信息系统安全概论(第2版) pdf epub mobi txt 电子书 下载 2024

图书介绍


信息系统安全概论(第2版)

简体网页||繁体网页
石文昌 著



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-24

类似图书 点击查看全场最低价

出版社: 电子工业出版社
ISBN:9787121221439
版次:01
商品编码:11402290
包装:平装
丛书名: “信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
开本:16开
出版时间:2014-01-01
页数:340
正文语种:中文

信息系统安全概论(第2版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



信息系统安全概论(第2版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

信息系统安全概论(第2版) pdf epub mobi txt 电子书 下载



具体描述

内容简介

本书以独特的方式介绍以主机为切入点的系统安全的基本思想、技术和方法。本书的宗旨是帮助读者认识每个人手上、家里、工作单位中,甚至庞大的数据处理中心深处的计算机系统的安全问题及其解决途径。
本书由10章构成,内容包括信息系统安全绪论、信息安全经典模型、系统安全硬件基础、用户身份认证机制、操作系统基础安全机制、操作系统强制安全机制、数据库基础安全机制、数据库强制安全机制、系统可信检查机制和云计算环境安全机制等。
本书的风格是透过实际案例的剖析,洞察内部技术机理。注重基本概念和基本思想,通过对安全机制的考察把握系统安全的关键技术和方法。考察身份认证机制、基础安全机制、强制安全机制和可信性检查机制等安全机制,涉及操作系统和数据库系统等关键基础软件。从单台主机开始,延伸至云计算环境,纵览系统安全的知识体系。
本书的编著过程参照了教育部信息安全专业教学指导委员会制定的信息安全专业指导性专业规范的相关要求,可作为高等学校信息安全、计算机、电子与通信及相关专业的本科生和研究生教材或参考书,也可供从事相关专业教学、科研和工程技术人员参考。

作者简介

国家863项目/面向可信计算平台的操作系统安全机制研究/主要负责人;国家863项目/操作系统与数据库平台平台安全关键技术研究/国家863项目/面向可信计算平台的操作系统安全机制研究/主要负责人;国家自然基金项目/操作系统安全基础可适应模型研究/主要负责人;……基于国际/国家标准的安全操作系统/北京市科学技术二等奖;安全操作系统开发方法的研究/中国科学院院长奖……

目录

第1章 信息系统安全绪论
1.1 安全攻击实例考察
1.1.1 场景一:诱惑与行动
1.1.2 场景二:技术性的打探
1.1.3 场景三:寻找突破口
1.1.4 场景四:设法扩大战果
1.1.5 场景五:登上制胜之巅
1.1.6 场景六:尾声
1.2 安全攻击方法概括
1.2.1 侦察
1.2.2 扫描
1.2.3 获取访问
1.2.4 维持访问
1.2.5 掩盖踪迹
1.3 认识信息系统安全
1.3.1 信息系统
1.3.2 信息系统安全
1.3.3 信息系统安全的地位
1.4 信息安全经典要素
1.4.1 机密性
1.4.2 完整性
1.4.3 可用性
1.5 安全系统基本概念
1.5.1 从安全问题到安全系统
1.5.2 安全策略
1.5.3 安全模型
1.5.4 安全机制
1.5.5 安全机制设计原则
1.6 本章小结
习题
第2章 信息安全经典模型
2.1 贝尔-拉普杜拉模型
2.1.1 访问控制分类
2.1.2 贝-拉模型的现实意义
2.1.3 贝-拉模型的基本思想
2.2 毕巴模型
2.2.1 毕巴低水标模型
2.2.2 毕巴环模型
2.2.3 毕巴严格完整性模型
2.3 克拉克-威尔逊模型
2.3.1 基本概念的定义
2.3.2 模型的规则
2.3.3 模型的概括
2.4 域类实施模型
2.4.1 类型实施模型的基本思想
2.4.2 域类实施模型的基本思想
2.5 莫科尔树模型
2.5.1 哈希函数
2.5.2 哈希树
2.6 本章小结
习题
第3章 系统安全硬件基础
3.1 问题与发展背景
3.1.1 纯软件安全机制的不足
3.1.2 可信计算技术的形成
3.1.3 可信计算的前期基础
3.1.4 可信计算的研究热潮
3.2 可信平台基本思想
3.2.1 基本概念
3.2.2 信任根的构成
3.2.3 对外证明
3.3 可信平台模块TPM
3.3.1 TPM的组成原理
3.3.2 TPM的基本功能
3.3.3 TPM的存储空间
3.4 TPM的基本用法
3.4.1 交互数据包
3.4.2 原始交互方法
3.4.3 软件体系结构
3.4.4 应用方案类型
3.5 TPM应用案例
3.5.1 BitLocker简介
3.5.2 BitLocker整卷加密
3.5.3 BitLocker引导检查
3.6 本章小结
习题
第4章 用户身份认证机制
4.1 身份认证技术概述
4.2 身份标识与认证
4.2.1 身份标识的基本方法
4.2.2 身份认证的基本过程
4.3 口令处理方法
4.3.1 口令信息的维护与运用
4.3.2 口令管理中的撒盐措施
4.3.3 口令信息与账户信息的分离
4.4 网络环境的身份认证
4.5 安全的网络身份认证
4.6 面向服务的再度认证
4.7 统一的身份认证框架
4.8 本章小结
习题
第5章 操作系统基础安全机制
5.1 基于权限位的访问控制机制
5.1.1 访问权限的定义与表示
5.1.2 用户的划分与访问控制
5.1.3 访问控制算法
5.2 访问控制的进程实施机制
5.2.1 进程与文件和用户的关系
5.2.2 进程的用户属性
5.2.3 进程有效用户属性的确定
5.3 基于ACL的访问控制机制
5.3.1 ACL的表示方法
5.3.2 基于ACL的访问判定
5.4 基于特权分离的访问控制机制
5.4.1 特权的意义与问题
5.4.2 特权的定义
5.4.3 基于特权的访问控制
5.5 文件系统加密机制
5.5.1 加密文件系统的应用方法
5.5.2 加密文件系统的基本原理
5.5.3 加密算法的加密密钥
5.6 安全相关行为审计机制
5.6.1 审计机制的结构
5.6.2 审计指令的配置
5.6.3 审计信息的分析
5.7 本章小结
习题
第6章 操作系统强制安全机制
6.1 安全模型关键思想
6.1.1 SETE模型与DTE模型的区别
6.1.2 SETE模型的访问控制方法
6.1.3 进程工作域切换授权
6.1.4 进程工作域自动切换
6.2 模型相关判定支撑
6.2.1 访问判定
6.2.2 切换判定
6.2.3 客体类型标签的存储
6.3 安全机制结构设计
6.3.1 Linux安全模块框架
6.3.2 SELinux内核体系结构
6.3.3 SELinux用户空间组件
6.4 策略语言支持架构
6.4.1 策略源文件及其编译
6.4.2 安全策略的构造与装载
6.4.3 策略源模块样例
6.5 本章小结
习题
第7章 数据库基础安全机制
7.1 关系数据库访问控制
7.1.1 自主访问控制
7.1.2 强制访问控制
7.2 关系数据库自主访问授权
7.2.1 授权的发放与回收
7.2.2 否定式授权
7.2.3 可选的授权回收方式
7.2.4 系统级的访问授权
7.3 基于视图的访问控制
7.3.1 基于内容的访问控制需求
7.3.2 基于视图的读控制
7.3.3 基于视图的写控制
7.3.4 视图机制的作用和不足
7.4 基于角色的访问控制
7.4.1 RBAC的基本思想
7.4.2 RDBMS中的RBAC
7.4.3 角色授权与非递归授权回收
7.5 数据库推理控制
7.5.1 数据库数据推理的方法
7.5.2 数据库数据的推理控制
7.6 本章小结
习题
第8章 数据库强制安全机制
8.1 安全模型OLS-BLP
8.1.1 安全标签的基本构成
8.1.2 数据库强制访问控制
8.2 安全机制实现原理
8.2.1 安全机制实现思想
8.2.2 安全策略建立方法
8.3 安全标签运用方法
8.3.1 安全标签等级元素
8.3.2 安全标签类别元素
8.3.3 安全标签组别元素
8.4 安全标签管理
8.4.1 会话标签与记录标签
8.4.2 基于标签的授权架构
8.5 本章小结
习题
第9章 系统可信检查机制
9.1 系统引导检查机制
9.1.1 系统引导过程
9.1.2 可信引导过程
9.1.3 组件完整性验证
9.1.4 安全引导过程
9.2 基于CPU的检查机制
9.2.1 完整性验证框架
9.2.2 完整性验证单元
9.2.3 硬件支持的验证
9.3 基于TPM的检查机制
9.3.1 度量对象的构成
9.3.2 基本度量策略
9.3.3 度量任务实现方法
9.4 文件系统检查机制
9.4.1 检查机制原理与组成
9.4.2 检查机制工作模式
9.4.3 检查策略的定义
9.4.4 检查机制基本用法
9.5 本章小结
习题
第10章 云计算环境安全机制
10.1 云计算与云安全
10.1.1 云计算基本思想
10.1.2 云计算安全挑战
10.1.3 云计算安全对策
10.2 可信云端架构
10.2.1 云端可信目标
10.2.2 访问控制策略
10.2.3 云端管理任务
10.2.4 原型实例考察
10.3 云端隔离机制
10.3.1 虚拟机隔离基础
10.3.2 租户负载隔离
10.3.3 网络隔离
10.3.4 网络存储隔离
10.4 云端可信度量机制
10.4.1 完整性度量与证明
10.4.2 虚拟化TPM
10.4.3 虚拟TPM与虚拟化管理
10.5 本章小结
习题
参考文献

前言/序言


信息系统安全概论(第2版) 电子书 下载 mobi epub pdf txt

信息系统安全概论(第2版) pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

好好好!!!!!!!!!!!!!!!

评分

???

评分

这也只有专业课的人会用吧,这本必选啊

评分

???

评分

应该说可以吧,下次有需要还来这里买书,不过书的种类还是不够丰富

评分

书质量很好

评分

还没细看,应该不错

评分

不错

评分

类似图书 点击查看全场最低价

信息系统安全概论(第2版) pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


信息系统安全概论(第2版) bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有