安全书籍

信息安全系统综合设计与开发(21世纪高等教育信息安全系列规划教材)

21世纪高等教育信息安全系列规划教材

  • 作者王瑞锦
  • 出版社人民邮电出版社
  • 发行日期2021-11-01

内容摘要

《信息安全系统综合设计与开发》一书是21世纪高等教育信息安全系列规划教材之一。图书以新工科为牵引,从构建多维度、螺旋递进式的创新实践教育体系入手,基于软件工程思想从需求分析、设计、开发、测试等方面研发信息安全系统,对提高读者研发完整的信息安全系统具有较强的指导和参考价值。

1.本书按照软件工程综合设计的三个等级要求安排内容,层层递进,联系紧密。按照信息安全系统需求分析、设计、开发、测试、评估、管理的脉络全链条的逐步展开,以工程化、模块化、立体化的方式展现给读者。
2.本书重在培养读者的实际动手能力,通过作者已开发的信息安全系统案例,使读者不仅能够对信息安全系统综合设计与开发有深入的了解,更能将信息安全系统技术用于实际项目的开发。

本书内容充实,层次清晰,图文并茂,可作为软件工程、网络空间安全、计算机、信息安全、通信工程和网络工程等相关专业的本科生及研究生教材,还可供企事业单位的网络管理人员、安全维护人员、系统管理人员,以及其他相关科研与工程技术人员参考。

目录

  • 第一部分 信息安全系统综合设计与开发基础
  • 第1章 信息安全系统综合设计与
  • 开发概述 2
  • 1.1 背景 2
  • 1.1.1 迫切需要培养创新工程人才 3
  • 1.1.2 传统人才培养的现状 3
  • 1.1.3 新工科人才培养要求 4
  • 1.2 信息安全系统 8
  • 1.2.1 信息安全系统的基本概念 8
  • 1.2.2 信息安全系统的安全问题 10
  • 1.2.3 信息安全系统的安全体系 11
  • 1.3 信息安全系统综合设计与开发 26
  • 1.3.1 螺旋递进式实践教学体系 26
  • 1.3.2 螺旋递进式综合设计与开发 28
  • 1.3.3 信息安全系统开发生命周期 29
  • 1.3.4 信息安全系统安全生命周期 29
  • 1.3.5 信息安全系统综合设计与开发
  • 阶段划分和前置课程介绍 32
  • 1.3.6 信息安全系统综合设计与开发
  • 各阶段主要工作内容 34
  • 1.4 本章小结 36
  • 本章习题 36
  • 第二部分 信息安全系统综合设计Ⅰ
  • 第2章 信息安全系统的可行性分析 39
  • 2.1 可行性分析的任务和步骤 39
  • 2.1.1 经济可行性 39
  • 2.1.2 技术可行性 40
  • 2.1.3 社会可行性 41
  • 2.1.4 安全可行性 41
  • 2.2 可行性分析报告标准 41
  • 2.3 本章小结 45
  • 本章习题 45
  • 第3章 信息安全系统的需求分析 46
  • 3.1 需求分析的重要性 46
  • 3.2 需求分析的目的和步骤 47
  • 3.2.1 需求获取 47
  • 3.2.2 需求提炼 48
  • 3.2.3 需求协商 48
  • 3.2.4 需求规格说明 48
  • 3.2.5 需求确认 48
  • 3.3 需求建模 49
  • 3.3.1 基于场景的模型 50
  • 3.3.2 基于类的模型 54
  • 3.3.3 基于流程的模型 55
  • 3.3.4 基于行为的模型 58
  • 3.4 安全需求分析 59
  • 3.4.1 安全需求分析概述 59
  • 3.4.2 安全需求工程 62
  • 3.4.3 安全需求开发 64
  • 3.5 需求分析文档标准和审查 66
  • 3.5.1 需求分析说明书文档标准 66
  • 3.5.2 需求分析说明书审查 69
  • 3.6 本章小结 70
  • 本章习题 70
  • 信息安全系统综合设计Ⅰ总结 70
  • 第三部分 信息安全系统综合设计Ⅱ
  • 第4章 信息安全系统的体系架构
  • 设计 73
  • 4.1 网络体系架构设计 75
  • 4.2 信息安全系统软件架构设计 80
  • 4.2.1 系统的子系统模块和功能
  • 分布 81
  • 4.2.2 数据存储架构设计 87
  • 4.2.3 架构设计技术选型 88
  • 4.3 评价信息安全系统的体系架构
  • 设计 92
  • 4.3.1 架构评价方法 93
  • 4.3.2 原型开发验证 95
  • 4.4 本章小结 96
  • 本章习题 96
  • 第5章 信息安全系统的总体设计
  • (概要设计) 97
  • 5.1 模块设计方法 98
  • 5.1.1 模块化原则 99
  • 5.1.2 面向对象设计方法 101
  • 5.1.3 结构化设计方法 102
  • 5.1.4 模块设计的完善性检查 104
  • 5.2 模块交互接口设计 105
  • 5.2.1 接口设计原则 106
  • 5.2.2 接口描述方式 106
  • 5.2.3 模块交互安全性设计 108
  • 5.3 模块逻辑设计 109
  • 5.4 数据库设计 111
  • 5.4.1 数据库的概念模型设计 112
  • 5.4.2 数据库设计的安全 115
  • 5.5 安全概要设计 115
  • 5.6 概要设计文档标准和审查 118
  • 5.6.1 概要设计文档标准 118
  • 5.6.2 概要设计文档审查 120
  • 5.7 本章小结 121
  • 本章习题 121
  • 第6章 信息安全系统的详细设计 122
  • 6.1 详细设计概述 122
  • 6.2 模块详细设计 123
  • 6.2.1 面向对象设计流程 123
  • 6.2.2 结构化设计流程 124
  • 6.3 模块算法设计 128
  • 6.3.1 算法整体设计 129
  • 6.3.2 算法设计详细过程 130
  • 6.4 模块数据结构和数据库详细设计 145
  • 6.4.1 模块数据结构设计 146
  • 6.4.2 数据库详细设计 146
  • 6.5 系统安全性设计 151
  • 6.5.1 网络安全设计 151
  • 6.5.2 数据库安全设计 153
  • 6.5.3 应用系统安全设计 154
  • 6.5.4 传输安全设计 156
  • 6.5.5 数据和备份安全设计 158
  • 6.6 系统界面设计 159
  • 6.7 信息安全系统详细设计的文档
  • 标准和审查 162
  • 6.7.1 详细设计文档标准 162
  • 6.7.2 详细设计文档审查 164
  • 6.8 本章小结 166
  • 本章习题 166
  • 信息安全系统综合设计Ⅱ总结 166
  • 第四部分 信息安全系统综合设计Ⅲ
  • 第7章 信息安全系统的开发 169
  • 7.1 开发方法 169
  • 7.1.1 结构化编程 169
  • 7.1.2 面向对象编程 170
  • 7.1.3 面向组件编程 171
  • 7.2 开发策略 172
  • 7.2.1 自顶向下的开发策略 172
  • 7.2.2 自底向上的开发策略 173
  • 7.2.3 自顶向下和自底向上相结合的
  • 开发策略 173
  • 7.3 开发流程 173
  • 7.3.1 确定编码规范 174
  • 7.3.2 代码编写 175
  • 7.3.3 代码走读 176
  • 7.3.4 代码修复 177
  • 7.4 开发语言 177
  • 7.4.1 常用开发语言 177
  • 7.4.2 Python简介 180
  • 7.4.3 Python基础 182
  • 7.5 项目案例分析 184
  • 7.5.1 系统开发环境的建立 184
  • 7.5.2 微博系统服务端实现 185
  • 7.5.3 微博系统客户端实现 189
  • 7.5.4 安全体系实现 196
  • 7.6 本章小结 200
  • 本章习题 200
  • 第8章 信息安全系统的测试 201
  • 8.1 安全测试流程 201
  • 8.2 测试阶段划分 204
  • 8.2.1 单元测试 204
  • 8.2.2 集成测试 205
  • 8.2.3 验收测试 206
  • 8.2.4 系统测试 206
  • 8.2.5 回归测试 207
  • 8.3 测试环境的组成和管理 208
  • 8.3.1 确定测试环境的组成 208
  • 8.3.2 管理测试环境 209
  • 8.4 功能测试 210
  • 8.4.1 等价类划分法 211
  • 8.4.2 边界值分析法 212
  • 8.4.3 决策表测试法 214
  • 8.4.4 因果图法 215
  • 8.4.5 功能测试案例分析 216
  • 8.5 算法测试 224
  • 8.6 性能测试 232
  • 8.7 本章小结 234
  • 本章习题 234
  • 第9章 信息安全系统的评估 235
  • 9.1 风险评估 235
  • 9.1.1 风险评估管理工具 236
  • 9.1.2 风险评估方法 238
  • 9.1.3 风险评估流程 243
  • 9.2 安全性评估 246
  • 9.2.1 非法访问控制 246
  • 9.2.2 信息伪造控制 247
  • 9.2.3 暴力破解控制 247
  • 9.2.4 数据库注入攻击 248
  • 9.3 本章小结 249
  • 本章习题 249
  • 第10章 信息安全系统的管理
  • 策略 250
  • 10.1 信息安全策略的管理方法 251
  • 10.1.1 集中式管理 251
  • 10.1.2 分布式管理 252
  • 10.2 物理和环境安全管理策略 252
  • 10.3 信息管理策略 253
  • 10.4 运行管理策略 254
  • 10.5 风险管理和安全审计策略 259
  • 10.6 本章小结 260
  • 本章习题 260
  • 信息安全系统综合设计Ⅲ总结 260
  • 附录 信息安全系统综合设计系列题目
  • 示例 261
  • 参考文献 265

作者简介

王瑞锦,博士,副教授,中国计算机学会高级会员,CCF会员与分部工委委员,ACM成都分会秘书长,美国西北大学访问学者。主要从事网络与信息系统安全、大数据安全、区块链、知识图谱、人工智能等领域的科研与双创工作。主持并参与10余项***省级项目。在国内外重要期刊和会议发表论文30余篇;参与制定国际和国家标准3项,申请国家技术发明专利12项。主持并参与8项***省级教改项目,获30余项***竞赛优秀指导教师等荣誉。

相关图书