图书介绍

信息系统安全概论 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全概论 第2版
  • 石文昌编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121221439
  • 出版时间:2014
  • 标注页数:315页
  • 文件大小:79MB
  • 文件页数:339页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全概论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统安全绪论1

1.1安全攻击实例考察2

1.1.1场景一:诱惑与行动2

1.1.2场景二:技术性的打探2

1.1.3场景三:寻找突破口3

1.1.4场景四:设法扩大战果6

1.1.5场景五:登上制胜之巅6

1.1.6场景六:尾声9

1.2安全攻击方法概括9

1.2.1侦察10

1.2.2扫描10

1.2.3获取访问12

1.2.4维持访问13

1.2.5掩盖踪迹14

1.3认识信息系统安全14

1.3.1信息系统14

1.3.2信息系统安全16

1.3.3信息系统安全的地位18

1.4信息安全经典要素19

1.4.1机密性19

1.4.2完整性21

1.4.3可用性23

1.5安全系统基本概念24

1.5.1从安全问题到安全系统24

1.5.2安全策略25

1.5.3安全模型27

1.5.4安全机制28

1.5.5安全机制设计原则30

1.6本章小结32

习题33

第2章 信息安全经典模型35

2.1贝尔-拉普杜拉模型36

2.1.1访问控制分类36

2.1.2贝-拉模型的现实意义37

2.1.3贝-拉模型的基本思想38

2.2毕巴模型40

2.2.1毕巴低水标模型42

2.2.2毕巴环模型43

2.2.3毕巴严格完整性模型43

2.3克拉克-威尔逊模型44

2.3.1基本概念的定义44

2.3.2模型的规则46

2.3.3模型的概括48

2.4域类实施模型49

2.4.1类型实施模型的基本思想49

2.4.2域类实施模型的基本思想53

2.5莫科尔树模型56

2.5.1哈希函数56

2.5.2哈希树57

2.6本章小结60

习题61

第3章 系统安全硬件基础63

3.1问题与发展背景64

3.1.1纯软件安全机制的不足64

3.1.2可信计算技术的形成65

3.1.3可信计算的前期基础65

3.1.4可信计算的研究热潮66

3.2可信平台基本思想67

3.2.1基本概念68

3.2.2信任根的构成70

3.2.3对外证明72

3.3可信平台模块TPM74

3.3.1 TPM的组成原理74

3.3.2 TPM的基本功能76

3.3.3 TPM的存储空间77

3.4 TPM的基本用法78

3.4.1交互数据包78

3.4.2原始交互方法80

3.4.3软件体系结构81

3.4.4应用方案类型83

3.5 TPM应用案例84

3.5.1 BitLocker简介84

3.5.2 BitLocker整卷加密85

3.5.3 BitLocker引导检查87

3.6本章小结88

习题89

第4章 用户身份认证机制91

4.1身份认证技术概述92

4.2身份标识与认证94

4.2.1身份标识的基本方法94

4.2.2身份认证的基本过程97

4.3口令处理方法98

4.3.1口令信息的维护与运用99

4.3.2口令管理中的撒盐措施101

4.3.3口令信息与账户信息的分离104

4.4网络环境的身份认证106

4.5安全的网络身份认证109

4.6面向服务的再度认证111

4.7统一的身份认证框架113

4.8本章小结116

习题116

第5章 操作系统基础安全机制119

5.1基于权限位的访问控制机制120

5.1.1访问权限的定义与表示120

5.1.2用户的划分与访问控制121

5.1.3访问控制算法123

5.2访问控制的进程实施机制125

5.2.1进程与文件和用户的关系125

5.2.2进程的用户属性126

5.2.3进程有效用户属性的确定127

5.3基于ACL的访问控制机制131

5.3.1 ACL的表示方法131

5.3.2基于ACL的访问判定133

5.4基于特权分离的访问控制机制134

5.4.1特权的意义与问题134

5.4.2特权的定义135

5.4.3基于特权的访问控制136

5.5文件系统加密机制138

5.5.1加密文件系统的应用方法138

5.5.2加密文件系统的基本原理141

5.5.3加密算法的加密密钥143

5.6安全相关行为审计机制146

5.6.1审计机制的结构146

5.6.2审计指令的配置147

5.6.3审计信息的分析150

5.7本章小结151

习题151

第6章 操作系统强制安全机制155

6.1安全模型关键思想156

6.1.1 SETE模型与DTE模型的区别156

6.1.2 SETE模型的访问控制方法157

6.1.3进程工作域切换授权158

6.1.4进程工作域自动切换162

6.2模型相关判定支撑163

6.2.1访问判定163

6.2.2切换判定166

6.2.3客体类型标签的存储169

6.3安全机制结构设计170

6.3.1 Linux安全模块框架170

6.3.2 SELinux内核体系结构171

6.3.3 SELinux用户空间组件173

6.4策略语言支持架构176

6.4.1策略源文件及其编译176

6.4.2安全策略的构造与装载178

6.4.3策略源模块样例179

6.5本章小结182

习题183

第7章 数据库基础安全机制185

7.1关系数据库访问控制186

7.1.1自主访问控制186

7.1.2强制访问控制187

7.2关系数据库自主访问授权188

7.2.1授权的发放与回收189

7.2.2否定式授权191

7.2.3可选的授权回收方式193

7.2.4系统级的访问授权195

7.3基于视图的访问控制197

7.3.1基于内容的访问控制需求197

7.3.2基于视图的读控制197

7.3.3基于视图的写控制199

7.3.4视图机制的作用和不足200

7.4基于角色的访问控制201

7.4.1 RBAC的基本思想201

7.4.2 RDBMS中的RBAC202

7.4.3角色授权与非递归授权回收204

7.5数据库推理控制205

7.5.1数据库数据推理的方法205

7.5.2数据库数据的推理控制210

7.6本章小结214

习题215

第8章 数据库强制安全机制217

8.1安全模型OLS-BLP218

8.1.1安全标签的基本构成218

8.1.2数据库强制访问控制219

8.2安全机制实现原理221

8.2.1安全机制实现思想221

8.2.2安全策略建立方法222

8.3安全标签运用方法223

8.3.1安全标签等级元素224

8.3.2安全标签类别元素230

8.3.3安全标签组别元素236

8.4安全标签管理241

8.4.1会话标签与记录标签241

8.4.2基于标签的授权架构242

8.5本章小结248

习题249

第9章 系统可信检查机制251

9.1系统引导检查机制252

9.1.1系统引导过程252

9.1.2可信引导过程253

9.1.3组件完整性验证255

9.1.4安全引导过程256

9.2基于CPU的检查机制258

9.2.1完整性验证框架258

9.2.2完整性验证单元261

9.2.3硬件支持的验证263

9.3基于TPM的检查机制265

9.3.1度量对象的构成265

9.3.2基本度量策略267

9.3.3度量任务实现方法270

9.4文件系统检查机制273

9.4.1检查机制原理与组成273

9.4.2检查机制工作模式275

9.4.3检查策略的定义276

9.4.4检查机制基本用法280

9.5本章小结281

习题282

第10章 云计算环境安全机制283

10.1云计算与云安全284

10.1.1云计算基本思想284

10.1.2云计算安全挑战291

10.1.3云计算安全对策294

10.2可信云端架构296

10.2.1云端可信目标296

10.2.2访问控制策略297

10.2.3云端管理任务298

10.2.4原型实例考察300

10.3云端隔离机制302

10.3.1虚拟机隔离基础302

10.3.2租户负载隔离303

10.3.3网络隔离304

10.3.4网络存储隔离305

10.4云端可信度量机制306

10.4.1完整性度量与证明306

10.4.2虚拟化TPM307

10.4.3虚拟TPM与虚拟化管理309

10.5本章小结310

习题310

参考文献313

热门推荐