本篇主要提供网络体系结构者_张建标林莉责_潘斯斯科学电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络体系结构(普通高等教育网络空间系列教材) |
作者: | 编者_张建标//林莉|责编_潘斯斯 |
定价: | 59.0 |
出版社: | 科学出版社 |
出版日期: | 2021-11-01 |
ISBN: | 9787030703101 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
本书围绕如何规划、设计和建设一个的网络信息系统,阐述了在等级保护制度的框架下,网络体系的规划设计、各个层次需要采用的关键技术等。全书共分8章,主要内括绪论、通信与网络、体系设计、物理、系统、可信计算技术、网络等级保护和信息管理等内容。本书内容新、概念清晰、系统性强。 本书适合作为高等院校信息专业、网络空间专业的本科生和研究生教材,也可作为与信息相关的教学、科研和工程技术人员的参考书。 |
目录 | |
第1章 绪论 1.1 网络概述 1.1.1 网络的概念 1.1.2 信息的基本属性 1.1.3 信息发展历程 1.2 网络体系结构 1.2.1 网络体系模型 1.2.2 分等级保护技术设计框架 1.3 我国的网络政策法规 1.3.1 “27号文” 1.3.2 国家信息化发展战略 1.3.3 国家网络空间战略 1.3.4 网络法 1.3.5 网络等级保护国家标准 1.3.6 办法 1.4 本章小结 习题 第2章 通信与网络 2.1 开放系统互连参考模型 2.2 TCP/IP模型 2.2.1 IP协议 2.2.2 TCP协议 2.3 网络互联基础 2.3.1 网络拓扑结构 2.3.2 网络路由 2.3.3 网络地址转换 2.4 网络设备 2.4.1 防火墙 2.4.2 入侵检测系统 2.4.3 VPN 2.4.4 防病毒网关 2.5 本章小结 习题 第3章 体系设计 3.1 术语 3.1.1 资产 3.1.2 脆弱性 3.1.3 威胁 3.1.4 攻击 3.1.5 风险 3.1.6 机制 3.2 信息系统及信息系统 3.2.1 信息系统 3.2.2 信息系统 3.2.3 数据信息分类保护 3.2.4 定级系统 3.3 信息系统体系设计中的相关因素 3.3.1 风险 3.3.2 需求 3.3.3 措施 3.3.4 风险、需求和措施的关系 3.4 需求分析 3.4.1 等级确定 3.4.2 基本需求 3.4.3 特殊需求 3.5 设计目标和原则 3.5.1 设计目标 3.5.2 设计原则 3.6 信息系统体系设计 3.6.1 体方案设计 3.6.2 详细方案设计 3.7 本章小结 习题 第4章 物理 4.1 物理概述 4.1.1 物理脆弱性 4.1.2 物理威胁 4.2 物理目标 4.3 物理措施 4.4 数据中心建设 4.4.1 术语 4.4.2 各级数据中心建设的技术要求 4.4.3 性能要求 4.5 本章小结 习题 第5章 系统 5.1 系统概述 5.2 模型 5.2.1 BLP模型 5.2.2 Biba模型 5.2.3 Clark-Wilson模型 5.2.4 DTE模型 5.2.5 Chinese Wall模型 5.3 身份鉴别 5.3.1 身份鉴别依据 5.3.2 常用身份鉴别技术 5.4 访问控制 5.4.1 访问控制矩阵 5.4.2 自主访问控制 5.4.3 强制访问控制 5.4.4 基于角色的访问控制 5.5 操作系统机制 5.5.1 Windows系统机制 5.5.2 Linux系统机制 5.5.3 SELinux系统机制 5.6 数据库系统 5.6.1 数据库系统概述 5.6.2 数据库身份认证技术 5.6.3 数据库访问控制技术 5.6.4 数据库审计技术 5.6.5 数据库加密技术 5.6.6 虚拟专用数据库技术 5.6.7 基于标签的机制 5.7 备份与恢复 5.7.1 备份与恢复的基本概念 5.7.2 典型的备份拓扑 5.7.3 备份与恢式 5.7.4 数据备份恢复要求 5.8 本章小结 习题 第6章 可信计算技术 6.1 可信计算概述 6.1.1 可信计算的概念 6.1.2 可信计算的发展阶段 6.2 可信根 6.2.1 TPM 6.2.2 TCM 6.2.3 TPCM 6.3 信任链 6.3.1 基于TCG的信任链技术 6.3.2 基于TPCM的信任链技术 6.3.3 两种信任链的区别 6.4 我国可信计算标准介绍 6.4.1 可台能接口 6.4.2 可信连接架构 6.4.3 可信软件基 6.4.4 可台控制模块 6.5 等级保护标准中对可信计算的要求 6.6 本章小结 习题 第7章 网络等级保护 7.1 可信计算机系统评估准则 7.1.1 概述 7.1.2 各等级主要特征 7.2 我国等级保护发展过程 7.3 计算机信息系统保护等级划分准则 7.3.1 概述 7.3.2 等级划分准则 7.4 等级保护定级方法 7.4.1 定级原理 7.4.2 定级方法 7.5 等级保护基本要求 7.5.1 等级保护对象的要求及选择 7.5.2 关键技术 7.6 等级保护设计技术要求 7.6.1 通用等级保护技术设计框架 7.6.2 云计算等级保护技术设计框架 7.6.3 移动互联等级保护技术设计框架 7.6.4 物联网等级保护技术设计框架 7.7 本章小结 习题 第8章 信息管理 8.1 信息管理概述 8.2 我国的信息管理 8.2.1 制定和信息管理标准 8.2.2 开展信息风险评估工作 8.3 ISO 27000系列标准介绍 8.4 信息管理体系要求 8.4.1 则 8.4.2 ISMS范围 8.4.3 和 8.4.4 规划ISMS 8.4.5 运行ISMS 8.4.6 评价ISMS 8.4.7 ISMS 8.5 控制目标和控制措施 8.5.1 信息策略 8.5.2 信息组织 8.5.3 人力资源 8.5.4 资产管理 8.5.5 访问控制 8.5.6 密码 8.5.7 物理和环境 8.5.8 运行 8.5.9 通信 8.5.10 系统获取、开发和维护 8.5.11 供应商关系 8.5.12 信息事件管理 8.5.13 业务连续性管理的信息方面 8.5.14 符合性 8.6 本章小结 习题 参考文献 |