万本电子书0元读

万本电子书0元读

顶部广告

商用密码应用与安全性评估电子书

售       价:¥

纸质售价:¥79.00购买纸书

373人正在读 | 0人评论 6.2

作       者:霍炜,郭启全,等

出  版  社:电子工业出版社

出版时间:2020-04-01

字       数:31.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书从密码基础知识的讲解始,对商用密码相关政策法规、标准和典型产品行了详细介绍, 并给出了商用密码应用安全性评估的实施要以及具体案例,用以指导测评人员正确展密码应用安 全性评估工作,促商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要,以及商用密码应用安全性评估案例。<br/>【作者】<br/>作者信息请勿公<br/>
目录展开

书名页

版权页

《商用密码应用与安全性评估》编写组

前言

第1章 密码基础知识

1.1 密码应用概述

1.1.1 密码的概念与作用

1.1.2 密码功能与密码应用

1.1.3 密码应用中的安全性问题

1.2 密码应用安全性评估的基本原理

1.2.1 信息安全管理过程

1.2.2 信息安全风险评估

1.2.3 密码应用安全性评估的定位

1.3 密码技术发展

1.3.1 密码技术创新

1.3.2 我国商用密码发展历程

1.3.3 密码技术发展趋势

1.4 密码算法

1.4.1 对称密码算法

1.4.2 公钥密码算法

1.4.3 密码杂凑算法

1.4.4 密码算法分析概要

1.5 密钥管理

1.5.1 密钥生命周期管理

1.5.2 对称密钥管理

1.5.3 公钥基础设施

1.6 密码协议

1.6.1 密钥交换协议

1.6.2 实体鉴别协议

1.6.3 综合密码协议举例

1.6.4 密码协议分析概要

1.7 密码功能实现示例

1.7.1 保密性实现

1.7.2 完整性实现

1.7.3 真实性实现

1.7.4 不可否认性实现

第2章 商用密码应用与安全性评估政策法规

2.1 网络空间安全形势与商用密码工作

2.1.1 国际国内网络空间安全形势

2.1.2 商用密码的由来与发展

2.1.3 商用密码应用问题及安全性评估的重要性

2.2 商用密码管理法律法规

2.2.1 《密码法》实施前商用密码法律法规体系

2.2.2 《密码法》立法情况和商用密码法律法规体系建设展望

2.3 商用密码应用法律政策要求

2.3.1 国家法律法规有关密码应用的要求

2.3.2 国家战略和规划有关密码应用的要求

2.3.3 行业和地区有关密码应用要求

2.4 商用密码应用安全性评估工作

2.4.1 商用密码应用安全性评估体系发展历程

2.4.2 商用密码应用安全性评估的主要内容

2.4.3 商用密码应用安全性评估政策法规和规范性文件

2.4.4 商用密码应用安全性评估各方职责

第3章 商用密码标准与产品应用

3.1 密码标准框架

3.1.1 密码标准化概况

3.1.2 密码标准体系概要

3.2 商用密码产品类别

3.2.1 商用密码产品类型

3.2.2 商用密码产品型号命名规则

3.2.3 商用密码产品检测认证制度安排

3.3 商用密码产品检测

3.3.1 商用密码产品检测框架

3.3.2 密码算法合规性检测

3.3.3 密码模块检测

3.3.4 安全芯片检测

3.4 商用密码标准与产品

3.4.1 智能lC卡标准与产品

3.4.2 智能密码钥匙标准与产品

3.4.3 密码机标准与产品

3.4.4 VPN标准与产品

3.4.5 电子签章系统标准与产品

3.4.6 动态口令系统标准与产品

3.4.7 电子门禁系统标准与产品

3.4.8 数字证书认证系统标准与产品

第4章 密码应用安全性评估实施要点

4.1 密码应用方案设计

4.1.1 设计原则

4.1.2 设计要点

4.2 密码应用基本要求与实现要点

4.2.1 标准介绍

4.2.2 总体要求解读

4.2.3 密码技术应用要求与实现要点

4.2.4 密钥管理要求与实现要点

4.2.5 安全管理要求

4.3 密码测评要求与测评方法

4.3.1 总体要求测评方法

4.3.2 典型密码产品应用的测评方法

4.3.3 密码功能测评方法

4.3.4 密码技术应用测评

4.3.5 密钥管理测评

4.3.6 安全管理测评

4.3.7 综合测评

4.4 密码应用安全性评估测评过程指南

4.4.1 概述

4.4.2 密码应用方案评估

4.4.3 测评准备活动

4.4.4 方案编制活动

4.4.5 现场测评活动

4.4.6 分析与报告编制活动

4.5 密码应用安全性评估测评工具

4.5.1 测评工具使用和管理要求

4.5.2 测评工具体系

4.5.3 典型测评工具概述

4.6 测评报告编制报送和监督检查

4.6.1 测评报告管理要求

4.6.2 测评报告体例

4.6.3 测评相关信息报送

4.6.4 测评报告监督检查

4.6.5测评报告编制常见问题

第5章 商用密码应用安全性评估案例

5.1 密钥管理系统

5.1.1 密码应用方案概述

5.1.2 密码应用安全性评估测评实施

5.2 身份鉴别系统

5.2.1 密码应用方案概述

5.2.2 密码应用安全性评估测评实施

5.3 金融IC卡发卡系统和交易系统

5.3.1 密码应用方案概述

5.3.2 密码应用安全性评估测评实施

5.4 网上银行系统

5.4.1 密码应用方案概述

5.4.2 密码应用安全性评估测评实施

5.5 远程移动支付服务业务系统

5.5.1 密码应用方案概述

5.5.2 密码应用安全性评估测评实施

5.6 信息采集系统

5.6.1 密码应用方案概述

5.6.2 密码应用安全性评估测评实施

5.7 智能网联汽车共享租赁业务系统

5.7.1 密码应用方案概述

5.7.2 密码应用安全性评估测评实施

5.8 综合网站群系统

5.8.1 密码应用方案概述

5.8.2 密码应用安全性评估测评实施

5.9 政务云系统

5.9.1 密码应用方案概述

5.9.2 密码应用安全性评估测评实施

附录A 中华人民共和国主席令

附录B 商用密码应用安全性评估管理办法(试行)

附录C 商用密码应用安全性测评机构管理办法(试行)

附录D 商用密码应用安全性测评机构能力评审实施细则(试行)

附录E 国务院办公厅关于印发国家政务信息化项目建设管理办法的通知

附录F 信息系统密码应用基本要求(摘录)

附录G 网络安全等级保护基本要求(摘录)

缩略语表

名词解释

后记

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部