当前位置:首页 > 工业技术
信息系统安全
信息系统安全

信息系统安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈泽茂,朱婷婷,严博,陈璐编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2014
  • ISBN:9787307130623
  • 页数:300 页
图书介绍:本书为配合“信息系统安全”这门专业基础课而编写的教材,比较详尽地介绍了系统安全领域中的基本概念、经典模式、安全机制、测评标准和体系结构等知识。全书共11章,内容涵盖了信息系统中的身份认证、访问控制、安全审计、最小特权管理等基本安全机制;BLP、Biba、RBAC、Chinese wall和Clark-wilson等经典安全模型;TCSEC、GB17859-1999和CC等主要安全测评标准;恶意代码及其防御、数据库安全、Windows安全、Linux安全和可信计算等具体安全技术。
上一篇:电工识图下一篇:JAVA简明教程
《信息系统安全》目录

第1章 绪论 1

1.1信息安全 1

1.1.1信息安全属性 1

1.1.2信息安全威胁 2

1.1.3信息安全发展历程 5

1.2信息安全技术体系 8

1.2.1安全基础技术 8

1.2.2安全支撑技术 9

1.2.3系统安全技术 9

1.2.4应用安全技术 9

1.3信息系统安全 10

1.3.1基本概念 10

1.3.2主要知识模块 11

1.3.3操作系统安全 12

1.3.4数据库系统安全 13

1.4本章小结 14

习题 15

第2章 信息系统安全认证 16

2.1概述 16

2.1.1基本概念 16

2.1.2一般模型 16

2.1.3认证方法 17

2.1.4认证系统 18

2.2基于知识的身份认证 19

2.2.1基于口令的身份认证 19

2.2.2基于密码技术的身份认证 23

2.3基于令牌的身份认证 29

2.3.1常见令牌 29

2.3.2认证方式 30

2.4基于生理特征的身份认证 32

2.4.1指纹识别技术 32

2.4.2声纹识别技术 33

2.4.3虹膜识别技术 35

2.4.4人脸识别技术 35

2.5基于行为特征的身份认证 36

2.5.1步态识别技术 36

2.5.2笔迹识别技术 36

2.6本章小结 36

习题 37

第3章 信息系统访问控制 38

3.1概述 38

3.1.1基本概念 38

3.1.2访问矩阵 41

3.1.3访问控制策略 41

3.2自主访问控制 42

3.2.1能力表 43

3.2.2访问控制表 43

3.2.3属主/同组用户/其他用户 44

3.2.4局限性 45

3.3强制访问控制 45

3.3.1多级安全思想 45

3.3.2 BLP模型 46

3.3.3 Biba模型 48

3.3.4讨论 51

3.4基于角色的访问控制 51

3.4.1基本概念 52

3.4.2核心RBAC模型 53

3.4.3有角色继承的RBAC模型 54

3.4.4有约束的RBAC模型 54

3.5其他访问控制模型 55

3.5.1 Clark-Wilson模型 56

3.5.2 Chinese Wall模型 58

3.6最小特权管理 60

3.6.1基本概念 60

3.6.2 POSIX权能机制 61

3.6.3基于文件的特权机制 64

3.7本章小结 64

习题 65

第4章 信息系统安全审计 66

4.1概述 66

4.1.1基本概念 66

4.1.2主要作用 67

4.1.3实现要求 68

4.2安全审计系统模型 68

4.2.1功能需求 68

4.2.2 X.816标准定义的审计系统模型 69

4.2.3基于审计数据应用层次的系统模型 71

4.3安全审计系统的实现 72

4.3.1审计事件 72

4.3.2审计踪迹 74

4.3.3审计日志 80

4.3.4其他需要考虑的问题 81

4.4审计系统实例 82

4.5本章小结 84

习题 84

第5章 信息系统安全测评 85

5.1概述 85

5.1.1基本概念 85

5.1.2系统安全评测分类 86

5.1.3系统安全评测标准发展历程 86

5.2可信计算机系统评价准则 87

5.2.1 TCSEC简介 87

5.2.2 TCSEC的B2级安全需求详解 90

5.2.3通过TCSEC评测的部分系统 92

5.3计算机信息系统安全保护等级划分准则 93

5.4信息技术安全性评估通用准则 95

5.4.1 CC标准概述 95

5.4.2 CC总体简介 97

5.4.3 CC的安全功能需求描述 99

5.4.4 CC的安全保证需求描述 107

5.4.5 CC的应用 114

5.5本章小结 115

习题 116

第6章 Windows操作系统安全 117

6.1 Windows安全概述 117

6.1.1 Windows体系结构 117

6.1.2 Windows安全子系统 118

6.2 Windows本地安全机制 119

6.2.1用户管理机制 119

6.2.2身份认证机制 121

6.2.3访问控制机制 122

6.2.4安全审计机制 125

6.2.5文件加密机制 133

6.3 Windows网络安全技术 137

6.3.1活动目录 137

6.3.2网络身份认证 140

6.3.3公钥基础设施 143

6.3.4 IPSec 145

6.3.5 IIS安全 147

6.3.6 Windows防火墙 148

6.4 Windows安全新技术 149

6.4.1用户账户控制 149

6.4.2改进的Windows防火墙 151

6.4.3 Windows Defender 153

6.4.4 BitLocker驱动器加密 154

6.4.5其他安全新技术 154

6.5本章小结 156

习题 156

第7章 Linux操作系统安全 157

7.1 Linux安全概述 157

7.1.1 Linux简介 157

7.1.2 Linux的安全威胁 159

7.1.3 Linux安全机制 160

7.2 Linux本地安全技术 160

7.2.1用户和组安全 160

7.2.2文件系统安全 165

7.2.3进程管理安全 173

7.2.4日志管理 177

7.3 Linux网络安全技术 180

7.3.1 Web服务安全 180

7.3.2 Netfilter/iptables防火墙 182

7.3.3入侵检测 186

7.3.4 DNS服务安全 189

7.3.5 xinetd服务 191

7.3.6 DHCP服务安全 192

7.4本章小结 192

习题 193

第8章 数据库系统安全 194

8.1数据库系统安全概述 194

8.1.1数据库系统概述 194

8.1.2数据库系统的安全问题 195

8.1.3数据库系统安全策略 197

8.1.4数据库系统安全机制 198

8.2数据库系统中的访问控制 200

8.2.1自主访问控制 200

8.2.2强制访问控制 204

8.2.3基于角色的访问控制 206

8.2.4视图机制 208

8.3推理控制与隐通道 209

8.3.1数据库中的推理通道 209

8.3.2推理控制 211

8.3.3数据库中的隐通道 214

8.3.4隐通道识别 214

8.4数据库加密 217

8.4.1数据库加密要求 217

8.4.2数据库加密方式 218

8.4.3数据库加密粒度 219

8.4.4数据库加密算法选择 220

8.4.5数据库加密的局限性 220

8.5主流数据库安全机制介绍 221

8.5.1 SQL Server的安全机制 221

8.5.2 Oracle的安全机制 222

8.5.3 Sybase的安全机制 224

8.5.4 MySQL的安全机制 225

8.6本章小结 225

习题 226

第9章 恶意代码及其防御 227

9.1概述 227

9.1.1基本分类 227

9.1.2存在原因 228

9.1.3主要特性 229

9.2恶意代码机理 229

9.2.1恶意代码的程序机理 230

9.2.2恶意代码的传播机理 233

9.2.3恶意代码的感染机理 234

9.3恶意代码检测 237

9.3.1特征码法 237

9.3.2校验和法 238

9.3.3行为监测法 238

9.3.4虚拟执行法 239

9.4恶意代码防御 239

9.4.1访问控制法 239

9.4.2拦截清除法 240

9.4.3管理预防法 240

9.5新型恶意代码 241

9.5.1新型蠕虫程序 241

9.5.2僵尸网络 242

9.5.3智能终端恶意代码 244

9.5.4集成多种攻击的恶意代码 245

9.6本章小结 246

习题 246

第10章 可信计算 247

10.1可信计算概述 247

10.1.1可信计算的定义 247

10.1.2可信计算的功能 248

10.1.3可信计算的发展 249

10.2可信平台模块 251

10.2.1可信平台模块的硬件结构 253

10.2.2可信平台控制模块 254

10.2.3可信平台模块的发展 256

10.3可信计算平台技术 257

10.3.1信任链技术 257

10.3.2可信度量和存储 258

10.3.3可信报告 259

10.3.4动态可信度量 259

10.3.5可信软件栈 261

10.4可信网络连接 263

10.4.1 TNC架构 263

10.4.2 TNC基本流程 265

10.4.3 TNC支撑技术 266

10.4.4 TNC 1.3架构 267

10.4.5中国可信连接架构 269

10.5本章小结 272

习题 273

第11章 信息系统安全体系结构 274

11.1概述 274

11.1.1体系结构 274

11.1.2信息系统安全体系结构 275

11.1.3信息系统安全体系结构的设计原则 276

11.1.4信息系统安全需求分析 278

11.2开放系统互连安全体系结构 279

11.2.1安全服务 280

11.2.2安全机制 282

11.2.3安全服务与安全机制的关系 283

11.2.4安全管理 285

11.3积极防御的信息安全技术保护框架 286

11.3.1对当前信息安全保护思路的反思 286

11.3.2“两个中心”支持下的三重信息安全技术保护框架 287

11.4操作系统安全体系结构 289

11.4.1通用访问控制框架 289

11.4.2 Flask体系结构 291

11.4.3安全操作系统的开发 293

11.5本章小结 297

习题 297

参考文献 298

相关图书
作者其它书籍
返回顶部