信息系统安全概论PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:石文昌,梁朝晖编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2009
- ISBN:9787121082221
- 页数:463 页
第一部分 基础篇 3
第1章 信息系统安全绪论 3
1.1 安全攻击实景呈现 4
1.1.1 诱惑及初探 4
1.1.2 确定合适的突破口 5
1.1.3 设法扩大战果 7
1.1.4 全面出击 7
1.1.5 尾声 8
1.2 安全攻击环节概览 9
1.2.1 侦察 9
1.2.2 扫描 10
1.2.3 获取访问 11
1.2.4 维持访问 12
1.2.5 掩盖踪迹 13
1.3 信息安全典型事件 13
1.4 信息安全经典要素 15
1.4.1 机密性 15
1.4.2 完整性 16
1.4.3 可用性 17
1.5 信息系统安全策略 18
1.5.1 信息安全威胁 18
1.5.2 策略与机制 20
1.5.3 安全的目的 21
1.5.4 安全策略的意义 22
1.5.5 安全策略的类型 25
1.6 信息系统访问控制 27
1.6.1 访问控制矩阵 27
1.6.2 访问控制的类型 29
1.6.3 贝尔-拉普杜拉访问控制模型 30
1.6.4 系统保护状态 32
1.6.5 访问控制结构与设计原则 33
1.7 系统安全知识定位 35
1.7.1 系统安全的宏观定位 35
1.7.2 系统安全的知识点定位 36
1.8 本章小结 37
习题1 38
第2章 计算机系统基础 41
2.1 程序员眼中的计算机系统 42
2.1.1 计算机系统的硬件组成 43
2.1.2 执行hello程序 45
2.1.3 高速缓存 46
2.1.4 层次结构的存储设备 47
2.1.5 操作系统管理硬件 48
2.1.6 通过网络与其他系统通信 51
2.2 计算机组成基础 52
2.2.1 中央处理单元 52
2.2.2 主存储器 53
2.2.3 输入/输出子系统 56
2.2.4 子系统的内部连接 57
2.3 操作系统基础 59
2.3.1 操作系统的发展及其意义 60
2.3.2 操作系统的演化 62
2.3.3 操作系统的构成 63
2.3.4 现代操作系统的特征 68
2.3.5 Linux和Windows操作系统结构 70
2.4 数据库系统基础 74
2.4.1 数据模型 74
2.4.2 概念模型 76
2.4.3 关系模型 78
2.4.4 数据库系统结构 82
2.4.5 数据库系统的组成 85
2.5 本章小结 88
习题2 89
第3章 可信计算平台基础 91
3.1 可信计算发展概貌 92
3.1.1 TCG可信计算的典型前期基础 92
3.1.2 TCG可信计算的发展思路 93
3.1.3 响应TCG规范的热点研究 94
3.2 可信计算平台的基本特性 95
3.2.1 保护能力 95
3.2.2 对外证明 96
3.2.3 完整性度量、存储和报告 96
3.3 可信计算平台的基本体系 97
3.3.1 平台的可信构件块 97
3.3.2 信任边界 97
3.3.3 信任传递 98
3.3.4 完整性度量 98
3.3.5 完整性报告 99
3.3.6 以TPM为通信端点 104
3.3.7 存储保护 106
3.4 可信平台模块 109
3.4.1 TPM的组件 109
3.4.2 通信接口 110
3.4.3 具有篡改保护能力的装配 110
3.5 可信计算平台的隐私问题 110
3.6 可信计算平台的运行模型 111
3.6.1 TPM的工作状态 111
3.6.2 平台的工作方法 114
3.6.3 平台的软件接口 115
3.6.4 TPM命令的授权验证 120
3.7 可信计算平台的编程接口 124
3.7.1 编程相关的TCG命名习惯 125
3.7.2 程序员视角的TPM结构 125
3.7.3 TPM的启动与清零 127
3.7.4 在程序中使用TPM命令 127
3.7.5 TPM命令的基本用途 131
3.8 本章小结 133
习题3 134
第二部分 核心篇 139
第4章 操作系统的基础安全性 139
4.1 操作系统安全概貌 140
4.1.1 操作系统安全简史 140
4.1.2 操作系统安全的主要内容 142
4.1.3 必不可少的操作系统安全性 142
4.2 身份标识与认证的基本方法 147
4.2.1 身份标识的基本方法 147
4.2.2 身份认证的基本方法 149
4.2.3 口令信息的管理方法 151
4.3 面向网络的身份认证 157
4.3.1 认证信息的网络化管理 157
4.3.2 认证信息的加密传输 159
4.3.3 面向服务的再度认证 161
4.4 基于PAM的统一认证框架 163
4.5 基于权限位的访问控制 165
4.5.1 访问权限的定义与表示 165
4.5.2 用户的划分与访问控制 167
4.5.3 访问控制算法 168
4.6 进程的有效身份与权限 170
4.6.1 进程与文件和用户的关系 170
4.6.2 进程的用户属性 171
4.6.3 进程有效用户属性的确定 172
4.7 基于ACL的访问控制 175
4.7.1 ACL的表示方法 175
4.7.2 基于ACL的访问判定 177
4.8 特权分割与访问控制 179
4.8.1 特权的意义与问题 179
4.8.2 特权的定义 179
4.8.3 基于特权的访问控制 181
4.9 加密文件系统 182
4.9.1 加密文件系统的应用方法 182
4.9.2 加密文件系统的基本原理 186
4.9.3 加密算法的加密密钥 187
4.10 系统行为审计 189
4.10.1 审计机制的结构 190
4.10.2 审计指令的配置 191
4.10.3 审计信息的分析 193
4.11 本章小结 194
习题4 196
第5章 操作系统的增强安全性 199
5.1 TE模型与DTE模型 200
5.1.1 TE模型的基本思想 200
5.1.2 DTE模型的基本思想 203
5.2 SELinux实现的TE模型 206
5.2.1 SETE模型与DTE模型的区别 206
5.2.2 SETE模型的访问控制方法 207
5.2.3 授权进程切换工作域 208
5.2.4 进程工作域的自动切换 212
5.3 访问判定与切换判定 213
5.3.1 SELinux的访问判定 213
5.3.2 SELinux的切换判定 215
5.3.3 客体类型标签的存储 218
5.4 SELinux的系统结构设计 219
5.4.1 Linux安全模块框架 219
5.4.2 SELinux内核体系结构 220
5.4.3 用户空间的客体管理器 223
5.5 SELinux的策略语言 225
5.5.1 SEPL策略源文件及其编译 226
5.5.2 安全策略的构造与装载 227
5.5.3 策略源模块样例 229
5.6 本章小结 231
习题5 233
第6章 数据库系统的基础安全性 235
6.1 数据库系统安全概貌 236
6.1.1 数据库安全的经典要素观 236
6.1.2 数据库安全的典型研究课题 238
6.2 关系数据库自主访问授权 241
6.2.1 授权的发放与回收 241
6.2.2 否定式授权 244
6.2.3 可选的授权回收方式 248
6.2.4 授权的时效性 251
6.2.5 系统级的访问授权 254
6.3 基于视图的访问控制 256
6.3.1 基于内容的访问控制需求 256
6.3.2 基于视图的读访问控制 256
6.3.3 基于视图的写访问控制 258
6.3.4 视图机制的作用和不足 260
6.4 基于角色的访问控制 261
6.4.1 RBAC的基本思想 261
6.4.2 RDBMS中的RBAC 263
6.4.3 角色授权与非递归式授权回收 265
6.5 数据库数据的推理控制 266
6.5.1 数据库数据的推理方法 267
6.5.2 数据库数据的推理控制 272
6.6 本章小结 275
习题6 277
第7章 数据库系统的增强安全性 279
7.1 虚拟专用数据库机制 280
7.1.1 初识VPD机制 280
7.1.2 VPD机制的工作原理 283
7.1.3 基于访问类型的控制的实施 285
7.1.4 VPD安全防线 290
7.1.5 免受VPD机制控制的措施 291
7.1.6 面向敏感字段的VPD功能 292
7.2 基于标签的安全机制 295
7.2.1 标签的基本构成 295
7.2.2 基于标签的数据库访问控制 297
7.2.3 基于标签的安全机制的实现 298
7.2.4 OLS安全策略的创建 299
7.2.5 标签的等级元素的创建与应用 301
7.2.6 标签的类别元素的创建与应用 307
7.2.7 标签的组别元素的创建与应用 313
7.2.8 借助会话标签给记录标签赋值 318
7.2.9 再谈基于标签的授权 319
7.3 本章小结 325
习题7 327
第8章 系统完整性保护 329
8.1 完整性的经典模型 330
8.1.1 毕巴模型 330
8.1.2 克拉克-威尔逊模型 334
8.1.3 莫科尔树模型 338
8.2 基于系统安全引导的完整性 341
8.2.1 系统引导的一般过程 341
8.2.2 系统的可信引导过程 343
8.2.3 组件完整性验证技术 344
8.2.4 AEGIS模型的安全引导过程 345
8.3 基于安全协处理器的完整性 347
8.3.1 IBM 4758安全协处理器的硬件组织结构 348
8.3.2 IBM 4758安全协处理器的软件层次结构 350
8.3.3 可信代码的安装与更新 351
8.3.4 系统的可信引导 354
8.3.5 系统完整性保障措施 355
8.4 基于安全中央处理器的完整性 355
8.4.1 进程完整性验证框架 355
8.4.2 完整性验证单元 358
8.4.3 硬件支持的完整性验证 360
8.5 内核主导的完整性度量 361
8.5.1 完整性度量对象的构成 362
8.5.2 完整性度量的基本机制 364
8.5.3 完整性度量的实现方法 366
8.6 文件系统的完整性检查 369
8.6.1 Tripwire的原理与组成 369
8.6.2 Tripwire的工作模式 372
8.6.3 完整性检查策略的定义 372
8.6.4 Tripwire的基本用法 376
8.7 本章小结 377
习题8 379
第三部分 拓展篇 383
第9章 基于主机的入侵检测 383
9.1 入侵检测概述 384
9.1.1 入侵检测的概念 384
9.1.2 入侵检测系统模型 385
9.1.3 入侵检测系统的作用 386
9.1.4 入侵检测系统的分类 387
9.2 基于主机入侵检测技术的发展历程及发展趋势 390
9.2.1 发展历程 390
9.2.2 发展趋势 391
9.3 基于主机入侵检测系统的信息获取 392
9.3.1 操作系统的审计记录 392
9.3.2 系统日志 396
9.3.3 应用程序的日志文件 397
9.4 基于主机的滥用入侵检测方法 398
9.4.1 操作系统层的滥用入侵检测方法 399
9.4.2 应用程序层的滥用入侵检测方法 401
9.5 基于主机的异常入侵检测方法 402
9.5.1 操作系统层的异常入侵检测方法 402
9.5.2 应用程序层的异常入侵检测方法 404
9.6 文件完整性检查 405
9.7 本章小结 406
习题9 406
第10章 计算机病毒原理及其防治 409
10.1 计算机病毒的概念 410
10.2 计算机病毒的发展历程及发展趋势 411
10.2.1 计算机病毒的发展历程 411
10.2.2 计算机病毒的发展阶段 415
10.2.3 计算机病毒的发展趋势 416
10.3 计算机病毒的表现形式 417
10.4 计算机病毒的特征 420
10.4.1 计算机病毒的一般特征 420
10.4.2 计算机病毒的新特征 424
10.5 计算机病毒的分类 426
10.5.1 传统的计算机病毒分类 426
10.5.2 恶意程序、宏病毒、脚本病毒、蠕虫、特洛伊木马 431
10.6 计算机病毒的传播 437
10.7 计算机病毒的结构和工作机理 438
10.7.1 病毒的引导机理 440
10.7.2 病毒的传染机理 441
10.7.3 病毒的破坏(表现)机理 441
10.7.4 病毒的触发机理 442
10.8 计算机病毒的检测 443
10.8.1 特征代码法 444
10.8.2 校验和法 445
10.8.3 行为监测法 446
10.8.4 软件模拟法 446
10.8.5 比较法 447
10.8.6 感染实验法 447
10.8.7 分析法 448
10.9 计算机病毒的清除 448
10.9.1 文件型病毒的清除 449
10.9.2 引导型病毒的清除 453
10.10 计算机病毒的预防 455
10.10.1 引导型病毒的预防 455
10.10.2 文件型病毒的预防 456
10.10.3 宏病毒的预防 456
10.10.4 电子邮件病毒的预防 457
10.11 本章小结 458
习题10 459
参考文献 461
- 《管理信息系统习题集》郭晓军 2016
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《药学概论》于海平主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《世说新语校笺 第1册》(南朝宋)刘义庆撰;(南朝梁)刘孝标注;杨勇校笺 2019
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017