
会员
信息系统安全等级化保护原理与实践
更新时间:2019-07-30 13:14:42 最新章节:名词索引
书籍简介
本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方法进行了相应的研究,着重在安全风险评估以及等级保护能力测评模型的相关验证。接着对等级化保护的实施流程进行了相应的论述,并结合某计费系统的定级过程对等级化保护进行了实例验证。zui后提出了在云环境下的安全等级保护的更多要求,并结合等级化安全管理平台的概念,进一步总结我国等级化保护策略面临的不足以及未来创新的展望。
品牌:人邮图书
上架时间:2017-03-01 00:00:00
出版社:人民邮电出版社有限公司
本书数字版权由人邮图书提供,并由其授权上海阅文信息技术有限公司制作发行
最新章节
最新上架
- 会员随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可计算机26万字
- 会员本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急计算机10.7万字
- 会员本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的计算机10万字
- 会员知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字
- 会员本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数计算机22万字
- 会员本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供计算机11.7万字
- 会员《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机计算机10.1万字
- 会员本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告计算机22.6万字
- 会员本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
同类书籍最近更新
- 会员Windowshasalwaysbeenthego-toplatformforusersaroundtheglobetoperformadministrationandadhoctasks,insettingsthatrangefromsmallofficestoglobalenterprises,andthismassivefoot电脑安全9.8万字
- 会员这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为电脑安全19.5万字
- 会员随着计算机及其应用的发展,计算机病毒迅速泛滥,已极大地影响着广大的计算机用户,几乎所有的计算机用户都受到过计算机病毒的困扰。本书将深入揭秘计算机病毒完成各种功能(如:隐藏自身、隐蔽执行、自动运行、感染正常程序、自我保护等)所使用的病毒技术原理,并且介绍相应的对抗技术,同时也介绍了当今流行的反病毒技术。掌握这些技术后,就可以开发出自己的计算机病毒查杀工具、计算机病毒分析工具、反病毒扫描工具、系统恢复电脑安全24万字
- 会员科技安全是国家安全体系的重要组成部分,科技创新是保障国家安全的战略支撑。本书梳理分析了科技安全演进脉络,明确了科技安全的内涵、外延及分类体系框架方法,阐述了科技安全演进历程与特点,研究了主要国家和地区的科技安全体系架构、工具方法和实践特点,并提出了科技安全保障举措与发展路径,最后对全球科技安全体系构建进行展望。本书面向社会普及世界科技安全形势,介绍未来科技竞争策略,希望对相关领域的政府决策、干部培电脑安全15.8万字
- 会员本书以加密与解密为核心,介绍了网络安全领域众多基础知识和技能,包括调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。通过对以上内容的学习,读者可以在漏洞分析、安全编程、病毒分析、软件保护等领域有所收获。无论是相关专业学生还是网络管理员,掌握这方面技术,可以提高自身的竞争能力。本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。电脑安全19.3万字