图书介绍

信息系统安全PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全
  • 陈泽茂,朱婷婷,严博,陈璐编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307130623
  • 出版时间:2014
  • 标注页数:300页
  • 文件大小:52MB
  • 文件页数:312页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1信息安全1

1.1.1信息安全属性1

1.1.2信息安全威胁2

1.1.3信息安全发展历程5

1.2信息安全技术体系8

1.2.1安全基础技术8

1.2.2安全支撑技术9

1.2.3系统安全技术9

1.2.4应用安全技术9

1.3信息系统安全10

1.3.1基本概念10

1.3.2主要知识模块11

1.3.3操作系统安全12

1.3.4数据库系统安全13

1.4本章小结14

习题15

第2章 信息系统安全认证16

2.1概述16

2.1.1基本概念16

2.1.2一般模型16

2.1.3认证方法17

2.1.4认证系统18

2.2基于知识的身份认证19

2.2.1基于口令的身份认证19

2.2.2基于密码技术的身份认证23

2.3基于令牌的身份认证29

2.3.1常见令牌29

2.3.2认证方式30

2.4基于生理特征的身份认证32

2.4.1指纹识别技术32

2.4.2声纹识别技术33

2.4.3虹膜识别技术35

2.4.4人脸识别技术35

2.5基于行为特征的身份认证36

2.5.1步态识别技术36

2.5.2笔迹识别技术36

2.6本章小结36

习题37

第3章 信息系统访问控制38

3.1概述38

3.1.1基本概念38

3.1.2访问矩阵41

3.1.3访问控制策略41

3.2自主访问控制42

3.2.1能力表43

3.2.2访问控制表43

3.2.3属主/同组用户/其他用户44

3.2.4局限性45

3.3强制访问控制45

3.3.1多级安全思想45

3.3.2 BLP模型46

3.3.3 Biba模型48

3.3.4讨论51

3.4基于角色的访问控制51

3.4.1基本概念52

3.4.2核心RBAC模型53

3.4.3有角色继承的RBAC模型54

3.4.4有约束的RBAC模型54

3.5其他访问控制模型55

3.5.1 Clark-Wilson模型56

3.5.2 Chinese Wall模型58

3.6最小特权管理60

3.6.1基本概念60

3.6.2 POSIX权能机制61

3.6.3基于文件的特权机制64

3.7本章小结64

习题65

第4章 信息系统安全审计66

4.1概述66

4.1.1基本概念66

4.1.2主要作用67

4.1.3实现要求68

4.2安全审计系统模型68

4.2.1功能需求68

4.2.2 X.816标准定义的审计系统模型69

4.2.3基于审计数据应用层次的系统模型71

4.3安全审计系统的实现72

4.3.1审计事件72

4.3.2审计踪迹74

4.3.3审计日志80

4.3.4其他需要考虑的问题81

4.4审计系统实例82

4.5本章小结84

习题84

第5章 信息系统安全测评85

5.1概述85

5.1.1基本概念85

5.1.2系统安全评测分类86

5.1.3系统安全评测标准发展历程86

5.2可信计算机系统评价准则87

5.2.1 TCSEC简介87

5.2.2 TCSEC的B2级安全需求详解90

5.2.3通过TCSEC评测的部分系统92

5.3计算机信息系统安全保护等级划分准则93

5.4信息技术安全性评估通用准则95

5.4.1 CC标准概述95

5.4.2 CC总体简介97

5.4.3 CC的安全功能需求描述99

5.4.4 CC的安全保证需求描述107

5.4.5 CC的应用114

5.5本章小结115

习题116

第6章 Windows操作系统安全117

6.1 Windows安全概述117

6.1.1 Windows体系结构117

6.1.2 Windows安全子系统118

6.2 Windows本地安全机制119

6.2.1用户管理机制119

6.2.2身份认证机制121

6.2.3访问控制机制122

6.2.4安全审计机制125

6.2.5文件加密机制133

6.3 Windows网络安全技术137

6.3.1活动目录137

6.3.2网络身份认证140

6.3.3公钥基础设施143

6.3.4 IPSec145

6.3.5 IIS安全147

6.3.6 Windows防火墙148

6.4 Windows安全新技术149

6.4.1用户账户控制149

6.4.2改进的Windows防火墙151

6.4.3 Windows Defender153

6.4.4 BitLocker驱动器加密154

6.4.5其他安全新技术154

6.5本章小结156

习题156

第7章 Linux操作系统安全157

7.1 Linux安全概述157

7.1.1 Linux简介157

7.1.2 Linux的安全威胁159

7.1.3 Linux安全机制160

7.2 Linux本地安全技术160

7.2.1用户和组安全160

7.2.2文件系统安全165

7.2.3进程管理安全173

7.2.4日志管理177

7.3 Linux网络安全技术180

7.3.1 Web服务安全180

7.3.2 Netfilter/iptables防火墙182

7.3.3入侵检测186

7.3.4 DNS服务安全189

7.3.5 xinetd服务191

7.3.6 DHCP服务安全192

7.4本章小结192

习题193

第8章 数据库系统安全194

8.1数据库系统安全概述194

8.1.1数据库系统概述194

8.1.2数据库系统的安全问题195

8.1.3数据库系统安全策略197

8.1.4数据库系统安全机制198

8.2数据库系统中的访问控制200

8.2.1自主访问控制200

8.2.2强制访问控制204

8.2.3基于角色的访问控制206

8.2.4视图机制208

8.3推理控制与隐通道209

8.3.1数据库中的推理通道209

8.3.2推理控制211

8.3.3数据库中的隐通道214

8.3.4隐通道识别214

8.4数据库加密217

8.4.1数据库加密要求217

8.4.2数据库加密方式218

8.4.3数据库加密粒度219

8.4.4数据库加密算法选择220

8.4.5数据库加密的局限性220

8.5主流数据库安全机制介绍221

8.5.1 SQL Server的安全机制221

8.5.2 Oracle的安全机制222

8.5.3 Sybase的安全机制224

8.5.4 MySQL的安全机制225

8.6本章小结225

习题226

第9章 恶意代码及其防御227

9.1概述227

9.1.1基本分类227

9.1.2存在原因228

9.1.3主要特性229

9.2恶意代码机理229

9.2.1恶意代码的程序机理230

9.2.2恶意代码的传播机理233

9.2.3恶意代码的感染机理234

9.3恶意代码检测237

9.3.1特征码法237

9.3.2校验和法238

9.3.3行为监测法238

9.3.4虚拟执行法239

9.4恶意代码防御239

9.4.1访问控制法239

9.4.2拦截清除法240

9.4.3管理预防法240

9.5新型恶意代码241

9.5.1新型蠕虫程序241

9.5.2僵尸网络242

9.5.3智能终端恶意代码244

9.5.4集成多种攻击的恶意代码245

9.6本章小结246

习题246

第10章 可信计算247

10.1可信计算概述247

10.1.1可信计算的定义247

10.1.2可信计算的功能248

10.1.3可信计算的发展249

10.2可信平台模块251

10.2.1可信平台模块的硬件结构253

10.2.2可信平台控制模块254

10.2.3可信平台模块的发展256

10.3可信计算平台技术257

10.3.1信任链技术257

10.3.2可信度量和存储258

10.3.3可信报告259

10.3.4动态可信度量259

10.3.5可信软件栈261

10.4可信网络连接263

10.4.1 TNC架构263

10.4.2 TNC基本流程265

10.4.3 TNC支撑技术266

10.4.4 TNC 1.3架构267

10.4.5中国可信连接架构269

10.5本章小结272

习题273

第11章 信息系统安全体系结构274

11.1概述274

11.1.1体系结构274

11.1.2信息系统安全体系结构275

11.1.3信息系统安全体系结构的设计原则276

11.1.4信息系统安全需求分析278

11.2开放系统互连安全体系结构279

11.2.1安全服务280

11.2.2安全机制282

11.2.3安全服务与安全机制的关系283

11.2.4安全管理285

11.3积极防御的信息安全技术保护框架286

11.3.1对当前信息安全保护思路的反思286

11.3.2“两个中心”支持下的三重信息安全技术保护框架287

11.4操作系统安全体系结构289

11.4.1通用访问控制框架289

11.4.2 Flask体系结构291

11.4.3安全操作系统的开发293

11.5本章小结297

习题297

参考文献298

热门推荐