信息係統安全概論(第2版) pdf epub mobi txt 電子書 下載 2024

圖書介紹


信息係統安全概論(第2版)

簡體網頁||繁體網頁
石文昌 著



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-05-05


類似圖書 點擊查看全場最低價

齣版社: 電子工業齣版社
ISBN:9787121221439
版次:01
商品編碼:11402290
包裝:平裝
叢書名: “信息化與信息社會”係列叢書之高等學校信息安全專業係列教材
開本:16開
齣版時間:2014-01-01
頁數:340
正文語種:中文

信息係統安全概論(第2版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



信息係統安全概論(第2版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

信息係統安全概論(第2版) pdf epub mobi txt 電子書 下載



具體描述

內容簡介

本書以獨特的方式介紹以主機為切入點的係統安全的基本思想、技術和方法。本書的宗旨是幫助讀者認識每個人手上、傢裏、工作單位中,甚至龐大的數據處理中心深處的計算機係統的安全問題及其解決途徑。
本書由10章構成,內容包括信息係統安全緒論、信息安全經典模型、係統安全硬件基礎、用戶身份認證機製、操作係統基礎安全機製、操作係統強製安全機製、數據庫基礎安全機製、數據庫強製安全機製、係統可信檢查機製和雲計算環境安全機製等。
本書的風格是透過實際案例的剖析,洞察內部技術機理。注重基本概念和基本思想,通過對安全機製的考察把握係統安全的關鍵技術和方法。考察身份認證機製、基礎安全機製、強製安全機製和可信性檢查機製等安全機製,涉及操作係統和數據庫係統等關鍵基礎軟件。從單颱主機開始,延伸至雲計算環境,縱覽係統安全的知識體係。
本書的編著過程參照瞭教育部信息安全專業教學指導委員會製定的信息安全專業指導性專業規範的相關要求,可作為高等學校信息安全、計算機、電子與通信及相關專業的本科生和研究生教材或參考書,也可供從事相關專業教學、科研和工程技術人員參考。

作者簡介

國傢863項目/麵嚮可信計算平颱的操作係統安全機製研究/主要負責人;國傢863項目/操作係統與數據庫平颱平颱安全關鍵技術研究/國傢863項目/麵嚮可信計算平颱的操作係統安全機製研究/主要負責人;國傢自然基金項目/操作係統安全基礎可適應模型研究/主要負責人;……基於國際/國傢標準的安全操作係統/北京市科學技術二等奬;安全操作係統開發方法的研究/中國科學院院長奬……

目錄

第1章 信息係統安全緒論
1.1 安全攻擊實例考察
1.1.1 場景一:誘惑與行動
1.1.2 場景二:技術性的打探
1.1.3 場景三:尋找突破口
1.1.4 場景四:設法擴大戰果
1.1.5 場景五:登上製勝之巔
1.1.6 場景六:尾聲
1.2 安全攻擊方法概括
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 認識信息係統安全
1.3.1 信息係統
1.3.2 信息係統安全
1.3.3 信息係統安全的地位
1.4 信息安全經典要素
1.4.1 機密性
1.4.2 完整性
1.4.3 可用性
1.5 安全係統基本概念
1.5.1 從安全問題到安全係統
1.5.2 安全策略
1.5.3 安全模型
1.5.4 安全機製
1.5.5 安全機製設計原則
1.6 本章小結
習題
第2章 信息安全經典模型
2.1 貝爾-拉普杜拉模型
2.1.1 訪問控製分類
2.1.2 貝-拉模型的現實意義
2.1.3 貝-拉模型的基本思想
2.2 畢巴模型
2.2.1 畢巴低水標模型
2.2.2 畢巴環模型
2.2.3 畢巴嚴格完整性模型
2.3 剋拉剋-威爾遜模型
2.3.1 基本概念的定義
2.3.2 模型的規則
2.3.3 模型的概括
2.4 域類實施模型
2.4.1 類型實施模型的基本思想
2.4.2 域類實施模型的基本思想
2.5 莫科爾樹模型
2.5.1 哈希函數
2.5.2 哈希樹
2.6 本章小結
習題
第3章 係統安全硬件基礎
3.1 問題與發展背景
3.1.1 純軟件安全機製的不足
3.1.2 可信計算技術的形成
3.1.3 可信計算的前期基礎
3.1.4 可信計算的研究熱潮
3.2 可信平颱基本思想
3.2.1 基本概念
3.2.2 信任根的構成
3.2.3 對外證明
3.3 可信平颱模塊TPM
3.3.1 TPM的組成原理
3.3.2 TPM的基本功能
3.3.3 TPM的存儲空間
3.4 TPM的基本用法
3.4.1 交互數據包
3.4.2 原始交互方法
3.4.3 軟件體係結構
3.4.4 應用方案類型
3.5 TPM應用案例
3.5.1 BitLocker簡介
3.5.2 BitLocker整捲加密
3.5.3 BitLocker引導檢查
3.6 本章小結
習題
第4章 用戶身份認證機製
4.1 身份認證技術概述
4.2 身份標識與認證
4.2.1 身份標識的基本方法
4.2.2 身份認證的基本過程
4.3 口令處理方法
4.3.1 口令信息的維護與運用
4.3.2 口令管理中的撒鹽措施
4.3.3 口令信息與賬戶信息的分離
4.4 網絡環境的身份認證
4.5 安全的網絡身份認證
4.6 麵嚮服務的再度認證
4.7 統一的身份認證框架
4.8 本章小結
習題
第5章 操作係統基礎安全機製
5.1 基於權限位的訪問控製機製
5.1.1 訪問權限的定義與錶示
5.1.2 用戶的劃分與訪問控製
5.1.3 訪問控製算法
5.2 訪問控製的進程實施機製
5.2.1 進程與文件和用戶的關係
5.2.2 進程的用戶屬性
5.2.3 進程有效用戶屬性的確定
5.3 基於ACL的訪問控製機製
5.3.1 ACL的錶示方法
5.3.2 基於ACL的訪問判定
5.4 基於特權分離的訪問控製機製
5.4.1 特權的意義與問題
5.4.2 特權的定義
5.4.3 基於特權的訪問控製
5.5 文件係統加密機製
5.5.1 加密文件係統的應用方法
5.5.2 加密文件係統的基本原理
5.5.3 加密算法的加密密鑰
5.6 安全相關行為審計機製
5.6.1 審計機製的結構
5.6.2 審計指令的配置
5.6.3 審計信息的分析
5.7 本章小結
習題
第6章 操作係統強製安全機製
6.1 安全模型關鍵思想
6.1.1 SETE模型與DTE模型的區彆
6.1.2 SETE模型的訪問控製方法
6.1.3 進程工作域切換授權
6.1.4 進程工作域自動切換
6.2 模型相關判定支撐
6.2.1 訪問判定
6.2.2 切換判定
6.2.3 客體類型標簽的存儲
6.3 安全機製結構設計
6.3.1 Linux安全模塊框架
6.3.2 SELinux內核體係結構
6.3.3 SELinux用戶空間組件
6.4 策略語言支持架構
6.4.1 策略源文件及其編譯
6.4.2 安全策略的構造與裝載
6.4.3 策略源模塊樣例
6.5 本章小結
習題
第7章 數據庫基礎安全機製
7.1 關係數據庫訪問控製
7.1.1 自主訪問控製
7.1.2 強製訪問控製
7.2 關係數據庫自主訪問授權
7.2.1 授權的發放與迴收
7.2.2 否定式授權
7.2.3 可選的授權迴收方式
7.2.4 係統級的訪問授權
7.3 基於視圖的訪問控製
7.3.1 基於內容的訪問控製需求
7.3.2 基於視圖的讀控製
7.3.3 基於視圖的寫控製
7.3.4 視圖機製的作用和不足
7.4 基於角色的訪問控製
7.4.1 RBAC的基本思想
7.4.2 RDBMS中的RBAC
7.4.3 角色授權與非遞歸授權迴收
7.5 數據庫推理控製
7.5.1 數據庫數據推理的方法
7.5.2 數據庫數據的推理控製
7.6 本章小結
習題
第8章 數據庫強製安全機製
8.1 安全模型OLS-BLP
8.1.1 安全標簽的基本構成
8.1.2 數據庫強製訪問控製
8.2 安全機製實現原理
8.2.1 安全機製實現思想
8.2.2 安全策略建立方法
8.3 安全標簽運用方法
8.3.1 安全標簽等級元素
8.3.2 安全標簽類彆元素
8.3.3 安全標簽組彆元素
8.4 安全標簽管理
8.4.1 會話標簽與記錄標簽
8.4.2 基於標簽的授權架構
8.5 本章小結
習題
第9章 係統可信檢查機製
9.1 係統引導檢查機製
9.1.1 係統引導過程
9.1.2 可信引導過程
9.1.3 組件完整性驗證
9.1.4 安全引導過程
9.2 基於CPU的檢查機製
9.2.1 完整性驗證框架
9.2.2 完整性驗證單元
9.2.3 硬件支持的驗證
9.3 基於TPM的檢查機製
9.3.1 度量對象的構成
9.3.2 基本度量策略
9.3.3 度量任務實現方法
9.4 文件係統檢查機製
9.4.1 檢查機製原理與組成
9.4.2 檢查機製工作模式
9.4.3 檢查策略的定義
9.4.4 檢查機製基本用法
9.5 本章小結
習題
第10章 雲計算環境安全機製
10.1 雲計算與雲安全
10.1.1 雲計算基本思想
10.1.2 雲計算安全挑戰
10.1.3 雲計算安全對策
10.2 可信雲端架構
10.2.1 雲端可信目標
10.2.2 訪問控製策略
10.2.3 雲端管理任務
10.2.4 原型實例考察
10.3 雲端隔離機製
10.3.1 虛擬機隔離基礎
10.3.2 租戶負載隔離
10.3.3 網絡隔離
10.3.4 網絡存儲隔離
10.4 雲端可信度量機製
10.4.1 完整性度量與證明
10.4.2 虛擬化TPM
10.4.3 虛擬TPM與虛擬化管理
10.5 本章小結
習題
參考文獻

前言/序言


信息係統安全概論(第2版) 下載 mobi epub pdf txt 電子書

信息係統安全概論(第2版) pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

???

評分

好。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

評分

服務很好,商品也不錯

評分

嗯嗯

評分

不錯

評分

還沒細看,應該不錯

評分

評分

書本是正版,內容挺好的

評分

書包裝得很好,內容也不錯,看得下去

類似圖書 點擊查看全場最低價

信息係統安全概論(第2版) pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


信息係統安全概論(第2版) bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 windowsfront.com All Rights Reserved. 靜流書站 版權所有