图书介绍
信息系统安全概论 第2版pdf电子书版本下载
- 石文昌编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121221439
- 出版时间:2014
- 标注页数:315页
- 文件大小:79MB
- 文件页数:339页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统安全概论 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息系统安全绪论 1
1.1安全攻击实例考察 2
1.1.1场景一:诱惑与行动 2
1.1.2场景二:技术性的打探 2
1.1.3场景三:寻找突破口 3
1.1.4场景四:设法扩大战果 6
1.1.5场景五:登上制胜之巅 6
1.1.6场景六:尾声 9
1.2安全攻击方法概括 9
1.2.1侦察 10
1.2.2扫描 10
1.2.3获取访问 12
1.2.4维持访问 13
1.2.5掩盖踪迹 14
1.3认识信息系统安全 14
1.3.1信息系统 14
1.3.2信息系统安全 16
1.3.3信息系统安全的地位 18
1.4信息安全经典要素 19
1.4.1机密性 19
1.4.2完整性 21
1.4.3可用性 23
1.5安全系统基本概念 24
1.5.1从安全问题到安全系统 24
1.5.2安全策略 25
1.5.3安全模型 27
1.5.4安全机制 28
1.5.5安全机制设计原则 30
1.6本章小结 32
习题 33
第2章 信息安全经典模型 35
2.1贝尔-拉普杜拉模型 36
2.1.1访问控制分类 36
2.1.2贝-拉模型的现实意义 37
2.1.3贝-拉模型的基本思想 38
2.2毕巴模型 40
2.2.1毕巴低水标模型 42
2.2.2毕巴环模型 43
2.2.3毕巴严格完整性模型 43
2.3克拉克-威尔逊模型 44
2.3.1基本概念的定义 44
2.3.2模型的规则 46
2.3.3模型的概括 48
2.4域类实施模型 49
2.4.1类型实施模型的基本思想 49
2.4.2域类实施模型的基本思想 53
2.5莫科尔树模型 56
2.5.1哈希函数 56
2.5.2哈希树 57
2.6本章小结 60
习题 61
第3章 系统安全硬件基础 63
3.1问题与发展背景 64
3.1.1纯软件安全机制的不足 64
3.1.2可信计算技术的形成 65
3.1.3可信计算的前期基础 65
3.1.4可信计算的研究热潮 66
3.2可信平台基本思想 67
3.2.1基本概念 68
3.2.2信任根的构成 70
3.2.3对外证明 72
3.3可信平台模块TPM 74
3.3.1 TPM的组成原理 74
3.3.2 TPM的基本功能 76
3.3.3 TPM的存储空间 77
3.4 TPM的基本用法 78
3.4.1交互数据包 78
3.4.2原始交互方法 80
3.4.3软件体系结构 81
3.4.4应用方案类型 83
3.5 TPM应用案例 84
3.5.1 BitLocker简介 84
3.5.2 BitLocker整卷加密 85
3.5.3 BitLocker引导检查 87
3.6本章小结 88
习题 89
第4章 用户身份认证机制 91
4.1身份认证技术概述 92
4.2身份标识与认证 94
4.2.1身份标识的基本方法 94
4.2.2身份认证的基本过程 97
4.3口令处理方法 98
4.3.1口令信息的维护与运用 99
4.3.2口令管理中的撒盐措施 101
4.3.3口令信息与账户信息的分离 104
4.4网络环境的身份认证 106
4.5安全的网络身份认证 109
4.6面向服务的再度认证 111
4.7统一的身份认证框架 113
4.8本章小结 116
习题 116
第5章 操作系统基础安全机制 119
5.1基于权限位的访问控制机制 120
5.1.1访问权限的定义与表示 120
5.1.2用户的划分与访问控制 121
5.1.3访问控制算法 123
5.2访问控制的进程实施机制 125
5.2.1进程与文件和用户的关系 125
5.2.2进程的用户属性 126
5.2.3进程有效用户属性的确定 127
5.3基于ACL的访问控制机制 131
5.3.1 ACL的表示方法 131
5.3.2基于ACL的访问判定 133
5.4基于特权分离的访问控制机制 134
5.4.1特权的意义与问题 134
5.4.2特权的定义 135
5.4.3基于特权的访问控制 136
5.5文件系统加密机制 138
5.5.1加密文件系统的应用方法 138
5.5.2加密文件系统的基本原理 141
5.5.3加密算法的加密密钥 143
5.6安全相关行为审计机制 146
5.6.1审计机制的结构 146
5.6.2审计指令的配置 147
5.6.3审计信息的分析 150
5.7本章小结 151
习题 151
第6章 操作系统强制安全机制 155
6.1安全模型关键思想 156
6.1.1 SETE模型与DTE模型的区别 156
6.1.2 SETE模型的访问控制方法 157
6.1.3进程工作域切换授权 158
6.1.4进程工作域自动切换 162
6.2模型相关判定支撑 163
6.2.1访问判定 163
6.2.2切换判定 166
6.2.3客体类型标签的存储 169
6.3安全机制结构设计 170
6.3.1 Linux安全模块框架 170
6.3.2 SELinux内核体系结构 171
6.3.3 SELinux用户空间组件 173
6.4策略语言支持架构 176
6.4.1策略源文件及其编译 176
6.4.2安全策略的构造与装载 178
6.4.3策略源模块样例 179
6.5本章小结 182
习题 183
第7章 数据库基础安全机制 185
7.1关系数据库访问控制 186
7.1.1自主访问控制 186
7.1.2强制访问控制 187
7.2关系数据库自主访问授权 188
7.2.1授权的发放与回收 189
7.2.2否定式授权 191
7.2.3可选的授权回收方式 193
7.2.4系统级的访问授权 195
7.3基于视图的访问控制 197
7.3.1基于内容的访问控制需求 197
7.3.2基于视图的读控制 197
7.3.3基于视图的写控制 199
7.3.4视图机制的作用和不足 200
7.4基于角色的访问控制 201
7.4.1 RBAC的基本思想 201
7.4.2 RDBMS中的RBAC 202
7.4.3角色授权与非递归授权回收 204
7.5数据库推理控制 205
7.5.1数据库数据推理的方法 205
7.5.2数据库数据的推理控制 210
7.6本章小结 214
习题 215
第8章 数据库强制安全机制 217
8.1安全模型OLS-BLP 218
8.1.1安全标签的基本构成 218
8.1.2数据库强制访问控制 219
8.2安全机制实现原理 221
8.2.1安全机制实现思想 221
8.2.2安全策略建立方法 222
8.3安全标签运用方法 223
8.3.1安全标签等级元素 224
8.3.2安全标签类别元素 230
8.3.3安全标签组别元素 236
8.4安全标签管理 241
8.4.1会话标签与记录标签 241
8.4.2基于标签的授权架构 242
8.5本章小结 248
习题 249
第9章 系统可信检查机制 251
9.1系统引导检查机制 252
9.1.1系统引导过程 252
9.1.2可信引导过程 253
9.1.3组件完整性验证 255
9.1.4安全引导过程 256
9.2基于CPU的检查机制 258
9.2.1完整性验证框架 258
9.2.2完整性验证单元 261
9.2.3硬件支持的验证 263
9.3基于TPM的检查机制 265
9.3.1度量对象的构成 265
9.3.2基本度量策略 267
9.3.3度量任务实现方法 270
9.4文件系统检查机制 273
9.4.1检查机制原理与组成 273
9.4.2检查机制工作模式 275
9.4.3检查策略的定义 276
9.4.4检查机制基本用法 280
9.5本章小结 281
习题 282
第10章 云计算环境安全机制 283
10.1云计算与云安全 284
10.1.1云计算基本思想 284
10.1.2云计算安全挑战 291
10.1.3云计算安全对策 294
10.2可信云端架构 296
10.2.1云端可信目标 296
10.2.2访问控制策略 297
10.2.3云端管理任务 298
10.2.4原型实例考察 300
10.3云端隔离机制 302
10.3.1虚拟机隔离基础 302
10.3.2租户负载隔离 303
10.3.3网络隔离 304
10.3.4网络存储隔离 305
10.4云端可信度量机制 306
10.4.1完整性度量与证明 306
10.4.2虚拟化TPM 307
10.4.3虚拟TPM与虚拟化管理 309
10.5本章小结 310
习题 310
参考文献 313