注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息系統(tǒng)安全概論

信息系統(tǒng)安全概論

信息系統(tǒng)安全概論

定 價:¥46.00

作 者: 石文昌,梁朝暉 編著
出版社: 電子工業(yè)出版社
叢編項: 普通高等教育“十一五”國家級規(guī)劃教材·高等學校信息安全專業(yè)系列教材
標 簽: 信息安全

ISBN: 9787121082221 出版時間: 2009-03-01 包裝: 平裝
開本: 16開 頁數(shù): 463 字數(shù):  

內(nèi)容簡介

  本書以獨特的方式講授以主機為中心的系統(tǒng)安全的基本思想、技術和方法。本書的宗旨是幫助讀者認識每個人手中、家里、工作單位中、甚至龐大的數(shù)據(jù)處理中心深處的計算機主機系統(tǒng)的安全問題及其解決途徑。本書由三部分組成,第一部分是基礎篇,包含第1~3章,內(nèi)容包括信息系統(tǒng)安全緒論、計算機系統(tǒng)基礎和可信計算平臺基礎等;第二部分是核心篇,包含第4~8章,內(nèi)容包括操作系統(tǒng)的基礎安全性、操作系統(tǒng)的增強安全性、數(shù)據(jù)庫系統(tǒng)的基礎安全性、數(shù)據(jù)庫系統(tǒng)的增強安全性和系統(tǒng)完整性保護等;第三部分是拓展篇,包含第9~10章,內(nèi)容包括基于主機的入侵檢測和計算機病毒原理及其防治等。本書的特色是透過信息網(wǎng)絡空間的宏觀安全體系結構去看待主機系統(tǒng)的安全問題,通過主機系統(tǒng)與信息安全知識體系的融合去認識主機系統(tǒng)的安全問題,采取核心硬件、系統(tǒng)軟件和應用軟件相結合的綜合手段去分析主機系統(tǒng)的安全問題,運用安全性與可信性有機統(tǒng)一的整體措施去解決主機系統(tǒng)的安全問題,同時,本書注意體現(xiàn)網(wǎng)絡環(huán)境對系統(tǒng)安全的影響及系統(tǒng)安全對整體安全的支撐。本書可作為高等學校計算機、信息安全、電子與通信及相關專業(yè)的本科生和研究生的教材或參考書,也可供從事相關專業(yè)教學、科研和工程技術的人員參考。

作者簡介

暫缺《信息系統(tǒng)安全概論》作者簡介

圖書目錄

第一部分 基礎篇
第1章 信息系統(tǒng)安全緒論
1.1 安全攻擊實景呈現(xiàn)
1.1.1 誘惑及初探
1.1.2 確定合適的突破口
1.1.3 設法擴大戰(zhàn)果
1.1.4 全面出擊
1.1.5 尾聲
1.2 安全攻擊環(huán)節(jié)概覽
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 信息安全典型事件
1.4 信息安全經(jīng)典要素
1.4.1 機密性
1.4.2 完整性
1.4.3 可用性
1.5 信息系統(tǒng)安全策略
1.5.1 信息安全威脅
1.5.2 策略與機制
1.5.3 安全的目的
1.5.4 安全策略的意義
1.5.5 安全策略的類型
1.6 信息系統(tǒng)訪問控制
1.6.1 訪問控制矩陣
1.6.2 訪問控制的類型
1.6.3 貝爾-拉普杜拉訪問控制模型
1.6.4 系統(tǒng)保護狀態(tài)
1.6.5 訪問控制結構與設計原則
1.7 系統(tǒng)安全知識定位
1.7.1 系統(tǒng)安全的宏觀定位
1.7.2 系統(tǒng)安全的知識點定位
1.8 本章小結
習題1
第2章 計算機系統(tǒng)基礎
2.1 程序員眼中的計算機系統(tǒng)
2.1.1 計算機系統(tǒng)的硬件組成
2.1.2 執(zhí)行hello程序
2.1.3 高速緩存
2.1.4 層次結構的存儲設備
2.1.5 操作系統(tǒng)管理硬件
2.1.6 通過網(wǎng)絡與其他系統(tǒng)通信
2.2 計算機組成基礎
2.2.1 中央處理單元
2.2.2 主存儲器
2.2.3 輸入/輸出子系統(tǒng)
2.2.4 子系統(tǒng)的內(nèi)部連接
2.3 操作系統(tǒng)基礎
2.3.1 操作系統(tǒng)的發(fā)展及其意義
2.3.2 操作系統(tǒng)的演化
2.3.3 操作系統(tǒng)的構成
2.3.4 現(xiàn)代操作系統(tǒng)的特征
2.3.5 Linux和Windows操作系統(tǒng)結構
2.4 數(shù)據(jù)庫系統(tǒng)基礎
2.4.1 數(shù)據(jù)模型
2.4.2 概念模型
2.4.3 關系模型
2.4.4 數(shù)據(jù)庫系統(tǒng)結構
2.4.5 數(shù)據(jù)庫系統(tǒng)的組成
2.5 本章小結
習題2
第3章 可信計算平臺基礎
3.1 可信計算發(fā)展概貌
3.1.1 TCG可信計算的典型前期基礎
3.1.2 TCG可信計算的發(fā)展思路
3.1.3 響應TCG規(guī)范的熱點研究
3.2 可信計算平臺的基本特性
3.2.1 保護能力
3.2.2 對外證明
3.2.3 完整性度量、存儲和報告
3.3 可信計算平臺的基本體系
3.3.1 平臺的可信構件塊
3.3.2 信任邊界
3.3.3 信任傳遞
3.3.4 完整性度量
3.3.5 完整性報告
3.3.6 以TPM為通信端點
3.3.7 存儲保護
3.4 可信平臺模塊
3.4.1 TPM的組件
3.4.2 通信接口
3.4.3 具有篡改保護能力的裝配
3.5 可信計算平臺的隱私問題
3.6 可信計算平臺的運行模型
3.6.1 TPM的工作狀態(tài)
3.6.2 平臺的工作方法
3.6.3 平臺的軟件接口
3.6.4 TPM命令的授權驗證
3.7 可信計算平臺的編程接口
3.7.1 編程相關的TCG命名習慣
3.7.2 程序員視角的TPM結構
3.7.3 TPM的啟動與清零
3.7.4 在程序中使用TPM命令
3.7.5 TPM命令的基本用途
3.8 本章小結
習題3
第二部分 核心篇
第4章 操作系統(tǒng)的基礎安全性
4.1 操作系統(tǒng)安全概貌
4.1.1 操作系統(tǒng)安全簡史
4.1.2 操作系統(tǒng)安全的主要內(nèi)容
4.1.3 必不可少的操作系統(tǒng)安全性
4.2 身份標識與認證的基本方法
4.2.1 身份標識的基本方法
4.2.2 身份認證的基本方法
4.2.3 口令信息的管理方法
4.3 面向網(wǎng)絡的身份認證
4.3.1 認證信息的網(wǎng)絡化管理
4.3.2 認證信息的加密傳輸
4.3.3 面向服務的再度認證
4.4 基于PAM的統(tǒng)一認證框架
4.5 基于權限位的訪問控制
4.5.1 訪問權限的定義與表示
4.5.2 用戶的劃分與訪問控制
4.5.3 訪問控制算法
4.6 進程的有效身份與權限
4.6.1 進程與文件和用戶的關系
4.6.2 進程的用戶屬性
4.6.3 進程有效用戶屬性的確定
4.7 基于ACL的訪問控制
4.7.1 ACL的表示方法
4.7.2 基于ACL的訪問判定
4.8 特權分割與訪問控制
4.8.1 特權的意義與問題
4.8.2特權的定義
4.8.3 基于特權的訪問控制
4.9 加密文件系統(tǒng)
4.9.1 加密文件系統(tǒng)的應用方法
4.9.2 加密文件系統(tǒng)的基本原理
4.9.3 加密算法的加密密鑰
4.10 系統(tǒng)行為審計
4.10.1 審計機制的結構
4.10.2 審計指令的配置
4.10.3 審計信息的分析
4.11 本章小結
習題4
第5章 操作系統(tǒng)的增強安全性
5.1 TE模型與DTE模型
5.1.1 TE模型的基本思想
5.1.2 DTE模型的基本思想
5.2 SELinux實現(xiàn)的TE模型
5.2.1 SETE模型與DTE模型的區(qū)別
5.2.2 SETE模型的訪問控制方法
第6章 數(shù)據(jù)庫系統(tǒng)的基礎安全性
第7章 數(shù)據(jù)庫系統(tǒng)的增強安全性
第8章 系統(tǒng)完整性保護
第三部分 拓展篇
第9章 基于主機的入侵檢測
第10章 計算機病毒原理及其防治
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號