信息系统安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:陈泽茂,朱婷婷,严博,陈璐编著
- 出 版 社:武汉:武汉大学出版社
- 出版年份:2014
- ISBN:9787307130623
- 页数:300 页
第1章 绪论 1
1.1信息安全 1
1.1.1信息安全属性 1
1.1.2信息安全威胁 2
1.1.3信息安全发展历程 5
1.2信息安全技术体系 8
1.2.1安全基础技术 8
1.2.2安全支撑技术 9
1.2.3系统安全技术 9
1.2.4应用安全技术 9
1.3信息系统安全 10
1.3.1基本概念 10
1.3.2主要知识模块 11
1.3.3操作系统安全 12
1.3.4数据库系统安全 13
1.4本章小结 14
习题 15
第2章 信息系统安全认证 16
2.1概述 16
2.1.1基本概念 16
2.1.2一般模型 16
2.1.3认证方法 17
2.1.4认证系统 18
2.2基于知识的身份认证 19
2.2.1基于口令的身份认证 19
2.2.2基于密码技术的身份认证 23
2.3基于令牌的身份认证 29
2.3.1常见令牌 29
2.3.2认证方式 30
2.4基于生理特征的身份认证 32
2.4.1指纹识别技术 32
2.4.2声纹识别技术 33
2.4.3虹膜识别技术 35
2.4.4人脸识别技术 35
2.5基于行为特征的身份认证 36
2.5.1步态识别技术 36
2.5.2笔迹识别技术 36
2.6本章小结 36
习题 37
第3章 信息系统访问控制 38
3.1概述 38
3.1.1基本概念 38
3.1.2访问矩阵 41
3.1.3访问控制策略 41
3.2自主访问控制 42
3.2.1能力表 43
3.2.2访问控制表 43
3.2.3属主/同组用户/其他用户 44
3.2.4局限性 45
3.3强制访问控制 45
3.3.1多级安全思想 45
3.3.2 BLP模型 46
3.3.3 Biba模型 48
3.3.4讨论 51
3.4基于角色的访问控制 51
3.4.1基本概念 52
3.4.2核心RBAC模型 53
3.4.3有角色继承的RBAC模型 54
3.4.4有约束的RBAC模型 54
3.5其他访问控制模型 55
3.5.1 Clark-Wilson模型 56
3.5.2 Chinese Wall模型 58
3.6最小特权管理 60
3.6.1基本概念 60
3.6.2 POSIX权能机制 61
3.6.3基于文件的特权机制 64
3.7本章小结 64
习题 65
第4章 信息系统安全审计 66
4.1概述 66
4.1.1基本概念 66
4.1.2主要作用 67
4.1.3实现要求 68
4.2安全审计系统模型 68
4.2.1功能需求 68
4.2.2 X.816标准定义的审计系统模型 69
4.2.3基于审计数据应用层次的系统模型 71
4.3安全审计系统的实现 72
4.3.1审计事件 72
4.3.2审计踪迹 74
4.3.3审计日志 80
4.3.4其他需要考虑的问题 81
4.4审计系统实例 82
4.5本章小结 84
习题 84
第5章 信息系统安全测评 85
5.1概述 85
5.1.1基本概念 85
5.1.2系统安全评测分类 86
5.1.3系统安全评测标准发展历程 86
5.2可信计算机系统评价准则 87
5.2.1 TCSEC简介 87
5.2.2 TCSEC的B2级安全需求详解 90
5.2.3通过TCSEC评测的部分系统 92
5.3计算机信息系统安全保护等级划分准则 93
5.4信息技术安全性评估通用准则 95
5.4.1 CC标准概述 95
5.4.2 CC总体简介 97
5.4.3 CC的安全功能需求描述 99
5.4.4 CC的安全保证需求描述 107
5.4.5 CC的应用 114
5.5本章小结 115
习题 116
第6章 Windows操作系统安全 117
6.1 Windows安全概述 117
6.1.1 Windows体系结构 117
6.1.2 Windows安全子系统 118
6.2 Windows本地安全机制 119
6.2.1用户管理机制 119
6.2.2身份认证机制 121
6.2.3访问控制机制 122
6.2.4安全审计机制 125
6.2.5文件加密机制 133
6.3 Windows网络安全技术 137
6.3.1活动目录 137
6.3.2网络身份认证 140
6.3.3公钥基础设施 143
6.3.4 IPSec 145
6.3.5 IIS安全 147
6.3.6 Windows防火墙 148
6.4 Windows安全新技术 149
6.4.1用户账户控制 149
6.4.2改进的Windows防火墙 151
6.4.3 Windows Defender 153
6.4.4 BitLocker驱动器加密 154
6.4.5其他安全新技术 154
6.5本章小结 156
习题 156
第7章 Linux操作系统安全 157
7.1 Linux安全概述 157
7.1.1 Linux简介 157
7.1.2 Linux的安全威胁 159
7.1.3 Linux安全机制 160
7.2 Linux本地安全技术 160
7.2.1用户和组安全 160
7.2.2文件系统安全 165
7.2.3进程管理安全 173
7.2.4日志管理 177
7.3 Linux网络安全技术 180
7.3.1 Web服务安全 180
7.3.2 Netfilter/iptables防火墙 182
7.3.3入侵检测 186
7.3.4 DNS服务安全 189
7.3.5 xinetd服务 191
7.3.6 DHCP服务安全 192
7.4本章小结 192
习题 193
第8章 数据库系统安全 194
8.1数据库系统安全概述 194
8.1.1数据库系统概述 194
8.1.2数据库系统的安全问题 195
8.1.3数据库系统安全策略 197
8.1.4数据库系统安全机制 198
8.2数据库系统中的访问控制 200
8.2.1自主访问控制 200
8.2.2强制访问控制 204
8.2.3基于角色的访问控制 206
8.2.4视图机制 208
8.3推理控制与隐通道 209
8.3.1数据库中的推理通道 209
8.3.2推理控制 211
8.3.3数据库中的隐通道 214
8.3.4隐通道识别 214
8.4数据库加密 217
8.4.1数据库加密要求 217
8.4.2数据库加密方式 218
8.4.3数据库加密粒度 219
8.4.4数据库加密算法选择 220
8.4.5数据库加密的局限性 220
8.5主流数据库安全机制介绍 221
8.5.1 SQL Server的安全机制 221
8.5.2 Oracle的安全机制 222
8.5.3 Sybase的安全机制 224
8.5.4 MySQL的安全机制 225
8.6本章小结 225
习题 226
第9章 恶意代码及其防御 227
9.1概述 227
9.1.1基本分类 227
9.1.2存在原因 228
9.1.3主要特性 229
9.2恶意代码机理 229
9.2.1恶意代码的程序机理 230
9.2.2恶意代码的传播机理 233
9.2.3恶意代码的感染机理 234
9.3恶意代码检测 237
9.3.1特征码法 237
9.3.2校验和法 238
9.3.3行为监测法 238
9.3.4虚拟执行法 239
9.4恶意代码防御 239
9.4.1访问控制法 239
9.4.2拦截清除法 240
9.4.3管理预防法 240
9.5新型恶意代码 241
9.5.1新型蠕虫程序 241
9.5.2僵尸网络 242
9.5.3智能终端恶意代码 244
9.5.4集成多种攻击的恶意代码 245
9.6本章小结 246
习题 246
第10章 可信计算 247
10.1可信计算概述 247
10.1.1可信计算的定义 247
10.1.2可信计算的功能 248
10.1.3可信计算的发展 249
10.2可信平台模块 251
10.2.1可信平台模块的硬件结构 253
10.2.2可信平台控制模块 254
10.2.3可信平台模块的发展 256
10.3可信计算平台技术 257
10.3.1信任链技术 257
10.3.2可信度量和存储 258
10.3.3可信报告 259
10.3.4动态可信度量 259
10.3.5可信软件栈 261
10.4可信网络连接 263
10.4.1 TNC架构 263
10.4.2 TNC基本流程 265
10.4.3 TNC支撑技术 266
10.4.4 TNC 1.3架构 267
10.4.5中国可信连接架构 269
10.5本章小结 272
习题 273
第11章 信息系统安全体系结构 274
11.1概述 274
11.1.1体系结构 274
11.1.2信息系统安全体系结构 275
11.1.3信息系统安全体系结构的设计原则 276
11.1.4信息系统安全需求分析 278
11.2开放系统互连安全体系结构 279
11.2.1安全服务 280
11.2.2安全机制 282
11.2.3安全服务与安全机制的关系 283
11.2.4安全管理 285
11.3积极防御的信息安全技术保护框架 286
11.3.1对当前信息安全保护思路的反思 286
11.3.2“两个中心”支持下的三重信息安全技术保护框架 287
11.4操作系统安全体系结构 289
11.4.1通用访问控制框架 289
11.4.2 Flask体系结构 291
11.4.3安全操作系统的开发 293
11.5本章小结 297
习题 297
参考文献 298
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《大气氮沉降及其对生态系统的影响》方琨,王道波 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017