图书介绍
信息系统工程监理与系统安全测评技术实用手册 上【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 陈路主编 著
- 出版社: 北京电子出版物出版中心
- ISBN:7900361243
- 出版时间:2003
- 标注页数:644页
- 文件大小:133MB
- 文件页数:659页
- 主题词:
PDF下载
下载说明
信息系统工程监理与系统安全测评技术实用手册 上PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 信息系统工程建设监理与系统安全测评最新政策法规及技术标准3
第一章 信息系统工程建设监理最新政策法规3
信息系统工程监理暂行规定3
信息系统工程监理工程师资格管理办法7
信息系统工程监理单位资质管理办法10
工程建设项目施工招标投标办法13
评标专家和评标专家库管理暂行办法29
国家重大建设项目招标投标监督暂行办法32
国家重大建设项目稽察办法36
招标代理服务收费管理暂行办法40
关于培育发展工程总承包和工程项目管理企业的指导意见42
国家技术创新项目招标投标管理办法46
《通信建设监理工程师资格管理办法》的通知49
附件一:通信建设监理企业资质管理办法49
附件二:通信建设监理工程师资格管理办法77
通信建设工程概预算人员资格管理办法90
通信建设项目招标投标管理实施细则(试行)96
第二章 信息系统工程监理与安全测评最新技术标准123
信息系统工程监理规范(DB11/T 160—2002)123
软件工程 产品评价第1部分:概述(GB/T 18905.1—2002/ISO/IEC 14598—1:1999)169
软件工程 产品评价第2部分:策划和管理(GB/T 18905.2—2002/ISO/IEC 14598-2:2000)185
软件工程 产品评价第3部分:开发者用的过程(GB/T 18905.3—2002/ISO/IEC 14598-3:2000)196
软件工程 产品评价第5部分:评价者用的过程(GB/T 18905.5—2002/ISO/IEC 14598-5:1998)210
信息技术 开放系统互连 开放系统安全框架 第1部分:概述(GB/T 18794.1—2002 idt IS0/IEC 10181-1:1996)238
信息技术 开放系统互连 开放系统安全框架 第2部分:鉴别框架(GB/T 18794.2—2002idt ISO/IEC 10181-2:1996)264
信息技术 安全技术 散列函数第2部分:采用n位块密码的散列函数(GB/T 18238.2—2002idt ISO/IEC FDIS 10118-2:2000)317
信息技术 安全技术 散列函数第3部分:专用散列函数(GB/T 18238.3—2002idt ISO/IEC 10118-3:1998)337
党政机关信息系统安全测评规范(DB11/T 171—2002)404
第二篇 信息系统工程建设监理总论593
第一章 信息系统概述593
第一节 系统的基本概念593
第二节 信息的基本理论610
第三节 信息系统的含义626
第四节 信息系统工程基本概念660
第二章 信息系统工程建设管理基本理论667
第一节 信息系统工程建设项目管理与程序667
第二节 信息系统工程监理674
第三节 我国信息系统工程建设管理制度720
第四节 我国信息系统工程建设监理应加快改革741
第五节 我国信息系统工程建设监理制的发展前景744
第三章 信息系统工程建设监理体制基本骨架748
第一节 概述748
第二节 政府建设监理757
第三节 社会建设监理760
第四节 工程监理组织765
第五节 信息系统工程监理设施与条件781
第三篇 信息系统分析、设计与开发827
第一章 信息系统的规划及可行性研究827
第一节 信息系统的战略规划827
第二节 信息系统的总体规划847
第三节 信息工程与战略数据规划873
第四节 系统调查与可行性研究880
第二章 信息系统分析902
第一节 系统开发生命周期902
第二节 系统开发方法913
第三节 系统的意义与特性917
第四节 系统分析的意义及目的921
第五节 结构化系统分析923
第三章 信息系统分析的工具926
第一节 数据流程图926
第二节 系统流程图940
第三节 数据字典943
第四节 制作系统分析文件951
第四章 信息系统设计954
第一节 系统设计概述954
第二节 结构化系统设计955
第三节 输出设计956
第四节 输入设计980
第五节 人机界面设计1000
第六节 各种系统设计方法比较1002
第五章 涉密网络建设的设计与规划1011
第一节 涉密网络的设计原则1011
第二节 信息安全保密体系结构1019
第三节 涉密网络的物理安全1026
第四节 涉密网络的运行安全1029
第六章 信息系统开发1039
第一节 信息系统开发概述1039
第二节 信息系统开发方法论综述1051
第三节 信息系统开发常用方法1066
第四节 管理信息系统开发基础1075
第七章 信息系统开发的方法1088
第一节 系统的开发策略1089
第二节 结构化系统开发方法1094
第三节 原型方法1109
第四节 面向对象的开发方法1111
第五节 计算机辅助开发方法1117
第六节 各种开发方法的比较1122
第八章 信息系统开发案例1124
案例1 房产管理信息系统1124
案例2 地方税务稽查信息系统(LTIS)1146
案例3 某省中医药研究院附属医院信息管理系统1172
案例4 基于Internet的图书信息检索系统1184
第四篇 信息系统工程建设项目监理机构1207
第一章 信息系统建设管理机构与监理工程师1207
第一节 监理单位及其组建1207
第二节 监理单位的资质与管理1210
第三节 监理单位与工程建设各方的关系1214
第四节 监理单位的经营活动1217
第五节 监理服务费用1224
第六节 监理工程师1235
第二章 信息系统工程建设监理组织1247
第一节 监理组织的基本原理1247
第二节 人员配备及职责分工1258
第三节 实施监理程序1263
第四节 监理中的协调工作1266
第三章 信息系统工程建设监理试验室1270
第一节 监理试验室的职责与工作范围1270
第二节 监理试验室的设置与管理工作程序1272
第三节 监理试验室设备及仪器配置1274
第五篇 信息系统工程建设项目监理1283
第一章 信息系统工程建设项目控制概述1283
第一节 主动控制与被动控制1283
第二节 建立控制系统的基本前提1286
第三节 控制的方法1286
第四节 建设监理控制的目标1287
第二章 信息建设项目投资控制1291
第一节 投资控制概述1291
第二节 信息系统工程项目招标阶段的投资控制1295
第三节 信息系统工程项目施工阶段的投资控制1300
第四节 信息系统工程项目竣工阶段的投资控制1312
第三章 信息系统工程建设项目进度控制1324
第一节 进度控制概述1324
第二节 进度控制规划1340
第三节 设计阶段进度控制1346
第四节 实施过程中的检查与监督1352
第五节 实施过程中的调整方法1362
第四章 信息系统工程建设项目质量控制1393
第一节 质量术语与质量体系概述1393
第二节 质量控制概述1400
第三节 ISO9000标准和信息系统工程建设监理1412
第五章 信息系统工程建设监理规划1420
第一节 监理规则概述1420
第二节 监理规划的内容1426
第三节 工程建设监理目标的确定与控制1439
第六篇 信息系统工程建设安全测评1453
第一章 信息系统安全概论1453
第一节 信息安全概述1453
第二节 信息系统安全基本概念1454
第三节 信息系统已有的安全组件1459
第四节 信息系统安全问题的产生1464
第五节 安全的相对性和协作性1465
第二章 信息系统网络攻击1467
第一节 网络攻击概念1467
第二节 网络攻击的手段1474
第三节 应用层攻击1482
第四节 安全漏洞1485
第三章 信息系统网络入侵技术1493
第一节 对目标系统的信息获取1493
第二节 通过漏洞进入系统1495
第三节 获取特权用户1501
第四节 入侵检测技术1502
第五节 国外典型入侵检测系统产品简介1529
第四章 信息系统网络攻击技术1548
第一节 服务失效1548
第二节 欺骗攻击1553
第三节 TCP协议的安全威胁1557
第四节 分布式拒绝服务攻击1561
第五节 系统后门1563
第六节 缓冲区溢出1567
第七节 组合型网络攻击1582
第五章 信息系统安全防范与安全监测1583
第一节 安全防范的基本原则1583
第二节 安全监测技术1588
第三节 安全监测框架1597
第六章 信息系统工程安全评估1608
第一节 能力评估1608
第二节 安全评估1613
第七章 信息系统安全工程与监理1627
第一节 信息系统安全工程基础1627
第二节 信息系统安全工程与监理1638
第三节 信息系统安全测评与监理1645
第七篇 信息系统性能安全测评技术1655
第一章 信息系统安全1655
第一节 主机的访问控制1655
第二节 系统的访问控制1658
第三节 防火墙技术1670
第四节 OSF DCE安全服务1696
第二章 信息系统安全密码技术1701
第一节 安全与保密1701
第二节 数据加密技术1707
第三节 网络加密方式1739
第四节 密码技术算法1741
第五节 密钥管理1746
第六节 密码技术的应用1748
第三章 数字水印技术1750
第一节 数字水印概述1750
第二节 数字空域图像水印技术1762
第三节 数字图像水印的攻击方法1774
第四节 数字指纹1784
第五节 因特网版权与水印1789
第四章 PGP加密技术1802
第一节 PGP加密系统的产生1802
第二节 PGP软件的安装1809
第三节 PGP的安全性1816
第四节 用PGP作数字签字1825
第五节 信息组织方式1833
第六节 PGP数据加密软件对文件的加密与解密1842
第七节 PGP加密系统对通信安全的保护1850
第五章 信息系统安全虚拟专用网(VPN)技术1855
第一节 VPN技术概述1855
第二节 安全虚拟专用网(VNP)应用1867
第三节 安全虚拟专用网实测1876
第六章 信息系统安全检测技术1880
第一节 电磁防护技术1880
第二节 软件安全防护技术1896
第三节 硬件安全防护技术1907
第四节 电子商务安全技术1912
第五节 包过滤技术1918
热门推荐
- 34822.html
- 3488097.html
- 618273.html
- 3562357.html
- 1950789.html
- 2757011.html
- 585496.html
- 972515.html
- 2399331.html
- 2324480.html
- http://www.ickdjs.cc/book_1175895.html
- http://www.ickdjs.cc/book_1250612.html
- http://www.ickdjs.cc/book_2054945.html
- http://www.ickdjs.cc/book_3340260.html
- http://www.ickdjs.cc/book_2865223.html
- http://www.ickdjs.cc/book_3126431.html
- http://www.ickdjs.cc/book_3758542.html
- http://www.ickdjs.cc/book_2254384.html
- http://www.ickdjs.cc/book_902487.html
- http://www.ickdjs.cc/book_3110603.html