管理体系规范43
4.1  信息安全管理体系定义43
4.2  ISMS的重要性44
4.3  信息安全管理过程模型45
4.4  信息安全管理体系运行实施流程46
4.5  信息安全管理体系规范要求及实践49
4.5.1  控制要求49
4.5.2  控制目标50
4.5.3  认证认可52
4.5.4  控制措施53
4.5.5  安全管理实践57
4.6  本章小结58
4.7  习题58
第5章  信息系统的安全风险管理59
5.1  基本概念59
5.2  风险评估四大要素及其关系分析60
5.3  现有风险评估标准及分析62
5.4  风险评估方法和技术65
5.4.1  基本思路66
5.4.2  风险评估类型66
5.4.3  常用操作方法68
5.4.4  风险评估手段70
5.5  风险评估与管理过程72
5.5.1  确定评估范围73
5.5.2  资产识别与重要性评估73
5.5.3  威胁识别与发生可能性评估75
5.5.4  脆弱性检测与被利用可能性评估75
5.5.5  控制措施的识别与效力评估76
5.5.6  风险评价77
5.5.7  风险管理方案的选择与优化78
5.5.8  风险控制79
5.6  风险评估与管理的重要性79
5.7  本章小结80
5.8  习题80
第6章  信息安全综合管理系统81
6.1  网络管理的基础知识81
6.1.1  网络管理功能81
6.1.2  网络管理系统的组成及应用82
6.1.3  网络管理技术的发展趋势83
6.2  网络安全管理的基础知识83
6.2.1  安全管理必要性83
6.2.2  安全管理发展史84
6.2.3  安全管理技术84
6.2.4  安全管理主要功能85
6.3  安全综合管理系统85
6.3.1  安全综合管理系统的基本概念86
6.3.2  安全综合管理系统的发展历史87
6.3.3  安全综合管理系统的体系结构88
6.3.4  基于管理监控服务的SOC93
6.3.5  SOC与SIM96
6.3.6  面向运维的安全综合管理系统发展趋势96
6.4  安全信息管理的基础知识97
6.4.1  SIM的基本概念97
6.4.2  SIM的历史与现状98
6.4.3  SIM的功能与价值99
6.5  本章小结104
6.6  习题105
第7章  数据采集及事件统一化表示106
7.1  典型安全管理系统结构106
7.2  数据采集方案107
7.2.1  SNMP Trap108
7.2.2  Syslog110
7.3  事件标准化表示111
7.3.1  相关标准111
7.3.2  入侵事件标准数据模型112
7.3.3  基于XML的入侵事件格式118
7.4  安全通信118
7.5  本章小结121
7.6  习题121
第8章  多源安全事件的关联融合分析方法122
8.1  事件关联简介122
8.1.1  事件关联的必要性122
8.1.2  关联模型123
8.1.3  关联目的124
8.2  基本概念125
8.3  报警关联操作的层次划分126
8.4  报警关联方法127
8.5  基于相似度的报警关联分析130
8.5.1  基于模糊综合评判的入侵检测报警关联130
8.5.2  基于层次聚类的报警关联133
8.5.3  基于概率相似度的报警关联138
8.5.4  基于专家相似度的报警关联145
8.5.5  基于人工免疫算法的报警关联149
8.6  基于数据挖掘技术的事件关联分析154
8.6.1  基于概念聚类的报警挖掘算法154
8.6.2  基于频繁模式挖掘的报警关联与分析算法162
8.6.3  其他方法165
8.7  基于事件因果关系的入侵场景构建166
8.7.1  基本思想166
8.7.2  表示方法166
8.7.3  术语定义167
8.7.4  关联器结构框架168
8.7.5  算法测试170
8.7.6  算法评价173
8.8  基于规则的报警关联方法173
8.9  典型的商用关联系统及体系结构176
8.9.1  典型的商用关联系统176
8.9.2  关联系统的体系结构176
8.10  报警关联系统的关键技术点177
8.11  本章小结179
8.12  习题180
第9章  网络安全态势评估理论181
9.1  概念起源181
9.2  基本概念182
9.3  网络安全态势评估体系187
9.4  网络安全态势评估分类188
9.5  态势评估要点191
9.5.1  评估指标处理191
9.5.2  综合评估方法192
9.6  安全隐患态势评估方法192
9.6.1  系统漏洞建模193
9.6.2  漏洞利用难易度的确定193
9.6.3  攻击者行为假设194
9.6.4  评估算法194
9.7  安全服务风险评估模型196
9.8  当前安全威胁评估方法197
9.8.1  基于网络流量的实时定量评估方法197
9.8.2  攻击足迹定性评估法200
9.8.3  其他方法202
9.9  历史安全威胁演化态势分析方法204
9.9.1  层次化评估模型205
9.9.2  态势指数计算205
9.9.3  评估模型参数的确定208
9.9.4  实验测试分析211
9.10  安全态势预警理论与方法215
9.10.1  基于统计的入侵行为预警215
9.10.2  基于规划识别的入侵目的预测216
9.10.3  基于目标树的入侵意图预测223
9.10.4  基于自适应灰色Verhulst模型的网络安全态势预测226
9.10.5  其他预警方法238
9.11  本章小结239
9.12  习题240
第10章  网络空间安全态势感知与监测预警241
10.1  网络空间安全态势感知基础理论241
10.1.1  网络空间安全态势感知技术专有名词定义242
10.1.2  网络安全事件的分级与分类243
10.1.3  网络空间安全态势感知基础模型244
10.2  面向已知威胁的网络威胁情报应用与共享245
10.2.1  面向网络流量的已知威胁特征静态检测245
10.2.2  面向联网系统的已知隐患漏洞远程监测246
10.2.3  网络威胁情报基础数据库建设248
10.3  面向未知威胁的网络流量数据分析检测249
10.3.1  针对网络异常流量的动态检测249
10.3.2  网络空间安全主动防御技术验证环境构建251
10.4  基于大数据的网络高级持续性威胁关联分析252
10.4.1  网络威胁日志大数据关联分析252
10.4.2  网络流量日志大数据关联分析254
10.5  关键信息基础设施网络安全态势感知255
10.5.1  单点及全网高级持续性威胁可计算性评价方法255
10.5.2  单点及全网网络空间安全态势综合研判256
10.6  本章小结258
10.7  习题259
第11章  安全管理系统的应用及发展趋势260
11.1  系统需求分析260
11.1.1  万物互联时代的安全需求260
11.1.2  网络安全防护体系现状261
11.1.3  网络安全等级保护2.0的时代要求263
11.2  系统功能及特色264
11.2.1  系统功能264
11.2.2  系统特色267
11.3  系统应用及市场前景267
11.3.1  企业级网络安全管理系统应用268
11.3.2  安全综合管理系统在安全运维中的应用269
11.3.3  市场前景270
11.4  系统发展趋势271
11.5  本章小结272
11.6  习题273
附录  常用缩略语274
参考文献281

内容摘要
《网络信息系统安全管理》遵循“三分技术、七分管理”的实践原则,详细介绍了网络信息系统安全管理的理论及应用,包括安全风险评估服务和安全管理系统两大分支。《网络信息系统安全管理》系统地介绍了网络空间安全现状、信息系统安全管理的相关标准及法规、信息安全管理体系规范、风险评估与管理及信息安全综合管理系统的相关知识,详细介绍了安全管理系统的数据采集、事件标准化方案、关联融合分析理论技术、安全态势评估和安全态势感知的基础知识,*后对安全管理系统的需求、功能及特色进行了分析,并介绍了安全管理系统的典型应用案例、市场前景和发展趋势。
每章均配有习题,以指导读者进行深入学习。
《网络信息系统安全管理》既可作为高等院校网络空间安全、信息安全专业本科生和研究生有关课程的教材,也可作为信息系统管理人员的技术参考书。

主编推荐
“十三五”国家重点出版物出版规划项目。本书全面地介绍了信息系统安全管理的主要内容,系统地阐述了安全服务和安全管理系统。本书充分体现了“三分技术、七分管理”的实践原则和经验,全面系统地讲述了信息系统安全管理的两大分支——安全服务和安全管理系统。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP