当前位置:首页 > 工业技术
网络信息安全
网络信息安全

网络信息安全PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:肖军模,刘军,周海刚等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2006
  • ISBN:7111177495
  • 页数:357 页
图书介绍:本书介绍了信息流控制和数据库推理泄漏控制等信息。
《网络信息安全》目录

出版说明 1

前言 1

第1章 信息安全概述 1

1.1 信息安全与信息对抗 1

1.1.1 信息的安全需求 1

目录 1

1.1.2 网络信息安全的层次性 2

1.1.3 信息对抗的阶段性 2

1.2 信息安全概念与技术的发展 3

1.2.1 单机系统的信息保密阶段 3

1.2.2 网络信息安全阶段 4

1.2.3 信息保障阶段 4

1.3 习题 9

2.1 密码学基本概念 10

第2章 密码技术 10

2.2 对称密码系统 12

2.2.1 DES算法 12

2.2.2 IDEA算法 14

2.2.3 AES算法 14

2.3 非对称密码系统 17

2.3.1 基本数学概念 17

2.3.2 RSA密码体制 17

2.3.3 ElGamal密码体制 19

2.3.4 背包密码体制 20

2.3.5 椭圆曲线的密码体制 22

2.4 散列函数 24

2.5.1 数据加密 25

2.5 密码技术的应用 25

2.5.2 鉴别协议 27

2.5.3 数字签名 28

2.5.4 消息完整性协议 31

2.6 密钥管理与公钥分发 32

2.6.1 密钥交换协议 32

2.6.2 公钥分发 34

2.7 习题 36

第3章 访问控制原理 37

3.1 访问控制 37

3.1.1 保护系统的访问矩阵模型 37

3.1.2 访问控制策略 45

3.1.3 安全策略的形式描述 47

3.1.4 访问控制机制综述 48

3.1.5 访问的层次结构 52

3.1.6 授权表与权利撤销问题 53

3.1.7 能力机制 59

3.2 基于状态变换的安全系统理论* 64

3.2.1 一般性保护系统 64

3.2.2 若干受限制的保护系统 65

3.2.3 获取-授予系统 66

3.3 RBAC模型介绍 71

3.3.1 有关概念 72

3.3.2 RBAC96模型族 73

3.3.3 RBAC的管理模型 77

3.4 安全模型的构建 79

3.3.4 关于RBAC模型的讨论 79

3.4.1 建模的方法步骤 80

3.4.2 模型构建实例 80

3.4.3 从模型到系统的映射 90

3.5 习题 91

第4章 信息流控制原理 94

4.1 信息流的格模型 94

4.1.1 格与信息流动策略 94

4.1.2 系统的信息安全性状态 97

4.1.3 状态转换与信息流 98

4.1.4 格的性质的应用 100

4.2 基于格的多级安全模型 102

4.2.1 军用安全模型 102

4.2.2 Bell-Lapadula安全模型 104

4.2.3 Biba安全模型 106

4.3 信息流控制机制综述 107

4.3.1 安全性与精确性 107

4.3.2 流的信道 108

4.4 基于执行的机制 109

4.4.1 流安全的访问控制 109

4.4.2 基于执行机制的模型 111

4.4.3 动态安全性检查 114

4.5 基于编译的机制* 116

4.5.1 关于流的说明 116

4.5.2 各种语句的安全性要求 117

4.5.3 流语义安全性证明 120

4.5.4 任意控制结构的顺序程序 122

4.5.5 同步信息流 124

4.5.6 不正常终止 127

4.6 实际系统的流控制 128

4.6.1 有关流的安全性证明 129

4.6.2 与流控制有关的问题 131

4.7 安全模型的应用 132

4.7.1 安全模型的特点与用途 132

4.7.2 模型的类型 133

4.7.3 模型的应用 135

4.8 习题 136

5.1 可信计算机系统评价标准 140

5.1.1 评价准则主要概念 140

第5章 信息系统的安全性评价标准 140

5.1.2 计算机系统的安全等级 143

5.2 计算机网络安全等级评价标准 148

5.2.1 网络系统的安全等级 148

5.2.2 网络安全服务 150

5.3 我国信息系统安全评价标准 152

5.3.1 各安全级别的主要特征 152

5.3.2 对标准的讨论 154

5.4 通用评估准则(CC) 155

5.4.1 CC的由来与特色 155

5.4.2 安全功能要求 157

5.4.3 安全保证要求 163

5.4.4 AMA类:保证维护 165

5.4.5 TOE的评估保证级别 166

5.5 习题 170

第6章 计算机系统安全 171

6.1 计算机硬件安全 171

6.1.1 硬件的安全缺陷 171

6.1.2 硬件安全技术 172

6.1.3 硬件防辐射 175

6.2 环境安全 178

6.2.1 环境对计算机的威胁 178

6.2.2 环境干扰防护 180

6.2.3 机房安全 180

6.3.1 安全威胁与安全措施 182

6.3 操作系统安全技术概述 182

6.3.2 内存储器保护技术 184

6.3.3 客体的访问保护与控制 187

6.4 自主访问控制与强制访问控制 190

6.4.1 DAC的实现机制 190

6.4.2 MAC的实现机制 196

6.5 用户认证 200

6.5.1 通行字认证方法 200

6.5.2 其他认证方法 203

6.6 实际操作系统中的安全机制 205

6.6.1 Windows NT操作系统 205

6.6.2 UNIX操作系统 209

6.7 可信操作系统的设计 216

6.7.2 可信操作系统的设计原则 217

6.7.1 可信操作系统的开发过程 217

6.7.3 操作系统中的安全功能与技术 219

6.7.4 安全核的设计与实现技术 221

6.7.5 分层结构设计技术 226

6.7.6 环型结构设计技术 229

6.8 程序系统安全 230

6.8.1 程序对信息造成的危害 231

6.8.2 危害服务的程序 237

6.9 安全软件工程 241

6.9.1 需求分析控制 241

6.9.2 设计与验证 242

6.9.3 编程控制 244

6.9.4 测试控制 245

6.9.5 运行维护管理 246

6.9.6 行政管理控制 247

6.10 习题 249

第7章 数据库安全 252

7.1 数据库的安全问题 252

7.1.1 数据库特点概述 252

7.1.2 数据库的安全威胁 254

7.1.3 数据库的安全要求 256

7.1.4 数据库的安全技术 259

7.2 推理泄漏问题 262

7.3 统计数据库模型 264

7.3.1 信息状态 265

7.3.2 统计类型 265

7.3.3 敏感统计的泄漏 267

7.3.4 完全秘密性和保护 268

7.4 推理控制机制 269

7.4.1 安全性与准确性 269

7.4.2 释放的方法 270

7.5 推理攻击方法 271

7.5.1 小查询集和大查询集攻击 271

7.5.2 追踪者攻击 272

7.5.3 线性系统攻击 275

7.5.4 选择函数的攻击 280

7.5.5 插入和删除攻击 284

7.6 限制统计的机制 284

7.6.1 项目隐藏 285

7.6.2 蕴含查询集控制 288

7.6.3 划分 289

7.7 加噪声机制 291

7.7.1 响应扰乱 291

7.7.2 随机样本查询 293

7.7.3 随机扩展查询 295

7.7.4 数据扰乱 295

7.7.5 数据交换 298

7.7.6 随机化响应 299

7.8 数据库的多级安全问题 300

7.8.1 数据库的安全模型 301

7.8.2 数据库多级安全问题研究 303

7.9 习题 309

第8章 网络安全问题 313

8.1 网络安全框架与机制 313

8.1.1 网络安全框架 314

8.1.2 网络安全机制 315

8.2 IPv4网络的安全问题 316

8.2.1 IPv4网络协议的安全问题 316

8.2.2 常见的网络攻击 317

8.3 因特网服务的安全问题 321

8.3.1 Web服务的安全问题 322

8.3.2 FTP服务的安全问题 324

8.3.3 Telnet的安全问题 325

8.3.4 电子邮件的安全问题 326

8.3.5 DNS的安全问题 328

8.4 网络安全的增强技术 329

8.4.1 Keberos系统 329

8.4.2 SSL安全协议 332

8.4.3 虚拟专用网 336

8.4.4 信息隐藏技术 338

8.5 网络多级安全技术 343

8.5.1 可信网络基 343

8.5.2 安全通信服务器 344

8.5.3 多级安全信道 345

8.6 IPv6网络的安全机制 346

8.6.1 IPSec安全协议簇 347

8.6.2 加密和认证机制 349

8.6.3 密钥的管理 352

8.6.4 安全机制的应用 353

8.7 习题 355

参考文献 356

相关图书
作者其它书籍
返回顶部