附件:设置1:设置2:设置3:本书从应用的角度介绍计算机信息系统安全技术。信息系统是重要的, 重要的系统需要特别保护 ; 计算机信息系统是复杂的, 复杂的系统是脆弱的, 脆弱的系统也需要特别保护 ; 计算机信息系统是虚拟的, 虚拟的系统给安全保护带来很大困难 ; 现代信息系统是开放的, 开放的系统会带来更多的风险。全书按照“威胁—防护—管理”的思路组织为5章, 内容包括信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。摘要:有书目 (第325页)
附注提要
本书从应用的角度介绍计算机信息系统安全技术。信息系统是重要的, 重要的系统需要特别保护 ; 计算机信息系统是复杂的, 复杂的系统是脆弱的, 脆弱的系统也需要特别保护 ; 计算机信息系统是虚拟的, 虚拟的系统给安全保护带来很大困难 ; 现代信息系统是开放的, 开放的系统会带来更多的风险。全书按照“威胁—防护—管理”的思路组织为5章, 内容包括信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。