• 金融信息安全工程
  • 金融信息安全工程
  • 金融信息安全工程
  • 金融信息安全工程
21年品牌 40万+商家 超1.5亿件商品

金融信息安全工程

2 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者李改成 著

出版社机械工业出版社

出版时间2010-01

版次1

装帧平装

货号17-4

上书时间2024-07-18

明辉书苑

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 李改成 著
  • 出版社 机械工业出版社
  • 出版时间 2010-01
  • 版次 1
  • ISBN 9787111282624
  • 定价 35.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 238页
  • 正文语种 简体中文
【内容简介】
《金融信息安全工程》结合金融系统的实际应用需求,将密码学、密钥管理、身份认证、访问控制、应用安全协议和事务处理等信息安全技术的概念、原理和应用特点以简洁易懂的方式展示出来。同时,介绍了金融信息安全工程的目的和主要内容,以及如何在系统运行过程中发现、纠正系统暴露的安全问题。
《金融信息安全工程》可作为高等院校相关专业的高年级本科生、硕士研究生的教材,也可供教学、科研及业内人士参考。
【目录】
编委会
丛书序

前言
本书组织
教学和阅读建议
第1章引论
1.1金融信息系统概述
1.1.1金融信息系统组成
1.1.2业务系统类型
1.1.3事务处理系统体系结构
1.1.4事务处理系统中的交易
1.2金融安全系统
1.2.1信息安全概念
1.2.2安全策略与安全机制
1.2.3安全机制在金融系统中的应用
1.3金融信息系统安全的复杂性
1.3.1全面性
1.3.2相对性
1.3.3动态性
1.3.4周期性
1.3.5社会性
1.4信息安全工程
1.4.1信息安全工程的概念
1.4.2信息安全工程过程
1.4.3信息安全管理
1.4.4信息安全工程能力成熟度

第2章金融信息风险
2.1信息风险模型
2.1.1资产
2.1.2威胁
2.1.3脆弱性
2.1.4风险
2.2金融信息风险识别
2.2.1风险事件类型
2.2.2金融交易中的风险点
2.2.3风险分布描述
2.3定性评估
2.4分级测量
2.4.1风险要素赋值
2.4.2风险计算
2.5定量方法
2.5.1计算原理
2.5.2基本指标法
2.5.3标准法
2.5.4高级计量法
2.6风险评估报告
2.7风险处置

第3章应用密码学基础
3.1概述
3.1.1密码系统模型
3.1.2随机数
3.1.3密码分析
3.2对称密钥密码系统
3.2.1乘积密码
3.2.2密码部件
3.2.3密码构造实例
3.2.4安全性分析
3.2.5工作模式
3.3散列函数和MAC码
3.3.1散列函数
3.3.2MAC码
3.4公钥密码系统
3.4.1公钥密码系统概述
3.4.2RSA密码
3.4.3DSS签名算法
3.4.4椭圆曲线密码系统
3.4.5不同密码系统的比较
3.5专用密码系统
3.5.1门限方案
3.5.2电子货币系统

第4章密钥管理
4.1密钥周期
4.2密钥保护
4.2.1密钥保护要求
4.2.2硬件密码模块
4.2.3密码模块的安全管理
4.3对称密钥管理体系
4.3.1层次化密钥
4.3.2密钥分配协议
4.4公钥/证书管理
4.4.1证书
4.4.2PKI系统结构
4.4.3密钥/证书生命周期管理
4.4.4证书撤销机制
4.5基于公钥密码系统的密钥分配
4.5.1NSPK密钥分配协议
4.5.2安全Diffie-Hellman密钥交

第5章身份认证
5.1身份认证概述
5.1.1认证系统模型
5.1.2认证系统的性质
5.1.3认证类型
5.1.4命名问题
5.2口令机制
5.2.1对抗口令猜测
5.2.2对抗线路窃听
5.2.3动态口令
5.3基于对称密码技术的认证
5.3.1基于MAC码的身份认证
5.3.2合法性校验值
5.4基于公钥技术的认证
5.4.1ISO/IEC9798协议标准
5.4.2EMV卡脱机认证
5.4.3可信平台证明
5.5基于生物特征的身份认证
5.5.1认证原理
5.5.2应用问题
5.6认证系统的实现
5.6.1认证设施
5.6.2认证模式
5.6.3可插入的认证模块机制

第6章访问控制
6.1访问控制系统模型
6.2访问控制策略
6.2.1访问控制策略类型
6.2.2访问控制策略的配置原则
6.2.3多种策略的组合问题
6.2.4访问控制策略的描述
6.3自主访问控制策略
6.3.1访问控制列表
6.3.2访问控制矩阵
6.3.3授权证书
6.4强制访问控制策略
6.4.1BLP模型
6.4.2Biba模型
6.4.3Lipnel模型
6.4.4长城模型
6.5BMA模型
6.5.1BMA模型的访问规则
6.5.2BMA模型的应用问题
6.6基于角色的访问控制
6.6.1系统模型
6.6.2权限管理
6.7访问控制在计算机系统中的实现
6.7.1实现方式
6.7.2程序设计中的域保护问题

第7章应用安全协议
7.1安全服务
7.2完整性服务实现机制
7.2.1数据完整性
7.2.2完整性恢复
7.3非否认性服务实现机制
7.3.1非否认过程的各个阶段
7.3.2非否认机制
7.3.3可信第三方功能
7.4应用层安全协议分析
7.4.1结构模型
7.4.2消息模型
7.4.3需求检验方法
7.5高层安全协议结构
7.5.1安全关联
7.5.2安全变换
7.5.3安全交换
7.6安全表示法
7.6.1目录认证服务框架
7.6.2通用高层安全标准
7.6.3表示层操作
7.6.4编解码
7.7协议设计
7.7.1构造保护性传输语法
7.7.2选择合适的安全变换模式

第8章事务处理
8.1事务处理的完整性模型
8.1.1金融交易处理过程
8.1.2事务
8.1.3受控关系
8.1.4变换过程
8.1.5授权
8.2原子性
8.2.1原子性需求
8.2.2分布式事务处理模型
8.2.3原子性保证
8.2.4冲正
8.3并发处理
8.3.1并发问题
8.3.2锁机制
8.3.3锁机制的应用
8.4一致性
8.4.1操作员轧账
8.4.2营业网点轧账
8.4.3主机日终轧账
8.4.4年终结转
8.5永久性
8.5.1交易记录
8.5.2记录保护

第9章形式化方法的应用
9.1形式化方法基础
9.1.1形式化语言中的数学对象
9.1.2模式
9.1.3形式化方法的使用过程
9.2抽象系统
9.2.1状态规范
9.2.2操作规范
9.2.3安全性质及其分析
9.3系统规范的求精
9.3.1状态规范
9.3.2本地操作规范
9.3.3全局操作规范
9.4正确性证明
9.4.1证明规则
9.4.2状态提取关系
9.4.3输入输出提取关系
9.4.4证明过程
9.5强制式程序的开发问题
9.5.1引入强制式程序结构
9.5.2开发过程

第10章构建有安全保障的应用系统
10.1确定系统的安全需求
10.1.1安全需求分析
10.1.2安全需求陈述
10.2构建信息系统安全框架
10.2.1安全机制的选择
10.2.2安全机制在系统不同层次中的分布
10.2.3安全机制在系统部件中的分布
10.3建立安全设施
10.3.1安全服务器
10.3.2安全管理设施
10.4系统可用性保障
10.4.1提高稳定性和效率
10.4.2可靠性和容错处理
10.5安全软件的开发
10.5.1安全设计
10.5.2安全设计文档
10.5.3安全代码
10.5.4安全测试
10.5.5.~页目管理体系
10.6应用系统的切换
10.6.1数据转换
10.6.2系统切换

第11章系统运营中的安全管理
11.1安全组织结构
11.2安全人事管理
11.3安全系统管理
11.4安全事件管理
11.4.1安全事件生命周期
11.4.2应急计划
11.5灾难恢复
11.5.1数据分类
11.5.2灾难备份
11.5.3灾难恢复方案的选择
11.5.4成本一效益分析
11.5.5灾难恢复过程
11.6安全审计
11.6.1安全警报
11.6.2审计日志
11.6.3安全关联
11.6.4贝叶斯推理
11.6.5审计报告
11.7信息风险事件的实时响应
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP