图书介绍
信息系统安全PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统安全](https://www.shukui.net/cover/23/30652847.jpg)
- 陈泽茂,朱婷婷,严博,陈璐编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307130623
- 出版时间:2014
- 标注页数:300页
- 文件大小:52MB
- 文件页数:312页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1信息安全1
1.1.1信息安全属性1
1.1.2信息安全威胁2
1.1.3信息安全发展历程5
1.2信息安全技术体系8
1.2.1安全基础技术8
1.2.2安全支撑技术9
1.2.3系统安全技术9
1.2.4应用安全技术9
1.3信息系统安全10
1.3.1基本概念10
1.3.2主要知识模块11
1.3.3操作系统安全12
1.3.4数据库系统安全13
1.4本章小结14
习题15
第2章 信息系统安全认证16
2.1概述16
2.1.1基本概念16
2.1.2一般模型16
2.1.3认证方法17
2.1.4认证系统18
2.2基于知识的身份认证19
2.2.1基于口令的身份认证19
2.2.2基于密码技术的身份认证23
2.3基于令牌的身份认证29
2.3.1常见令牌29
2.3.2认证方式30
2.4基于生理特征的身份认证32
2.4.1指纹识别技术32
2.4.2声纹识别技术33
2.4.3虹膜识别技术35
2.4.4人脸识别技术35
2.5基于行为特征的身份认证36
2.5.1步态识别技术36
2.5.2笔迹识别技术36
2.6本章小结36
习题37
第3章 信息系统访问控制38
3.1概述38
3.1.1基本概念38
3.1.2访问矩阵41
3.1.3访问控制策略41
3.2自主访问控制42
3.2.1能力表43
3.2.2访问控制表43
3.2.3属主/同组用户/其他用户44
3.2.4局限性45
3.3强制访问控制45
3.3.1多级安全思想45
3.3.2 BLP模型46
3.3.3 Biba模型48
3.3.4讨论51
3.4基于角色的访问控制51
3.4.1基本概念52
3.4.2核心RBAC模型53
3.4.3有角色继承的RBAC模型54
3.4.4有约束的RBAC模型54
3.5其他访问控制模型55
3.5.1 Clark-Wilson模型56
3.5.2 Chinese Wall模型58
3.6最小特权管理60
3.6.1基本概念60
3.6.2 POSIX权能机制61
3.6.3基于文件的特权机制64
3.7本章小结64
习题65
第4章 信息系统安全审计66
4.1概述66
4.1.1基本概念66
4.1.2主要作用67
4.1.3实现要求68
4.2安全审计系统模型68
4.2.1功能需求68
4.2.2 X.816标准定义的审计系统模型69
4.2.3基于审计数据应用层次的系统模型71
4.3安全审计系统的实现72
4.3.1审计事件72
4.3.2审计踪迹74
4.3.3审计日志80
4.3.4其他需要考虑的问题81
4.4审计系统实例82
4.5本章小结84
习题84
第5章 信息系统安全测评85
5.1概述85
5.1.1基本概念85
5.1.2系统安全评测分类86
5.1.3系统安全评测标准发展历程86
5.2可信计算机系统评价准则87
5.2.1 TCSEC简介87
5.2.2 TCSEC的B2级安全需求详解90
5.2.3通过TCSEC评测的部分系统92
5.3计算机信息系统安全保护等级划分准则93
5.4信息技术安全性评估通用准则95
5.4.1 CC标准概述95
5.4.2 CC总体简介97
5.4.3 CC的安全功能需求描述99
5.4.4 CC的安全保证需求描述107
5.4.5 CC的应用114
5.5本章小结115
习题116
第6章 Windows操作系统安全117
6.1 Windows安全概述117
6.1.1 Windows体系结构117
6.1.2 Windows安全子系统118
6.2 Windows本地安全机制119
6.2.1用户管理机制119
6.2.2身份认证机制121
6.2.3访问控制机制122
6.2.4安全审计机制125
6.2.5文件加密机制133
6.3 Windows网络安全技术137
6.3.1活动目录137
6.3.2网络身份认证140
6.3.3公钥基础设施143
6.3.4 IPSec145
6.3.5 IIS安全147
6.3.6 Windows防火墙148
6.4 Windows安全新技术149
6.4.1用户账户控制149
6.4.2改进的Windows防火墙151
6.4.3 Windows Defender153
6.4.4 BitLocker驱动器加密154
6.4.5其他安全新技术154
6.5本章小结156
习题156
第7章 Linux操作系统安全157
7.1 Linux安全概述157
7.1.1 Linux简介157
7.1.2 Linux的安全威胁159
7.1.3 Linux安全机制160
7.2 Linux本地安全技术160
7.2.1用户和组安全160
7.2.2文件系统安全165
7.2.3进程管理安全173
7.2.4日志管理177
7.3 Linux网络安全技术180
7.3.1 Web服务安全180
7.3.2 Netfilter/iptables防火墙182
7.3.3入侵检测186
7.3.4 DNS服务安全189
7.3.5 xinetd服务191
7.3.6 DHCP服务安全192
7.4本章小结192
习题193
第8章 数据库系统安全194
8.1数据库系统安全概述194
8.1.1数据库系统概述194
8.1.2数据库系统的安全问题195
8.1.3数据库系统安全策略197
8.1.4数据库系统安全机制198
8.2数据库系统中的访问控制200
8.2.1自主访问控制200
8.2.2强制访问控制204
8.2.3基于角色的访问控制206
8.2.4视图机制208
8.3推理控制与隐通道209
8.3.1数据库中的推理通道209
8.3.2推理控制211
8.3.3数据库中的隐通道214
8.3.4隐通道识别214
8.4数据库加密217
8.4.1数据库加密要求217
8.4.2数据库加密方式218
8.4.3数据库加密粒度219
8.4.4数据库加密算法选择220
8.4.5数据库加密的局限性220
8.5主流数据库安全机制介绍221
8.5.1 SQL Server的安全机制221
8.5.2 Oracle的安全机制222
8.5.3 Sybase的安全机制224
8.5.4 MySQL的安全机制225
8.6本章小结225
习题226
第9章 恶意代码及其防御227
9.1概述227
9.1.1基本分类227
9.1.2存在原因228
9.1.3主要特性229
9.2恶意代码机理229
9.2.1恶意代码的程序机理230
9.2.2恶意代码的传播机理233
9.2.3恶意代码的感染机理234
9.3恶意代码检测237
9.3.1特征码法237
9.3.2校验和法238
9.3.3行为监测法238
9.3.4虚拟执行法239
9.4恶意代码防御239
9.4.1访问控制法239
9.4.2拦截清除法240
9.4.3管理预防法240
9.5新型恶意代码241
9.5.1新型蠕虫程序241
9.5.2僵尸网络242
9.5.3智能终端恶意代码244
9.5.4集成多种攻击的恶意代码245
9.6本章小结246
习题246
第10章 可信计算247
10.1可信计算概述247
10.1.1可信计算的定义247
10.1.2可信计算的功能248
10.1.3可信计算的发展249
10.2可信平台模块251
10.2.1可信平台模块的硬件结构253
10.2.2可信平台控制模块254
10.2.3可信平台模块的发展256
10.3可信计算平台技术257
10.3.1信任链技术257
10.3.2可信度量和存储258
10.3.3可信报告259
10.3.4动态可信度量259
10.3.5可信软件栈261
10.4可信网络连接263
10.4.1 TNC架构263
10.4.2 TNC基本流程265
10.4.3 TNC支撑技术266
10.4.4 TNC 1.3架构267
10.4.5中国可信连接架构269
10.5本章小结272
习题273
第11章 信息系统安全体系结构274
11.1概述274
11.1.1体系结构274
11.1.2信息系统安全体系结构275
11.1.3信息系统安全体系结构的设计原则276
11.1.4信息系统安全需求分析278
11.2开放系统互连安全体系结构279
11.2.1安全服务280
11.2.2安全机制282
11.2.3安全服务与安全机制的关系283
11.2.4安全管理285
11.3积极防御的信息安全技术保护框架286
11.3.1对当前信息安全保护思路的反思286
11.3.2“两个中心”支持下的三重信息安全技术保护框架287
11.4操作系统安全体系结构289
11.4.1通用访问控制框架289
11.4.2 Flask体系结构291
11.4.3安全操作系统的开发293
11.5本章小结297
习题297
参考文献298