网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息系统安全理论与技术
分类 教育考试-大中专教材-大学教材
作者 尚涛
出版社 电子工业出版社
下载
简介
内容推荐
随着计算机、网络通信、人工智能、量子信息等技术的蓬勃发展,信息系统安全的重要性日益彰显。建立信息系统安全体系是保护计算机与网络平台安全的基础。本书结合信息系统的安全需求,系统介绍身份认证、访问控制、文件加密、安全审计、完整性保护等多方面技术,并结合典型案例介绍新型信息系统的关键安全技术。全书共分为12章,第1~2章介绍信息系统安全的基础知识,第3~8章介绍信息系统安全的主要技术方案,第9~12章介绍新型信息系统的设计案例。本书内容基础、完整,描述方式由浅入深,适合本科生、研究生、科研人员和科技工作者阅读参考。
目录
第1章 信息系统安全风险\t1
1.1 攻击案例\t1
1.1.1 案例背景\t1
1.1.2 攻击方法分析\t1
1.1.3 攻击过程分析\t2
1.1.4 安全问题\t5
1.2 信息系统基础\t6
1.2.1 信息系统的定义\t6
1.2.2 信息系统的特性\t7
1.2.3 信息系统的安全需求\t7
1.3 信息安全等级保护\t7
1.3.1 信息安全等级保护的定义\t7
1.3.2 等级划分\t8
1.3.3 实施原则\t8
1.3.4 政策标准\t9
1.3.5 美国计算机安全评价准则\t10
1.3.6 我国网络安全等级保护标准\t11
1.3.7 测评及认证项目\t13
1.4 信息安全基础\t13
1.4.1 信息安全目标\t13
1.4.2 信息安全原则\t14
1.4.3 信息安全基本概念\t14
1.4.4 信息安全基本模型\t16
1.5 本章小结\t21
1.6 习题\t21
1.7 思考题\t21
第2章 信息系统基础安全问题\t22
2.1 计算机原理\t22
2.1.1 图灵机\t22
2.1.2 图灵机安全\t23
2.1.3 冯·诺依曼体系结构\t26
2.1.4 哈佛体系结构\t27
2.2 计算机启动原理\t28
2.2.1 上电自检\t28
2.2.2 系统加载与启动\t29
2.2.3 用户登录认证\t31
2.3 操作系统的用户安全\t40
2.3.1 用户安全问题\t40
2.3.2 典型安全攻击\t41
2.4 本章小结\t43
2.5 习题\t43
2.6 思考题\t43
第3章 身份认证\t44
3.1 身份认证方式\t44
3.1.1 身份认证系统模型\t44
3.1.2 主要的身份认证方式\t45
3.2 Linux身份认证技术\t50
3.2.1 Linux身份认证技术简介\t50
3.2.2 从启动到登录的流程\t50
3.2.3 认证程序\t52
3.2.4 认证的加密算法\t53
3.2.5 嵌入式认证模块\t54
3.3 Windows身份认证技术\t56
3.3.1 Windows身份认证技术简介\t56
3.3.2 本地认证\t57
3.3.3 网络认证\t59
3.4 基于USBKey的身份认证技术\t63
3.4.1 Windows 7用户登录原理\t63
3.4.2 基于USBKey的身份认证
方式\t65
3.5 本章小结\t66
3.6 习题\t66
3.7 思考题\t66
第4章 访问控制\t67
4.1 访问控制模型\t67
4.1.1 基本问题\t67
4.1.2 基本模型\t67
4.1.3 TE模型\t70
4.1.4 DTE模型\t71
4.1.5 Linux的访问控制实例\t71
4.2 基本访问控制的实现方案\t73
4.2.1 面向用户的基本访问控制\t73
4.2.2 面向进程的基本访问控制\t76
4.3 SELinux访问控制技术\t79
4.3.1 SELinux简介\t79
4.3.2 SELinux的体系结构\t80
4.3.3 SELinux的安全模型\t82
4.3.4 SETE模型\t84
4.3.5 SELinux的运行机制\t88
4.3.6 SELinux的具体实现\t89
4.4 Windows访问控制技术\t93
4.4.1 基本概念\t93
4.4.2 系统实现\t94
4.4.3 开发接口\t95
4.5 本章小结\t101
4.6 习题\t101
4.7 思考题\t102
第5章 文件加密\t103
5.1 加密文件系统\t103
5.1.1 加密文件系统概述\t103
5.1.2 加密文件系统分类\t103
5.1.3 主要问题\t104
5.2 树状信息管理\t104
5.2.1 文件系统\t105
5.2.2 注册表\t107
5.3 Linux eCryptfs文件加密技术\t108
5.3.1 eCryptfs简介\t108
5.3.2 eCryptfs的设计原理\t109
5.3.3 eCryptfs的使用方法\t112
5.4 Windows EFS文件加密技术\t113
5.4.1 EFS简介\t113
5.4.2 EFS的设计原理\t113
5.4.3 EFS的使用方法\t115
5.5 本章小结\t122
5.6 习题\t122
5.7 思考题\t122
第6章 安全审计\t123
6.1 审计系统\t123
6.1.1 审计系统的设计方案\t123
6.1.2 审计系统的功能与组成\t124
6.1.3 审计系统的安全与保护\t125
6.2 Linux审计技术\t125
6.2.1 Linux审计系统的设计原理\t125
6.2.2 核心模块的实现\t126
6.2.3 审计监控程序的实现\t126
6.2.4 核心模块与监控进程的
通信\t126
6.3 4A的综合技术\t127
6.3.1 4A简介\t127
6.3.2 实用协议\t128
6.3.3 账号\t129
6.3.4 认证\t130
6.3.5 授权\t131
6.3.6 审计\t134
6.3.7 4A的应用\t135
6.4 本章小结\t138
6.5 习题\t138
6.6 思考题\t138
第7章 完整性保护\t139
7.1 完整性模型\t139
7.1.1 Biba模型\t139
7.1.2 Merkle树模型\t140
7.2 可信计算技术\t142
7.2.1 可信计算概述\t142
7.2.2 可信计算平台\t146
7.3 AEGIS模型\t151
7.3.1 系统的一般引导过程\t152
7.3.2 系统的可信引导过程\t153
7.3.3 组件完整性验证技术\t154
7.3.4 系统的安全引导过程\t154
7.4 IMA模型\t156
7.4.1 完整性度量架构\t156
7.4.2 完整性度量介绍\t156
7.4.3 IMA的安全机制\t157
7.5 Linux完整性保护技术\t157
7.5.1 TPM+IMA设计思想\t157
7.5.2 系统整体安全目标\t159
7.5.3 攻击模型\t160
7.5.4 Linux IMA的主要功能模块\t160
7.5.5 扩展实现方案\t163
7.6 Windows完整性保护技术\t163
7.6.1 Vista可信机制\t163
7.6.2 基于TPM和BitLocker的
系统引导过程\t164
7.6.3 可信模块的启用\t165
7.7 移动终端完整性保护技术\t167
7.7.1 可信移动终端系统设计
方案\t167
7.7.2 Android可信计算平台
架构\t168
7.8 实用支撑技术\t172
7.8.1 SGX技术\t172
7.8.2 TXT技术\t173
7.8.3 TrustZone技术\t174
7.8.4 XOM架构\t175
7.8.5 Bastion体系结构\t175
7.8.6 Sanctum保护\t176
7.9 本章小结\t177
7.10 习题\t177
7.11 思考题\t177
第8章 数据库系统安全\t178
8.1 数据库安全概述\t178
8.1.1 安全特性\t178
8.1.2 安全威胁\t179
8.1.3 安全标准\t179
8.2 一般安全机制\t181
8.2.1 用户标识与认证\t182
8.2.2 访问控制\t182
8.2.3 数据库加密\t186
8.2.4 数据库审计\t188
8.2.5 备份与恢复\t189
8.3 SQL Server安全机制\t191
8.3.1 SQL Server安全概述\t191
8.3.2 数据库环境安全\t191
8.3.3 身份认证\t192
8.3.4 访问控制\t194
8.3.5 数据库加密\t198
8.3.6 数据库审计\t203
8.3.7 数据库账本\t205
8.4 本章小结\t207
8.5 习题\t207
8.6 思考题\t207
第9章 新型电力信息系统安全设计
案例\t208
9.1 传统电力信息系统安全体系
简介\t208
9.1.1 安全分区\t209
9.1.2 网络专用\t211
9.1.3 横向隔离\t212
9.1.4 纵向认证\t212
9.2 安全防护措施\t212
9.3 新型电力信息系统的安全需求\t214
9.4 新型电力信息系统攻击行为
建模技术\t215
9.4.1 ATT&CK框架\t215
9.4.2 基于模糊层次分析法的
攻击树模型\t218
9.4.3 基于攻击树模型的攻击
行为识别\t220
9.5 基于零信任的新型电力信息系统
网络安全防护机制设计\t222
9.5.1 零信任理念\t222
9.5.2 零信任关键技术\t224
9.5.3 总体设计\t225
9.5.4 安全性分析\t226
9.6 零信任关键能力模型设计\t228
9.6.1 身份安全基础设施\t228
9.6.2 持续信任评估\t230
9.6.3 动态访问控制\t232
9.6.4 可信访问代理\t232
9.6.5 微隔离端口控制器\t233
9.6.6 安全性分析\t233
9.7 本章小结\t236
9.8 习题\t236
9.9 思考题\t237
第10章 大数据系统安全设计案例\t238
10.1 大数据平台简介\t238
10.2 Hadoop的安全问题\t240
10.3 大数据安全需求\t241
10.4 大数据安全关键技术\t243
10.5 大数据系统安全体系\t246
10.6 大数据系统一体化安全管理
系统设计\t247
10.6.1 管理需求\t247
10.6.2 网络结构设计\t247
10.6.3 安全模块设计\t248
10.6.4 软件开发架构\t251
10.6.5 软件运行流程\t252
10.6.6 软件界面\t252
10.6.7 软件测试\t258
10.7 本章小结\t261
10.8 习题\t262
10.9 思考题\t262
第11章 云计算服务安全设计案例\t263
11.1 云计算服务简介\t263
11.2 云计算服务安全需求\t264
11.2.1 云基础设施安全\t265
11.2.2 云计算平台安全\t266
11.2.3 云服务安全\t266
11.3 云计算的安全关键技术\t268
11.3.1 虚拟化系统监控技术\t268
11.3.2 密文访问技术\t271
11.3.3 软件定义安全技术\t273
11.3.4 可信云计算技术\t276
11.4 基于安全强化虚拟机的
云计算平台设计\t279
11.4.1 安全强化虚拟机\t279
11.4.2 系统设计目标\t279
11.4.3 总体设计架构\t280
11.4.4 安全服务部署\t280
11.4.5 安全数据存储\t281
11.4.6 安全应用管理\t282
11.5 本章小结\t282
11.6 习题\t283
11.7 思考题\t283
第12章 量子信息系统安全设计案例\t284
12.1 量子信息简介\t284
12.1.1 量子比特\t284
12.1.2 量子纠缠\t284
12.1.3 量子态测量\t286
12.1.4 量子计算\t286
12.2 量子安全性\t287
12.2.1 信息论安全性\t287
12.2.2 量子安全性的物理原理\t288
12.2.3 量子攻击\t289
12.3 量子信息系统安全需求\t290
12.3.1 量子计算机\t290
12.3.2 量子网络\t292
12.3.3 安全需求\t293
12.4 量子密码技术\t293
12.4.1 量子密钥分发\t293
12.4.2 量子认证\t295
12.4.3 量子签名\t296
12.4.4 量子加密\t297
12.5 量子随机数发生器设计\t298
12.5.1 量子随机数发生器原理\t298
12.5.2 量子熵源\t298
12.5.3 随机数提取技术\t301
12.5.4 随机数检测技术\t301
12.5.5 处理软件\t302
12.6 本章小结\t304
12.7 习题\t305
12.8 思考题\t305
参考资料\t306
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/24 8:03:31