信息安全系统综合设计与开发

一本实用的信息安全系统开发指导书
分享 推荐 0 收藏 17 阅读 1.8K
王瑞锦 (作者) 978-7-115-57133-5

关于本书的内容有任何问题,请联系 孙澍

1.本书按照软件工程综合设计的三个等级要求安排内容,层层递进,联系紧密。按照信息安全系统需求分析、设计、开发、测试、评估、管理的脉络全链条的逐步展开,以工程化、模块化、立体化的方式展现给读者。
2.本书重在培养读者的实际动手能力,通过作者已开发的信息安全系统案例,使读者不仅能够对信息安全系统综合设计与开发有深入的了解,更能将信息安全系统技术用于实际项目的开发。
¥69.80 ¥59.33 (8.5 折)

内容摘要

本书以新工科为牵引,从构建多维度、螺旋递进式的创新实践教育体系入手,基于软件工程思想从需求分析、设计、开发、测试等方面研发信息安全系统,对提高读者研发完整的信息安全系统具有较强的指导和参考价值。
本书内容充实,层次清晰,图文并茂,可作为软件工程、网络空间安全、计算机、信息安全、通信工程和网络工程等相关专业的本科生及研究生教材,还可供企事业单位的网络管理人员、安全维护人员、系统管理人员,以及其他相关科研与工程技术人员参考。

目录

第一部分 信息安全系统综合设计与开发基础

第1章 信息安全系统综合设计与
开发概述 2
1.1 背景 2
1.1.1 迫切需要培养创新工程人才 3
1.1.2 传统人才培养的现状 3
1.1.3 新工科人才培养要求 4
1.2 信息安全系统 8
1.2.1 信息安全系统的基本概念 8
1.2.2 信息安全系统的安全问题 10
1.2.3 信息安全系统的安全体系 11
1.3 信息安全系统综合设计与开发 26
1.3.1 螺旋递进式实践教学体系 26
1.3.2 螺旋递进式综合设计与开发 28
1.3.3 信息安全系统开发生命周期 29
1.3.4 信息安全系统安全生命周期 29
1.3.5 信息安全系统综合设计与开发
阶段划分和前置课程介绍 32
1.3.6 信息安全系统综合设计与开发
各阶段主要工作内容 34
1.4 本章小结 36
本章习题 36

第二部分 信息安全系统综合设计Ⅰ

第2章 信息安全系统的可行性分析 39
2.1 可行性分析的任务和步骤 39
2.1.1 经济可行性 39
2.1.2 技术可行性 40
2.1.3 社会可行性 41
2.1.4 安全可行性 41
2.2 可行性分析报告标准 41
2.3 本章小结 45
本章习题 45
第3章 信息安全系统的需求分析 46
3.1 需求分析的重要性 46
3.2 需求分析的目的和步骤 47
3.2.1 需求获取 47
3.2.2 需求提炼 48
3.2.3 需求协商 48
3.2.4 需求规格说明 48
3.2.5 需求确认 48
3.3 需求建模 49
3.3.1 基于场景的模型 50
3.3.2 基于类的模型 54
3.3.3 基于流程的模型 55
3.3.4 基于行为的模型 58
3.4 安全需求分析 59
3.4.1 安全需求分析概述 59
3.4.2 安全需求工程 62
3.4.3 安全需求开发 64
3.5 需求分析文档标准和审查 66
3.5.1 需求分析说明书文档标准 66
3.5.2 需求分析说明书审查 69
3.6 本章小结 70
本章习题 70
信息安全系统综合设计Ⅰ总结 70

第三部分 信息安全系统综合设计Ⅱ

第4章 信息安全系统的体系架构
设计 73
4.1 网络体系架构设计 75
4.2 信息安全系统软件架构设计 80
4.2.1 系统的子系统模块和功能
分布 81
4.2.2 数据存储架构设计 87
4.2.3 架构设计技术选型 88
4.3 评价信息安全系统的体系架构
设计 92
4.3.1 架构评价方法 93
4.3.2 原型开发验证 95
4.4 本章小结 96
本章习题 96
第5章 信息安全系统的总体设计
(概要设计) 97
5.1 模块设计方法 98
5.1.1 模块化原则 99
5.1.2 面向对象设计方法 101
5.1.3 结构化设计方法 102
5.1.4 模块设计的完善性检查 104
5.2 模块交互接口设计 105
5.2.1 接口设计原则 106
5.2.2 接口描述方式 106
5.2.3 模块交互安全性设计 108
5.3 模块逻辑设计 109
5.4 数据库设计 111
5.4.1 数据库的概念模型设计 112
5.4.2 数据库设计的安全 115
5.5 安全概要设计 115
5.6 概要设计文档标准和审查 118
5.6.1 概要设计文档标准 118
5.6.2 概要设计文档审查 120
5.7 本章小结 121
本章习题 121
第6章 信息安全系统的详细设计 122
6.1 详细设计概述 122
6.2 模块详细设计 123
6.2.1 面向对象设计流程 123
6.2.2 结构化设计流程 124
6.3 模块算法设计 128
6.3.1 算法整体设计 129
6.3.2 算法设计详细过程 130
6.4 模块数据结构和数据库详细设计 145
6.4.1 模块数据结构设计 146
6.4.2 数据库详细设计 146
6.5 系统安全性设计 151
6.5.1 网络安全设计 151
6.5.2 数据库安全设计 153
6.5.3 应用系统安全设计 154
6.5.4 传输安全设计 156
6.5.5 数据和备份安全设计 158
6.6 系统界面设计 159
6.7 信息安全系统详细设计的文档
标准和审查 162
6.7.1 详细设计文档标准 162
6.7.2 详细设计文档审查 164
6.8 本章小结 166
本章习题 166
信息安全系统综合设计Ⅱ总结 166

第四部分 信息安全系统综合设计Ⅲ

第7章 信息安全系统的开发 169
7.1 开发方法 169
7.1.1 结构化编程 169
7.1.2 面向对象编程 170
7.1.3 面向组件编程 171
7.2 开发策略 172
7.2.1 自顶向下的开发策略 172
7.2.2 自底向上的开发策略 173
7.2.3 自顶向下和自底向上相结合的
开发策略 173
7.3 开发流程 173
7.3.1 确定编码规范 174
7.3.2 代码编写 175
7.3.3 代码走读 176
7.3.4 代码修复 177
7.4 开发语言 177
7.4.1 常用开发语言 177
7.4.2 Python简介 180
7.4.3 Python基础 182
7.5 项目案例分析 184
7.5.1 系统开发环境的建立 184
7.5.2 微博系统服务端实现 185
7.5.3 微博系统客户端实现 189
7.5.4 安全体系实现 196
7.6 本章小结 200
本章习题 200
第8章 信息安全系统的测试 201
8.1 安全测试流程 201
8.2 测试阶段划分 204
8.2.1 单元测试 204
8.2.2 集成测试 205
8.2.3 验收测试 206
8.2.4 系统测试 206
8.2.5 回归测试 207
8.3 测试环境的组成和管理 208
8.3.1 确定测试环境的组成 208
8.3.2 管理测试环境 209
8.4 功能测试 210
8.4.1 等价类划分法 211
8.4.2 边界值分析法 212
8.4.3 决策表测试法 214
8.4.4 因果图法 215
8.4.5 功能测试案例分析 216
8.5 算法测试 224
8.6 性能测试 232
8.7 本章小结 234
本章习题 234
第9章 信息安全系统的评估 235
9.1 风险评估 235
9.1.1 风险评估管理工具 236
9.1.2 风险评估方法 238
9.1.3 风险评估流程 243
9.2 安全性评估 246
9.2.1 非法访问控制 246
9.2.2 信息伪造控制 247
9.2.3 暴力破解控制 247
9.2.4 数据库注入攻击 248
9.3 本章小结 249
本章习题 249
第10章 信息安全系统的管理
策略 250
10.1 信息安全策略的管理方法 251
10.1.1 集中式管理 251
10.1.2 分布式管理 252
10.2 物理和环境安全管理策略 252
10.3 信息管理策略 253
10.4 运行管理策略 254
10.5 风险管理和安全审计策略 259
10.6 本章小结 260
本章习题 260
信息安全系统综合设计Ⅲ总结 260
附录 信息安全系统综合设计系列题目
 示例 261
参考文献 265

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

王瑞锦,博士,副教授,中国计算机学会高级会员,CCF会员与分部工委委员,ACM成都分会秘书长,美国西北大学访问学者。主要从事网络与信息系统安全、大数据安全、区块链、知识图谱、人工智能等领域的科研与双创工作。主持并参与10余项国家级省级项目。在国内外重要期刊和会议发表论文30余篇;参与制定国际和国家标准3项,申请国家技术发明专利12项。主持并参与8项国家级省级教改项目,获30余项国家级竞赛优秀指导教师等荣誉。

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部