关于本书的内容有任何问题,请联系 孙澍
第一部分 信息安全系统综合设计与开发基础 第1章 信息安全系统综合设计与 开发概述 2 1.1 背景 2 1.1.1 迫切需要培养创新工程人才 3 1.1.2 传统人才培养的现状 3 1.1.3 新工科人才培养要求 4 1.2 信息安全系统 8 1.2.1 信息安全系统的基本概念 8 1.2.2 信息安全系统的安全问题 10 1.2.3 信息安全系统的安全体系 11 1.3 信息安全系统综合设计与开发 26 1.3.1 螺旋递进式实践教学体系 26 1.3.2 螺旋递进式综合设计与开发 28 1.3.3 信息安全系统开发生命周期 29 1.3.4 信息安全系统安全生命周期 29 1.3.5 信息安全系统综合设计与开发 阶段划分和前置课程介绍 32 1.3.6 信息安全系统综合设计与开发 各阶段主要工作内容 34 1.4 本章小结 36 本章习题 36 第二部分 信息安全系统综合设计Ⅰ 第2章 信息安全系统的可行性分析 39 2.1 可行性分析的任务和步骤 39 2.1.1 经济可行性 39 2.1.2 技术可行性 40 2.1.3 社会可行性 41 2.1.4 安全可行性 41 2.2 可行性分析报告标准 41 2.3 本章小结 45 本章习题 45 第3章 信息安全系统的需求分析 46 3.1 需求分析的重要性 46 3.2 需求分析的目的和步骤 47 3.2.1 需求获取 47 3.2.2 需求提炼 48 3.2.3 需求协商 48 3.2.4 需求规格说明 48 3.2.5 需求确认 48 3.3 需求建模 49 3.3.1 基于场景的模型 50 3.3.2 基于类的模型 54 3.3.3 基于流程的模型 55 3.3.4 基于行为的模型 58 3.4 安全需求分析 59 3.4.1 安全需求分析概述 59 3.4.2 安全需求工程 62 3.4.3 安全需求开发 64 3.5 需求分析文档标准和审查 66 3.5.1 需求分析说明书文档标准 66 3.5.2 需求分析说明书审查 69 3.6 本章小结 70 本章习题 70 信息安全系统综合设计Ⅰ总结 70 第三部分 信息安全系统综合设计Ⅱ 第4章 信息安全系统的体系架构 设计 73 4.1 网络体系架构设计 75 4.2 信息安全系统软件架构设计 80 4.2.1 系统的子系统模块和功能 分布 81 4.2.2 数据存储架构设计 87 4.2.3 架构设计技术选型 88 4.3 评价信息安全系统的体系架构 设计 92 4.3.1 架构评价方法 93 4.3.2 原型开发验证 95 4.4 本章小结 96 本章习题 96 第5章 信息安全系统的总体设计 (概要设计) 97 5.1 模块设计方法 98 5.1.1 模块化原则 99 5.1.2 面向对象设计方法 101 5.1.3 结构化设计方法 102 5.1.4 模块设计的完善性检查 104 5.2 模块交互接口设计 105 5.2.1 接口设计原则 106 5.2.2 接口描述方式 106 5.2.3 模块交互安全性设计 108 5.3 模块逻辑设计 109 5.4 数据库设计 111 5.4.1 数据库的概念模型设计 112 5.4.2 数据库设计的安全 115 5.5 安全概要设计 115 5.6 概要设计文档标准和审查 118 5.6.1 概要设计文档标准 118 5.6.2 概要设计文档审查 120 5.7 本章小结 121 本章习题 121 第6章 信息安全系统的详细设计 122 6.1 详细设计概述 122 6.2 模块详细设计 123 6.2.1 面向对象设计流程 123 6.2.2 结构化设计流程 124 6.3 模块算法设计 128 6.3.1 算法整体设计 129 6.3.2 算法设计详细过程 130 6.4 模块数据结构和数据库详细设计 145 6.4.1 模块数据结构设计 146 6.4.2 数据库详细设计 146 6.5 系统安全性设计 151 6.5.1 网络安全设计 151 6.5.2 数据库安全设计 153 6.5.3 应用系统安全设计 154 6.5.4 传输安全设计 156 6.5.5 数据和备份安全设计 158 6.6 系统界面设计 159 6.7 信息安全系统详细设计的文档 标准和审查 162 6.7.1 详细设计文档标准 162 6.7.2 详细设计文档审查 164 6.8 本章小结 166 本章习题 166 信息安全系统综合设计Ⅱ总结 166 第四部分 信息安全系统综合设计Ⅲ 第7章 信息安全系统的开发 169 7.1 开发方法 169 7.1.1 结构化编程 169 7.1.2 面向对象编程 170 7.1.3 面向组件编程 171 7.2 开发策略 172 7.2.1 自顶向下的开发策略 172 7.2.2 自底向上的开发策略 173 7.2.3 自顶向下和自底向上相结合的 开发策略 173 7.3 开发流程 173 7.3.1 确定编码规范 174 7.3.2 代码编写 175 7.3.3 代码走读 176 7.3.4 代码修复 177 7.4 开发语言 177 7.4.1 常用开发语言 177 7.4.2 Python简介 180 7.4.3 Python基础 182 7.5 项目案例分析 184 7.5.1 系统开发环境的建立 184 7.5.2 微博系统服务端实现 185 7.5.3 微博系统客户端实现 189 7.5.4 安全体系实现 196 7.6 本章小结 200 本章习题 200 第8章 信息安全系统的测试 201 8.1 安全测试流程 201 8.2 测试阶段划分 204 8.2.1 单元测试 204 8.2.2 集成测试 205 8.2.3 验收测试 206 8.2.4 系统测试 206 8.2.5 回归测试 207 8.3 测试环境的组成和管理 208 8.3.1 确定测试环境的组成 208 8.3.2 管理测试环境 209 8.4 功能测试 210 8.4.1 等价类划分法 211 8.4.2 边界值分析法 212 8.4.3 决策表测试法 214 8.4.4 因果图法 215 8.4.5 功能测试案例分析 216 8.5 算法测试 224 8.6 性能测试 232 8.7 本章小结 234 本章习题 234 第9章 信息安全系统的评估 235 9.1 风险评估 235 9.1.1 风险评估管理工具 236 9.1.2 风险评估方法 238 9.1.3 风险评估流程 243 9.2 安全性评估 246 9.2.1 非法访问控制 246 9.2.2 信息伪造控制 247 9.2.3 暴力破解控制 247 9.2.4 数据库注入攻击 248 9.3 本章小结 249 本章习题 249 第10章 信息安全系统的管理 策略 250 10.1 信息安全策略的管理方法 251 10.1.1 集中式管理 251 10.1.2 分布式管理 252 10.2 物理和环境安全管理策略 252 10.3 信息管理策略 253 10.4 运行管理策略 254 10.5 风险管理和安全审计策略 259 10.6 本章小结 260 本章习题 260 信息安全系统综合设计Ⅲ总结 260 附录 信息安全系统综合设计系列题目 示例 261 参考文献 265
...
为了适应Web 3.0时代下区块链技术发展的新趋势,同时培养高素质的区块链技术人才,编者精选了区块链的相关内容...
本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面...
本书共5章:第1章是全网行为安全,可以帮助读者掌握针对上网用户的各类安全管控措施;第2章是边界安全,可以帮助读...
我要评论