《网络信息安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:肖军模等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111128923
  • 页数:340 页
图书介绍:本书介绍了访问控制、信息流控制和推理泄漏知识。

第1章 信息安全概述 1

1.1 信息安全与信息对抗 1

1.1.1 信息的安全需求 1

1.1.2 网络信息安全的层次性 2

1.1.3 信息对抗的阶段性 2

1.2 信息安全概念与技术的发展 3

1.2.1 单机系统的信息保密阶段 3

1.2.2 网络信息安全阶段 4

1.2.3 信息保障阶段 4

习题一 8

2.1.1 密码学基本概念 10

2.1 密码技术简介 10

第2章 密码技术 10

2.1.2 对称密钥密码系统 12

2.1.3 公钥密码系统 18

2.1.4 散列函数 19

2.2 密码技术的应用 20

2.2.1 数据加密 20

2.2.2 鉴别协议 21

2.2.3 消息完整性协议 23

2.3 公开密钥分发 24

习题二 26

3.1 访问控制 27

3.1.1 保护系统的访问矩阵模型 27

第3章 访问控制原理 27

3.1.2 访问控制策略 35

3.1.3 安全策略的形式描述 37

3.1.4 访问控制机制综述 38

3.1.5 访问的等级结构 42

3.1.6 授权表与权利撤销问题 44

3.1.7 能力机制 49

3.2 基于状态变换的安全系统理论 54

3.2.1 一般性保护系统 55

3.2.2 若干受限制的保护系统 56

3.2.3 获取-授予系统 57

3.3.1 建模的方法步骤 62

3.3 安全模型的构建 62

3.3.2 模型构建实例 63

3.3.3 从模型到系统的映射 73

习题三 74

第4章 信息流控制原理 77

4.1 信息流的格模型 77

4.1.1 格与信息流动策略 77

4.1.2 系统的信息安全性状态 80

4.1.3 状态转换与信息流 80

4.1.4 格的性质的应用 83

4.2 基于格的多级安全模型 85

4.2.1 军用安全模型 85

4.2.2 Bell-Lapadula安全模型 87

4.3 信息流控制机制综述 89

4.3.1 安全性与精确性 89

4.2.3 Biba安全模型 89

4.3.2 流的信道 91

4.4 基于执行的机制 91

4.4.1 流安全的访问控制 92

4.4.2 基于执行机制的模型 93

4.4.3 动态安全性检查 97

4.5 基于编译的机制 98

4.5.1 关于流的说明 99

4.5.2 各种语句的安全性要求 100

4.5.3 流语义安全性证明 102

4.5.4 任意控制结构的顺序程序 104

4.5.5 同步信息流 105

4.5.6 不正常终止 108

4.6 实际系统的流控制 110

4.6.1 有关流的安全性证明 110

4.6.2 与流控制有关的问题 112

4.7 安全模型的应用 113

4.7.1 安全模型的特点与用途 113

4.7.2 模型的类型 115

4.7.3 模型的应用 116

习题四 117

第5章 信息系统的安全性评价标准 122

5.1 可信计算机系统评价标准 122

5.1.1 评价准则主要概念 123

5.1.2 计算机系统的安全等级 125

5.2 计算机网络安全等级评价标准 130

5.2.1 网络系统的安全等级 131

5.2.2 网络安全服务 133

5.3 我国信息系统安全评价标准 134

5.3.1 各安全级别的主要特征 134

5.3.2 对标准的讨论 136

5.4 通用评估准则(CC) 137

5.4.1 CC的由来与特色 137

5.4.2 安全功能要求 139

5.4.3 安全保证要求 145

5.4.4 AMA类:保证维护 147

5.4.5 TOE的评估保证级别 148

习题五 151

6.1.1 计算机硬件安全缺陷 153

第6章 计算机硬件与环境安全 153

6.1 对硬件与环境的安全威胁与安全需求 153

6.1.2 环境对计算机造成的安全问题 154

6.2 计算机硬件安全技术 155

6.2.1 硬件访问控制技术 155

6.2.2 防复制技术 158

6.2.3 硬件防辐射 159

6.3 环境安全技术 162

6.3.1 环境干扰防护 162

6.3.2 机房安全 163

6.3.3 灾难后的恢复 165

习题六 166

7.1.2 系统安全措施 167

7.1.1 威胁系统资源安全的因素 167

7.1 操作系统安全技术概述 167

第7章 安全操作系统及其设计 167

7.1.3 系统提供的保护方式 168

7.2 内存储器保护技术 169

7.2.1 单用户内存保护问题 169

7.2.2 多道程序的保护 169

7.2.3 标记保护法 170

7.2.4 分段与分页技术 170

7.3 客体的访问保护与控制 171

7.3.1 客体的各种保护机制 172

7.3.2 文件的保护机制 176

7.4 自主访问控制与强制访问控制 178

7.4.1 DAC的实现机制 179

7.4.2 MAC的实现机制 184

7.5 用户认证 188

7.5.1 通行字认证方法 188

7.5.2 其他认证方法 191

7.6 实际操作系统中的安全机制 192

7.6.1 Windows NT操作系统 192

7.6.2 UNIX操作系统 198

7.7 可信操作系统的设计 205

7.7.1 可信操作系统的开发过程 205

7.7.2 可信操作系统的设计原则 205

7.7.3 操作系统中的安全功能与技术 207

7.7.4 安全核的设计与实现技术 209

7.7.5 分层结构设计技术 214

7.7.6 环型结构设计技术 218

习题七 220

第8章 网络安全问题 222

8.1 网络安全框架 222

8.2 网络安全机制 223

8.3 IPv4的安全问题 225

8.3.1 网络安全目标 225

8.3.2 IPv4版本TCP/IP的缺陷 225

8.4 Internet网络服务的安全问题 225

8.4.1 Web服务的安全问题 226

8.4.2 FTP服务的安全问题 228

8.4.3 Telnet的安全问题 229

8.4.4 电子邮件的安全问题 230

8.4.5 DNS的安全问题 232

8.5 网络安全的增强技术 233

8.5.1 Keberos系统 233

8.5.2 SSL安全协议 236

8.5.3 IPSec 241

8.5.4 虚拟专用网 243

8.6 网络多级安全技术 245

8.6.1 可信网络基 245

8.6.2 安全通信服务器 246

8.6.3 多级安全信道 247

8.7 IPv6新一代网络的安全机制 248

8.7.1 加密和认证 249

8.7.2 密钥的分发 252

8.7.3 IPv6安全机制的应用 253

习题八 255

第9章 数据库安全 256

9.1 数据库的安全问题 256

9.1.1 数据库特点概述 256

9.1.2 数据库的安全威胁 258

9.1.3 数据库的安全要求 260

9.1.4 数据库的安全技术 262

9.2 推理泄露问题 266

9.2.1 敏感数据的泄露问题概述 266

9.2.2 推理控制模型 268

9.3 数据库的多级安全问题 299

9.3.1 数据库的安全模型 299

9.3.2 数据库多级安全问题研究 301

习题九 307

第10章 程序系统安全 311

10.1 程序对信息造成的危害 311

10.1.1 陷门 311

10.1.2 缓冲区溢出 313

10.1.3 特洛伊木马 313

10.1.4 零碎敛集 315

10.1.5 隐蔽信道 315

10.1.6 开放敏感信息 317

10.2 危害服务的程序 317

10.2.1 耗时程序 317

10.2.2 死锁问题 318

10.2.3 病毒程序 318

10.2.4 蠕虫程序 319

10.2.5 网络上其他服务拒绝问题 321

10.3 JAVA语言的安全性简介 322

10.3.1 JAVA简介 322

10.3.2 JAVA语言的安全问题 323

10.4 CGI与PERL语言的安全性简介 324

10.4.1 CGI与PERL语言 324

10.4.2 CGI的工作原理 325

10.4.3 CGI的脆弱性 326

10.4.4 保护CGI的一些安全措施 327

10.5 HTML语言的安全性简介 328

10.5.1 HTML语言简介 328

10.5.2 HTML的安全问题 328

10.6 安全软件工程 329

10.6.1 需求分析控制 330

10.6.2 设计与验证 330

10.6.3 编程控制 332

10.6.4 测试控制 334

10.6.5 运行维护管理 334

10.6.6 行政管理控制 335

10.7 操作系统对程序安全的支持 337

10.7.1 可信软件 337

10.7.2 互不信任的程序 337

10.7.3 受限访问 338

10.7.4 信息分隔 338

习题十 338

参考文献 340