您好,欢迎光临有路网!
网络信息系统安全管理
QQ咨询:
有路璐璐:

网络信息系统安全管理

  • 作者:李建华 陈秀真 主编
  • 出版社:机械工业出版社
  • ISBN:9787111683841
  • 出版日期:2021年07月01日
  • 页数:296
  • 定价:¥75.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络信息系统**管理》遵循“三分技术、七分管理”的实践原则,详细介绍了网络信息系统**管理的理论及应用,包括**风险评估服务和**管理系统两大分支。《网络信息系统**管理》系统地介绍了网络空间**现状、信息系统**管理的相关标准及法规、信息**管理体系规范、风险评估与管理及信息**综合管理系统的相关知识,详细介绍了**管理系统的数据采集、事件标准化方案、关联融合分析理论技术、**态势评估和**态势感知的基础知识,*后对**管理系统的需求、功能及特色进行了分析,并介绍了**管理系统的典型应用案例、市场前景和发展趋势。 每章均配有习题,以指导读者进行深入学习。 《网络信息系统**管理》既可作为高等院校网络空间**、信息**专业本科生和研究生有关课程的教材,也可作为信息系统管理人员的技术参考书。
    目录
    前言 第1章 引言1 1.1 网络信息系统概述1 1.1.1 网络信息系统定义1 1.1.2 网络信息系统发展现状1 1.1.3 网络信息系统的**定义3 1.2 全球网络**威胁及影响3 1.2.1 网络**威胁3 1.2.2 **威胁影响5 1.3 网络不**因素7 1.3.1 主动因素7 1.3.2 被动因素8 1.4 网络**防护体系现状8 1.5 网络**威胁发展趋势9 1.5.1 人工智能应用**9 1.5.2 物联网设备劫持10 1.5.3 区块链技术的不成熟应用10 1.5.4 **持续性威胁12 1.6 本章小结12 1.7 习题12 第2章 网络信息系统**管理概述13 2.1 基本概念13 2.1.1 信息13 2.1.2 信息**14 2.1.3 信息系统**管理16 2.2 信息系统**管理现状17 2.2.1 信息系统**管理分支17 2.2.2 信息系统**管理进展20 2.2.3 信��系统**管理存在的问题22 2.3 信息系统**管理的重要性23 2.4 本章小结25 2.5 习题25 第3章 信息**管理相关标准及法规26 3.1 信息**管理标准26 3.1.1 世界范围的标准化组织及其管理标准26 3.1.2 主要标准制定机构及其信息**管理标准27 3.1.3 ISO/IEC 27000系列标准27 3.1.4 ISO/IEC 13335标准29 3.2 信息**法律法规31 3.2.1 国外信息**法律法规31 3.2.2 国内信息**法律法规32 3.3 《网络**法》34 3.3.1 六大看点34 3.3.2 对我国信息**建设的重大影响与意义36 3.3.3 《网络**法》与等级保护制度的关系38 3.4 **管理标准与法律法规存在的问题及改进建议40 3.4.1 信息**管理标准存在的问题40 3.4.2 信息**法律法规存在的问题40 3.4.3 改进建议41 3.5 本章小结41 3.6 习题42 第4章 信息**管理体系规范43 4.1 信息**管理体系定义43 4.2 ISMS的重要性44 4.3 信息**管理过程模型45 4.4 信息**管理体系运行实施流程46 4.5 信息**管理体系规范要求及实践49 4.5.1 控制要求49 4.5.2 控制目标50 4.5.3 认证认可52 4.5.4 控制措施53 4.5.5 **管理实践57 4.6 本章小结58 4.7 习题58 第5章 信息系统的**风险管理59 5.1 基本概念59 5.2 风险评估四大要素及其关系分析60 5.3 现有风险评估标准及分析62 5.4 风险评估方法和技术65 5.4.1 基本思路66 5.4.2 风险评估类型66 5.4.3 常用操作方法68 5.4.4 风险评估手段70 5.5 风险评估与管理过程72 5.5.1 确定评估范围73 5.5.2 资产识别与重要性评估73 5.5.3 威胁识别与发生可能性评估75 5.5.4 脆弱性检测与被利用可能性评估75 5.5.5 控制措施的识别与效力评估76 5.5.6 风险评价77 5.5.7 风险管理方案的选择与优化78 5.5.8 风险控制79 5.6 风险评估与管理的重要性79 5.7 本章小结80 5.8 习题80 第6章 信息**综合管理系统81 6.1 网络管理的基础知识81 6.1.1 网络管理功能81 6.1.2 网络管理系统的组成及应用82 6.1.3 网络管理技术的发展趋势83 6.2 网络**管理的基础知识83 6.2.1 **管理必要性83 6.2.2 **管理发展史84 6.2.3 **管理技术84 6.2.4 **管理主要功能85 6.3 **综合管理系统85 6.3.1 **综合管理系统的基本概念86 6.3.2 **综合管理系统的发展历史87 6.3.3 **综合管理系统的体系结构88 6.3.4 基于管理监控服务的SOC93 6.3.5 SOC与SIM96 6.3.6 面向运维的**综合管理系统发展趋势96 6.4 **信息管理的基础知识97 6.4.1 SIM的基本概念97 6.4.2 SIM的历史与现状98 6.4.3 SIM的功能与价值99 6.5 本章小结104 6.6 习题105 第7章 数据采集及事件统一化表示106 7.1 典型**管理系统结构106 7.2 数据采集方案107 7.2.1 SNMP Trap108 7.2.2 Syslog110 7.3 事件标准化表示111 7.3.1 相关标准111 7.3.2 入侵事件标准数据模型112 7.3.3 基于XML的入侵事件格式118 7.4 **通信118 7.5 本章小结121 7.6 习题121 第8章 多源**事件的关联融合分析方法122 8.1 事件关联简介122 8.1.1 事件关联的必要性122 8.1.2 关联模型123 8.1.3 关联目的124 8.2 基本概念125 8.3 报警关联操作的层次划分126 8.4 报警关联方法127 8.5 基于相似度的报警关联分析130 8.5.1 基于模糊综合评判的入侵检测报警关联130 8.5.2 基于层次聚类的报警关联133 8.5.3 基于概率相似度的报警关联138 8.5.4 基于专家相似度的报警关联145 8.5.5 基于人工免疫算法的报警关联149 8.6 基于数据挖掘技术的事件关联分析154 8.6.1 基于概念聚类的报警挖掘算法154 8.6.2 基于频繁模式挖掘的报警关联与分析算法162 8.6.3 其他方法165 8.7 基于事件因果关系的入侵场景构建166 8.7.1 基本思想166 8.7.2 表示方法166 8.7.3 术语定义167 8.7.4 关联器结构框架168 8.7.5 算法测试170 8.7.6 算法评价173 8.8 基于规则的报警关联方法173 8.9 典型的商用关联系统及体系结构176 8.9.1 典型的商用关联系统176 8.9.2 关联系统的体系结构176 8.10 报警关联系统的关键技术点177 8.11 本章小结1

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外