由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版网络信息系统安全管理9787111683841机械工业出版社
¥ ×1
前言
章 引言1
1.1 网络信息系统概述1
1.1.1 网络信息系统定义1
1.1.2 网络信息系统发展现状1
1.1.3 网络信息系统的安全定义3
1.2 全球网络安全威胁及影响3
1.2.1 网络安全威胁3
1.2.2 安全威胁影响5
1.3 网络不安全因素7
1.3.1 主动因素7
1.3.2 被动因素8
1.4 网络安全防护体系现状8
1.5 网络安全威胁发展趋势9
1.5.1 人工智能应用安全9
1.5.2 物联网设备劫持10
1.5.3 区块链技术的不成熟应用10
1.5.4 高级持续威胁12
1.6 本章小结12
1.7 习题12
第2章 网络信息系统安全管理概述13
2.1 基本概念13
2.1.1 信息13
2.1.2 信息安全14
2.1.3 信息系统安全管理16
2.2 信息系统安全管理现状17
2.2.1 信息系统安全管理分支17
2.2.2 信息系统安全管理进展20
2.. 信息系统安全管理存在的问题22
. 信息系统安全管理的重要
2.4 本章小结25
2.5 习题25
第3章 信息安全管理相关标准及法规26
3.1 信息安全管理标准26
3.1.1 世界范围的标准化组织及其管理标准26
3.1.2 主要标准制定机构及其信息安全管理标准27
3.1.3 ISO/IEC 27000系列标准27
3.1.4 ISO/IEC 13335标准29
3.2 信息安全法律法规31
3.2.1 国外信息安全法律法规31
3.2.2 国内信息安全法律法规32
3.3 《网络安全法》34
3.3.1 六大看点34
3.3.2 对我国信息安全建设的重大影响与意义36
3.3.3 《网络安全法》与等级保护制度的关系38
3.4 安全管理标准与法律法规存在的问题及改进建议40
3.4.1 信息安全管理标准存在的问题40
3.4.2 信息安全法律法规存在的问题40
3.4.3 改进建议41
3.5 本章小结41
3.6 习题42
第4章 信息安全管理体系规范43
4.1 信息安全管理体系定义43
4.2 ISMS的重要44
4.3 信息安全管理过程模型45
4.4 信息安全管理体系运行实施流程46
4.5 信息安全管理体系规范要求及实践49
4.5.1 控制要求49
4.5.2 控制目标50
4.5.3 认认可52
4.5.4 控制措施53
4.5.5 安全管理实践57
4.6 本章小结58
4.7 习题58
第5章 信息系统的安全风险管理59
5.1 基本概念59
5.2 风险评估四大要素及其关系分析60
5.3 现有风险评估标准及分析62
5.4 风险评估方和技65
5.4.1 基本思路66
5.4.2 风险评估类型66
5.4.3 常用操作方法68
5.4.4 风险评估手段70
5.5 风险评估与管理过程72
5.5.1 确定评估范围73
5.5.2 资产识别与重要评估73
5.5.3 威胁识别与发生可能评估75
5.5.4 脆弱检测与被利用可能评估75
5.5.5 控制措施的识别与效力评估76
5.5.6 风险评价77
5.5.7 风险管理方案的选择与优化78
5.5.8 风险控制79
5.6 风险评估与管理的重要79
5.7 本章小结80
5.8 习题80
第6章 信息安全综合管理系统81
6.1 网络管理的基础知识81
6.1.1 网络管理功能81
6.1.2 网络管理系统的组成及应用82
6.1.3 网络管理技术的发展趋势83
6.2 网络安全管理的基础知识83
6.2.1 安全管理必要3
6.2.2 安全管理发展史84
6.. 安全管理技术84
6.2.4 安全管理主要功能85
6.3 安全综合管理系统85
6.3.1 安全综合管理系统的基本概念86
6.3.2 安全综合管理系统的发展历史87
6.3.3 安全综合管理系统的体系结构88
6.3.4 基于管理监控服务的SOC93
6.3.5 SOC与SIM96
6.3.6 面向运维的安全综合管理系统发展趋势96
6.4 安全信息管理的基础知识97
6.4.1 SIM的基本概念97
6.4.2 SIM的历史与现状98
6.4.3 SIM的功能与价值99
6.5 本章小结104
6.6 习题105
第7章 数据采集及事件统一化表示106
7.1 典型安全管理系统结构106
7.2 数据采集方案107
7.2.1 SNMP Trap108
7.2.2 Syslg10
7.3 事件标准化表示111
7.3.1 相关标准111
7.3.2 入侵事件标准数据模型112
7.3.3 基于XML的入侵事件格式118
7.4 安全通信118
7.5 本章小结121
7.6 习题121
第8章 多源安全事件的关联融合分析方法122
8.1 事件关联简介122
8.1.1 事件关联的必要122
8.1.2 关联模型1
8.1.3 关联目的124
8.2 基本概念125
8.3 报警关联操作的层次划分126
8.4 报警关联方法127
8.5 基于相似度的报警关联分析130
8.5.1 基于模糊综合评判的入侵检测报警关联130
8.5.2 基于层次聚类的报警关联133
8.5.3 基于概率相似度的报警关联138
8.5.4 基于专家相似度的报警关联145
8.5.5 基于人工免疫算法的报警关联149
8.6 基于数据挖掘技术的事件关联分析154
8.6.1 基于概念聚类的报警挖掘算法154
8.6.2 基于频繁模式挖掘的报警关联与分析算法162
8.6.3 方法165
8.7 基于事件因果关系的入侵场景构建166
8.7.1 基本思想166
8.7.2 表示方法166
8.7.3 术语定义167
8.7.4 关联器结构框架168
8.7.5 算法测试170
8.7.6 算法评价173
8.8 基于规则的报警关联方法173
8.9 典型的商用关联系统及体系结构176
8.9.1 典型的商用关联系统176
8.9.2 关联系统的体系结构176
8.10 报警关联系统的关键技术点177
8.11 本章小结179
8.12 习题180
第9章 网络安全态势评估理论181
9.1 概念起源181
9.2 基本概念182
9.3 网络安全态势评估体系187
9.4 网络安全态势评估分类188
9.5 态势评估要点191
9.5.1 评估指标处理191
9.5.2 综合评估方法192
9.6 安全隐患态势评估方法192
9.6.1 系统漏洞建模193
9.6.2 漏洞利用难易度的确定193
9.6.3 攻击者行为设94
9.6.4 评估算法194
9.7 安全服务风险评估模型196
9.8 当前安全威胁评估方法197
9.8.1 基于网络流量的实时定量评估方法197
9.8.2 攻击足迹定评估法200
9.8.3 方法202
9.9 历史安全威胁演化态势分析方法204
9.9.1 层次化评估模型205
9.9.2 态势指数计算205
9.9.3 评估模型参数的确定208
9.9.4 实验测试分析211
9.10 安全态势预警理论与方法215
9.10.1 基于统计的入侵行为预警215
9.10.2 基于规划识别的入侵目的预测216
9.10.3 基于目标树的入侵意图预测2
9.10.4 基于自适应灰色Verhulst模型的网络安全态势预测226
9.10.5 预警方法
9.11 本章小结
9.12 习题240
0章 网络空间安全态势感知与监测预警241
10.1 网络空间安全态势感知基础理论241
10.1.1 网络空间安全态势感知技术专有名词定义242
10.1.2 网络安全事件的分级与分类243
10.1.3 网络空间安全态势感知基础模型244
10.2 面向已知威胁的网络威胁情报应用与共享245
10.2.1 面向网络流量的已知威胁特征静态检测245
10.2.2 面向联网系统的已知隐患漏洞远程监测246
10.. 网络威胁情报基础数据库建设248
10.3 面向未知威胁的网络流量数据分析检测249
10.3.1 针对网络异常流量的动态检测249
10.3.2 网络空间安全主动防御技术验环境构建251
10.4 基于大数据的网络高级持续威胁关联分析252
10.4.1 网络威胁日志大数据关联分析252
10.4.2 网络流量日志大数据关联分析254
10.5 关键信息基础设施网络安全态势感知255
10.5.1 单点及高级持续威胁可计算评方法255
10.5.2 单点及网络空间安全态势综合研判256
10.6 本章小结258
10.7 习题259
1章 安全管理系统的应用及发展趋势260
11.1 系统需求分析260
11.1.1 万物互联时代的安全需求260
11.1.2 网络安全防护体系现状261
11.1.3 网络安全等级保护2.0的时代要求263
11.2 系统功特色264
11.2.1 系统功能264
11.2.2 系统特色267
11.3 系统应用及市场前景267
11.3.1 企业级网络安全管理系统应用268
11.3.2 安全综合管理系统在安全运维中的应用269
11.3.3 市场前景270
11.4 系统发展趋势271
11.5 本章小结272
11.6 习题273
附录 常用缩略语274
参考文献281
“十三五”重点出版物出版规划项目。本书全面地介绍了信息系统安全管理的主要内容,系统地阐述了安全服务和安全管理系统。本书充分体现了“三分技术、七分管理”的实践原则和经验,全面系统地讲述了信息系统安全管理的两大分支——安全服务和安全管理系统。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格