登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络信息系统安全管理 李建华 陈秀真 主编

書城自編碼: 4024052
分類:簡體書→大陸圖書→教材高职高专教材
作者: 李建华 陈秀真 主编
國際書號(ISBN): 9787111683841
出版社: 机械工业出版社
出版日期: 2024-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 90.9

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
股票大作手回忆录
《 股票大作手回忆录 》

售價:HK$ 57.3
秩序四千年:人类如何运用法律缔造文明
《 秩序四千年:人类如何运用法律缔造文明 》

售價:HK$ 158.7
民法典1000问
《 民法典1000问 》

售價:HK$ 102.4
国术健身 易筋经
《 国术健身 易筋经 》

售價:HK$ 34.3
古罗马800年
《 古罗马800年 》

售價:HK$ 193.2
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
《 写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系) 》

售價:HK$ 67.9
控制权视角下的家族企业管理与传承
《 控制权视角下的家族企业管理与传承 》

售價:HK$ 89.7
冯友兰和青年谈心系列
《 冯友兰和青年谈心系列 》

售價:HK$ 171.8

 

內容簡介:
本书遵循“三分技术、七分管理”的实践原则,详细介绍网络信息系统安全管理的理论及应用,包括安全风险评估服务和安全管理系统两大分支。全书系统地介绍了网络空间安全现状、信息系统安全管理的相关标准及法律法规、信息安全管理体系规范、风险评估与管理及安全管理系统的相关知识,详细介绍了安全管理系统的数据采集、事件标准化方案、关联分析理论技术、安全态势评估和安全态势感知的基础知识,最后对安全管理系统的需求性、功能及特色进行分析,并给出安全管理系统的典型应用案例、市场前景和发展趋势。
每章配有习题,以指导读者深入地进行学习。
本书既可作为高等学校网络空间安全专业本科生和研究生课程的教材,也可作为信息系统管理人员的技术参考书。
目錄
前言
第1章 引言
?1.1 网络信息系统概述
?1.1.1 网络信息系统定义
?1.1.2 网络信息系统发展现状
?1.1.3 网络信息系统的安全定义
?1.2 全球网络安全威胁及影响
?1.2.1 网络安全威胁
?1.2.2 安全威胁影响
?1.3 网络不安全因素
?1.3.1 主动因素
?1.3.2 被动因素
?1.4 网络安全防护体系现状
?1.5 网络安全威胁发展趋势
?1.5.1 人工智能应用安全
?1.5.2 物联网设备劫持
?1.5.3 区块链技术的不成熟应用
?1.5.4 高级持续性威胁
?1.6 本章小结
?1.7 习题
第2章 网络信息系统安全管理概述
?2.1 基本概念
?2.1.1 信息
?2.1.2 信息安全
?2.1.3 信息系统安全管理
?2.2 信息系统安全管理现状
?2.2.1 信息系统安全管理分支
?2.2.2 信息系统安全管理进展
?2.2.3 信息系统安全管理存在的问题
?2.3 信息系统安全管理的重要性
?2.4 本章小结
?2.5 习题
第3章 信息安全管理相关标准及法规
?3.1 信息安全管理标准
?3.1.1 世界范围的标准化组织及其管理标准
?3.1.2 主要标准制定机构及其信息安全管理标准
?3.1.3 ISO/IEC 27000系列标准
?3.1.4 ISO/IEC 13335标准
?3.2 信息安全法律法规
?3.2.1 国外信息安全法律法规
?3.2.2 国内信息安全法律法规
?3.3 《网络安全法》
?3.3.1 六大看点
?3.3.2 对我国信息安全建设的重大影响与意义
?3.3.3 《网络安全法》与等级保护制度的关系
?3.4 安全管理标准与法律法规存在的问题及改进建议
?3.4.1 信息安全管理标准存在的问题
?3.4.2 信息安全法律法规存在的问题
?3.4.3 改进建议
?3.5 本章小结
?3.6 习题
第4章 信息安全管理体系规范
?4.1 信息安全管理体系定义
?4.2 ISMS的重要性
?4.3 信息安全管理过程模型
?4.4 信息安全管理体系运行实施流程
?4.5 信息安全管理体系规范要求及实践
?4.5.1 控制要求
?4.5.2 控制目标
?4.5.3 认证认可
?4.5.4 控制措施
?4.5.5 安全管理实践
?4.6 本章小结
?4.7 习题
第5章 信息系统的安全风险管理
?5.1 基本概念
?5.2 风险评估四大要素及其关系分析
?5.3 现有风险评估标准及分析
?5.4 风险评估方法和技术
?5.4.1 基本思路
?5.4.2 风险评估类型
?5.4.3 常用操作方法
?5.4.4 风险评估手段
?5.5 风险评估与管理过程
?5.5.1 确定评估范围
?5.5.2 资产识别与重要性评估
?5.5.3 威胁识别与发生可能性评估
?5.5.4 脆弱性检测与被利用可能性评估
?5.5.5 控制措施的识别与效力评估
?5.5.6 风险评价
?5.5.7 风险管理方案的选择与优化
?5.5.8 风险控制
?5.6 风险评估与管理的重要性
?5.7 本章小结
?5.8 习题
第6章 信息安全综合管理系统
?6.1 网络管理的基础知识
?6.1.1 网络管理功能
?6.1.2 网络管理系统的组成及应用
?6.1.3 网络管理技术的发展趋势
?6.2 网络安全管理的基础知识
?6.2.1 安全管理必要性
?6.2.2 安全管理发展史
?6.2.3 安全管理技术
?6.2.4 安全管理主要功能
?6.3 安全综合管理系统
?6.3.1 安全综合管理系统的基本概念
?6.3.2 安全综合管理系统的发展历史
?6.3.3 安全综合管理系统的体系结构
?6.3.4 基于管理监控服务的SOC
?6.3.5 SOC与SIM
?6.3.6 面向运维的安全综合管理系统发展趋势
?6.4 安全信息管理的基础知识
?6.4.1 SIM的基本概念
?6.4.2 SIM的历史与现状
?6.4.3 SIM的功能与价值
?6.5 本章小结
?6.6 习颢
第7章 数据采集及事件统一化表示
?7.1 典型安全管理系统结构
?7.2 数据采集方案
?7.2.1 SNMP Trap
?7.2.2 Syslog
?7.3 事件标准化表示
?7.3.1 相关标准
?7.3.2 入侵事件标准数据模型
?7.3.3 基于XML的入侵事件格式
?7.4 安全通信
?7.5 本章小结
?7.6 习题
第8章 多源安全事件的关联融合分析方法
?8.1 事件关联简介
?8.1.1 事件关联的必要性
?8.1.2 关联模型
?8.1.3 关联目的
?8.2 基本概念
?8.3 报警关联操作的层次划分
?8.4 报警关联方法
?8.5 基于相似度的报警关联分析
?8.5.1 基于模糊综合评判的入侵检测报警关联
?8.5.2 基于层次聚类的报警关联
?8.5.3 基于概率相似度的报警关联
?8.5.4 基于专家相似度的报警关联
?8.5.5 基于人工免疫算法的报警关联
?8.6 基于数据挖掘技术的事件关联分析
?8.6.1 基于概念聚类的报警挖掘算法
?8.6.2 基于频繁模式挖掘的报警关联与分析算法
?8.6.3 其他方法
?8.7 基于事件因果关系的入侵场景构建
?8.7.1 基本思想
?8.7.2 表示方法
?8.7.3 术语定义
?8.7.4 关联器结构框架
?8.7.5 算法测试
?8.7.6 算法评价
?8.8 基于规则的报警关联方法
?8.9 典型的商用关联系统及体系结构
?8.9.1 典型的商用关联系统
?8.9.2 关联系统的体系结构
?8.10 报警关联系统的关键技术点
?8.11 本章小结
?8.12 习题
第9章 网络安全态势评估理论
?9.1 概念起源
?9.2 基本概念
?9.3 网络安全态势评估体系
?9.4 网络安全态势评估分类
?9.5 态势评估要点
?9.5.1 评估指标处理
?9.5.2 综合评估方法
?9.6 安全隐患态势评估方法
?9.6.1 系统漏洞建模
?9.6.2 漏洞利用难易度的确定
?9.6.3 攻击者行为假设
?9.6.4 评估算法
?9.7 安全服务风险评估模型
?9.8 当前安全威胁评估方法
?9.8.1 基于网络流量的实时定量评估方法
?9.8.2 攻击足迹定性评估法
?9.8.3 其他方法
?9.9 历史安全威胁演化态势分析方法
?9.9.1 层次化评估模型
?9.9.2 态势指数计算
?9.9.3 评估模型参数的确定
?9.9.4 实验测试分析
?9.10 安全态势预警理论与方法
?9.10.1 基于统计的入侵行为预警
?9.10.2 基于规划识别的入侵目的预测
?9.10.3 基于目标树的入侵意图预测
?9.10.4 基于自适应灰色Verhulst模型的网络安全态势预测
?9.10.5 其他预警方法
?9.11 本章小结
?9.12 习题
第10章 网络空间安全态势感知与监测预警
?10.1 网络空间安全态势感知基础理论
?10.1.1 网络空间安全态势感知技术专有名词定义
?10.1.2 网络安全事件的分级与分类
?10.1.3 网络空间安全态势感知基础模型
?10.2 面向已知威胁的网络威胁情报应用与共享
?10.2.1 面向网络流量的已知威胁特征静态检测
?10.2.2 面向联网系统的已知隐患漏洞远程监测
?10.2.3 网络威胁情报基础数据库建设
?10.3 面向未知威胁的网络流量数据分析检测
?10.3.1 针对网络异常流量的动态检测
?10.3.2 网络空间安全主动防御技术验证环境构建
?10.4 基于大数据的网络高级持续性威胁关联分析
?10.4.1 网络威胁日志大数据关联分析
?10.4.2 网络流量日志大数据关联分析
?10.5 关键信息基础设施网络安全态势感知
?10.5.1 单点及全网高级持续性威胁可计算性评价方法
?10.5.2 单点及全网网络空间安全态势综合研判
?10.6 本章小结
?10.7 习题
第11章 安全管理系统的应用及发展趋势
?11.1 系统需求分析
?11.1.1 万物互联时代的安全需求
?11.1.2 网络安全防护体系现状
?11.1.3 网络安全等级保护2.0的时代要求
?11.2 系统功能及特色
?11.2.1 系统功能
?11.2.2 系统特色
?11.3 系统应用及市场前景
?11.3.1 企业级网络安全管理系统应用
?11.3.2 安全综合管理系统在安全运维中的应用
?11.3.3 市场前景
?11.4 系统发展趋势
?11.5 本章小结
?11.6 习题
附录 常用缩略语
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.