《7595.信息系统生存性与安全工程》.pdfVIP

《7595.信息系统生存性与安全工程》.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《7595.信息系统生存性与安全工程》.pdf

<<信息系统生存性与安全工程>> 猛点这里下载全部内容 目录: 第1章从信息安全到信息生存 1.1信息安全的发展现状 1.2安全体系 1.2.1OSI安全体系结构 1.2.2纵深防御体系 1.2.3系统工程指导下的安全系统设计原则 1.3关于生存性 1.3.1生存性研究 1.3.2通信领域生存性技术 1.3.3信息系统的生存性技术 1.3.4入侵响应 1.3.5生存性设计 1.3.6自适应技术 1.3.7连接迁移问题 1.3.8多样化问题 1.3.9移动与生存 1.4小结 思考题 参考文献 第2章信息系统全息理论 2.1关于全息律 2.1.1全息论三定律 2.1.2全息包的本质、存在形式及相关性 2.1.3全息认识方法 2.2信息系统全息理论 2.3信息系统安全中的对等计算以及信任问题 2.3.1P2P技术相关理论 2.3.2DHT资源定位算法 2.4基于信任的可生存性系统 2.4.1基于P2P技术的可生存性系统 2.4.2基于信任的可生存性系统 2.4.3系统中信任机制的设计 2.4.4信任评估方法和节点选择方案的实现 2.5小结 思考题 参考文献 第3章生存性技术体系 3.1多样化理论与多样化距离 3.1.1定义 3.1.2多样化的获取 3.1.3多样化距离 3.1.4基于漏洞的多样化距离 3.1.5多样化距离的计算 3.2基于多样化的冗余 3.2.1多样化冗余组件的选择 3.2.2多样化模型的部署 3.2.3服务迁移中的应用 3.2.4分布式动态备份 3.3数据的可生存性问题 3.3.1网络层存储虚拟化 3.3.2分布式容灾保护 3.3.3多版本沉淀技术 3.4纠删码技术 3.4.1erasurecode算法分析与实现 3.4.2基于ErasureCode的高可用分布式存储体系结构 3.5小结 思考题 参考文献 第4章信息系统安全工程 4.1信息安全工程方法的发展 4.1.1信息系统安全工程基础——系统工程 4.1.2信息系统安全工程 4.1.3信息系统安全工程过程方法 4.2SSE-CMM 4.2.1SSE—CMM概念 4.2.2SSE—CMM的系统安全工程过程 4.2.3SSE—CMM的体系结构 4.3信息安全标准体系 4.3.1信息技术安全评估准则发展过程 4.3.2现有标准的具体介绍 4.3.3我国的信息安全标准制定情况 4.3.4信息安全管理体系建立的步骤 4.3.5主流信息安全评估标准 4.4小结 思考题 参考文献 第5章安全需求分析与评估 5.1安全需求分析 5.2安全评估 5.3信息系统安全评估理论与方法 5.3.1信息系统安全评估的内容 5.3.2信息系统安全风险评估存在的问题 5.3.3信息系统安全风险评估的常用方法 5.3.4基于模型的风险评估过程 5.3.5信息系统安全风险评估概念及流程 5.3.6信息系统安全风险评估方法 5.3.7信息系统安全风险评估研究前景 5.4网络可生存性的层次化评估 5.4.1可生存性建模技术及分析方法 5.4.2网络可生存性层次化评估模型的建立 5.4.3层次化的生存性量化分析算法 5.4.4网络可生存性态势跟踪评估 5.5小结 思考题 参考文献 第6章服务漂移与全寿命管理 6.1服务漂移关键技术 6.1.1相关研究概述 6.1.2服务漂移技术与相关技术的比较 6.1.3基于入侵容忍的可生存性模型 6.1.4基于状态管理的服务漂移技术 6.1.5FTP服务漂移原型系统 6.2信息系统安全工程的全寿命生存性管理 6.2.1系统生命期内的ISSE流程 6.2.2ISSE管理过程 6.3小结 思考题 参考文献 第7章业务连续性 7.1业务连续性概念 7.2业务连续管理及其实现 7.2.1业务连续管理 7.2.2业务连续性方法 7.3容灾体系 7.3.1容灾系统工程过程 7.3.2容灾系统架构 7.3.3容灾系统方案选择 7.3.4容灾系统的实现方法 7.3.5多层次自适应容灾体系 7.4小结 思考题 参考文献 第8章案例与分析 8.1面向生存性的应急响应恢复 8.1.1体系结构 8.1.2面向生存性的应急响应恢复模型中的任期责任方法 8.2金融系统安全管理 8.2.1电子政务安全需求及模型 8.2.2电子政务模型网络层次安全分析及其解决方案 8.2.3电子政务安全防护模型及安全性设计 8.2.4商业银行信息系统风险评估模型与管理解决方案 8.3小结 思考题 参考

文档评论(0)

ghfa + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体汤**

1亿VIP精品文档

相关文档

相关课程推荐