《信息系统安全概论 第2版》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:石文昌编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121221439
  • 页数:315 页
图书介绍:本书以独特的方式讲授以主机为中心的系统安全的基本思想、技术和方法,其宗旨是帮助读者认识每个人手上、家里、工作单位中、甚至庞大的数据处理中心深处的计算机主机系统的安全问题及其基本解决途径。本书内容包括信息系统安全基本思想、信息安全经典模型、可信计算平台基础、信息系统的身份认证机制、操作系统基础安全机制、操作系统强制访问控制、数据库系统基础安全机制、虚拟专用数据库机制、基于标签的数据库安全机制、系统完整性检查机制、基于专用硬件的可信机制、云操作系统安全机制等。

第1章 信息系统安全绪论 1

1.1安全攻击实例考察 2

1.1.1场景一:诱惑与行动 2

1.1.2场景二:技术性的打探 2

1.1.3场景三:寻找突破口 3

1.1.4场景四:设法扩大战果 6

1.1.5场景五:登上制胜之巅 6

1.1.6场景六:尾声 9

1.2安全攻击方法概括 9

1.2.1侦察 10

1.2.2扫描 10

1.2.3获取访问 12

1.2.4维持访问 13

1.2.5掩盖踪迹 14

1.3认识信息系统安全 14

1.3.1信息系统 14

1.3.2信息系统安全 16

1.3.3信息系统安全的地位 18

1.4信息安全经典要素 19

1.4.1机密性 19

1.4.2完整性 21

1.4.3可用性 23

1.5安全系统基本概念 24

1.5.1从安全问题到安全系统 24

1.5.2安全策略 25

1.5.3安全模型 27

1.5.4安全机制 28

1.5.5安全机制设计原则 30

1.6本章小结 32

习题 33

第2章 信息安全经典模型 35

2.1贝尔-拉普杜拉模型 36

2.1.1访问控制分类 36

2.1.2贝-拉模型的现实意义 37

2.1.3贝-拉模型的基本思想 38

2.2毕巴模型 40

2.2.1毕巴低水标模型 42

2.2.2毕巴环模型 43

2.2.3毕巴严格完整性模型 43

2.3克拉克-威尔逊模型 44

2.3.1基本概念的定义 44

2.3.2模型的规则 46

2.3.3模型的概括 48

2.4域类实施模型 49

2.4.1类型实施模型的基本思想 49

2.4.2域类实施模型的基本思想 53

2.5莫科尔树模型 56

2.5.1哈希函数 56

2.5.2哈希树 57

2.6本章小结 60

习题 61

第3章 系统安全硬件基础 63

3.1问题与发展背景 64

3.1.1纯软件安全机制的不足 64

3.1.2可信计算技术的形成 65

3.1.3可信计算的前期基础 65

3.1.4可信计算的研究热潮 66

3.2可信平台基本思想 67

3.2.1基本概念 68

3.2.2信任根的构成 70

3.2.3对外证明 72

3.3可信平台模块TPM 74

3.3.1 TPM的组成原理 74

3.3.2 TPM的基本功能 76

3.3.3 TPM的存储空间 77

3.4 TPM的基本用法 78

3.4.1交互数据包 78

3.4.2原始交互方法 80

3.4.3软件体系结构 81

3.4.4应用方案类型 83

3.5 TPM应用案例 84

3.5.1 BitLocker简介 84

3.5.2 BitLocker整卷加密 85

3.5.3 BitLocker引导检查 87

3.6本章小结 88

习题 89

第4章 用户身份认证机制 91

4.1身份认证技术概述 92

4.2身份标识与认证 94

4.2.1身份标识的基本方法 94

4.2.2身份认证的基本过程 97

4.3口令处理方法 98

4.3.1口令信息的维护与运用 99

4.3.2口令管理中的撒盐措施 101

4.3.3口令信息与账户信息的分离 104

4.4网络环境的身份认证 106

4.5安全的网络身份认证 109

4.6面向服务的再度认证 111

4.7统一的身份认证框架 113

4.8本章小结 116

习题 116

第5章 操作系统基础安全机制 119

5.1基于权限位的访问控制机制 120

5.1.1访问权限的定义与表示 120

5.1.2用户的划分与访问控制 121

5.1.3访问控制算法 123

5.2访问控制的进程实施机制 125

5.2.1进程与文件和用户的关系 125

5.2.2进程的用户属性 126

5.2.3进程有效用户属性的确定 127

5.3基于ACL的访问控制机制 131

5.3.1 ACL的表示方法 131

5.3.2基于ACL的访问判定 133

5.4基于特权分离的访问控制机制 134

5.4.1特权的意义与问题 134

5.4.2特权的定义 135

5.4.3基于特权的访问控制 136

5.5文件系统加密机制 138

5.5.1加密文件系统的应用方法 138

5.5.2加密文件系统的基本原理 141

5.5.3加密算法的加密密钥 143

5.6安全相关行为审计机制 146

5.6.1审计机制的结构 146

5.6.2审计指令的配置 147

5.6.3审计信息的分析 150

5.7本章小结 151

习题 151

第6章 操作系统强制安全机制 155

6.1安全模型关键思想 156

6.1.1 SETE模型与DTE模型的区别 156

6.1.2 SETE模型的访问控制方法 157

6.1.3进程工作域切换授权 158

6.1.4进程工作域自动切换 162

6.2模型相关判定支撑 163

6.2.1访问判定 163

6.2.2切换判定 166

6.2.3客体类型标签的存储 169

6.3安全机制结构设计 170

6.3.1 Linux安全模块框架 170

6.3.2 SELinux内核体系结构 171

6.3.3 SELinux用户空间组件 173

6.4策略语言支持架构 176

6.4.1策略源文件及其编译 176

6.4.2安全策略的构造与装载 178

6.4.3策略源模块样例 179

6.5本章小结 182

习题 183

第7章 数据库基础安全机制 185

7.1关系数据库访问控制 186

7.1.1自主访问控制 186

7.1.2强制访问控制 187

7.2关系数据库自主访问授权 188

7.2.1授权的发放与回收 189

7.2.2否定式授权 191

7.2.3可选的授权回收方式 193

7.2.4系统级的访问授权 195

7.3基于视图的访问控制 197

7.3.1基于内容的访问控制需求 197

7.3.2基于视图的读控制 197

7.3.3基于视图的写控制 199

7.3.4视图机制的作用和不足 200

7.4基于角色的访问控制 201

7.4.1 RBAC的基本思想 201

7.4.2 RDBMS中的RBAC 202

7.4.3角色授权与非递归授权回收 204

7.5数据库推理控制 205

7.5.1数据库数据推理的方法 205

7.5.2数据库数据的推理控制 210

7.6本章小结 214

习题 215

第8章 数据库强制安全机制 217

8.1安全模型OLS-BLP 218

8.1.1安全标签的基本构成 218

8.1.2数据库强制访问控制 219

8.2安全机制实现原理 221

8.2.1安全机制实现思想 221

8.2.2安全策略建立方法 222

8.3安全标签运用方法 223

8.3.1安全标签等级元素 224

8.3.2安全标签类别元素 230

8.3.3安全标签组别元素 236

8.4安全标签管理 241

8.4.1会话标签与记录标签 241

8.4.2基于标签的授权架构 242

8.5本章小结 248

习题 249

第9章 系统可信检查机制 251

9.1系统引导检查机制 252

9.1.1系统引导过程 252

9.1.2可信引导过程 253

9.1.3组件完整性验证 255

9.1.4安全引导过程 256

9.2基于CPU的检查机制 258

9.2.1完整性验证框架 258

9.2.2完整性验证单元 261

9.2.3硬件支持的验证 263

9.3基于TPM的检查机制 265

9.3.1度量对象的构成 265

9.3.2基本度量策略 267

9.3.3度量任务实现方法 270

9.4文件系统检查机制 273

9.4.1检查机制原理与组成 273

9.4.2检查机制工作模式 275

9.4.3检查策略的定义 276

9.4.4检查机制基本用法 280

9.5本章小结 281

习题 282

第10章 云计算环境安全机制 283

10.1云计算与云安全 284

10.1.1云计算基本思想 284

10.1.2云计算安全挑战 291

10.1.3云计算安全对策 294

10.2可信云端架构 296

10.2.1云端可信目标 296

10.2.2访问控制策略 297

10.2.3云端管理任务 298

10.2.4原型实例考察 300

10.3云端隔离机制 302

10.3.1虚拟机隔离基础 302

10.3.2租户负载隔离 303

10.3.3网络隔离 304

10.3.4网络存储隔离 305

10.4云端可信度量机制 306

10.4.1完整性度量与证明 306

10.4.2虚拟化TPM 307

10.4.3虚拟TPM与虚拟化管理 309

10.5本章小结 310

习题 310

参考文献 313