图书介绍
信息系统安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 石文昌,梁朝晖编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121082221
- 出版时间:2009
- 标注页数:463页
- 文件大小:52MB
- 文件页数:482页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基础篇3
第1章 信息系统安全绪论3
1.1 安全攻击实景呈现4
1.1.1 诱惑及初探4
1.1.2 确定合适的突破口5
1.1.3 设法扩大战果7
1.1.4 全面出击7
1.1.5 尾声8
1.2 安全攻击环节概览9
1.2.1 侦察9
1.2.2 扫描10
1.2.3 获取访问11
1.2.4 维持访问12
1.2.5 掩盖踪迹13
1.3 信息安全典型事件13
1.4 信息安全经典要素15
1.4.1 机密性15
1.4.2 完整性16
1.4.3 可用性17
1.5 信息系统安全策略18
1.5.1 信息安全威胁18
1.5.2 策略与机制20
1.5.3 安全的目的21
1.5.4 安全策略的意义22
1.5.5 安全策略的类型25
1.6 信息系统访问控制27
1.6.1 访问控制矩阵27
1.6.2 访问控制的类型29
1.6.3 贝尔-拉普杜拉访问控制模型30
1.6.4 系统保护状态32
1.6.5 访问控制结构与设计原则33
1.7 系统安全知识定位35
1.7.1 系统安全的宏观定位35
1.7.2 系统安全的知识点定位36
1.8 本章小结37
习题138
第2章 计算机系统基础41
2.1 程序员眼中的计算机系统42
2.1.1 计算机系统的硬件组成43
2.1.2 执行hello程序45
2.1.3 高速缓存46
2.1.4 层次结构的存储设备47
2.1.5 操作系统管理硬件48
2.1.6 通过网络与其他系统通信51
2.2 计算机组成基础52
2.2.1 中央处理单元52
2.2.2 主存储器53
2.2.3 输入/输出子系统56
2.2.4 子系统的内部连接57
2.3 操作系统基础59
2.3.1 操作系统的发展及其意义60
2.3.2 操作系统的演化62
2.3.3 操作系统的构成63
2.3.4 现代操作系统的特征68
2.3.5 Linux和Windows操作系统结构70
2.4 数据库系统基础74
2.4.1 数据模型74
2.4.2 概念模型76
2.4.3 关系模型78
2.4.4 数据库系统结构82
2.4.5 数据库系统的组成85
2.5 本章小结88
习题289
第3章 可信计算平台基础91
3.1 可信计算发展概貌92
3.1.1 TCG可信计算的典型前期基础92
3.1.2 TCG可信计算的发展思路93
3.1.3 响应TCG规范的热点研究94
3.2 可信计算平台的基本特性95
3.2.1 保护能力95
3.2.2 对外证明96
3.2.3 完整性度量、存储和报告96
3.3 可信计算平台的基本体系97
3.3.1 平台的可信构件块97
3.3.2 信任边界97
3.3.3 信任传递98
3.3.4 完整性度量98
3.3.5 完整性报告99
3.3.6 以TPM为通信端点104
3.3.7 存储保护106
3.4 可信平台模块109
3.4.1 TPM的组件109
3.4.2 通信接口110
3.4.3 具有篡改保护能力的装配110
3.5 可信计算平台的隐私问题110
3.6 可信计算平台的运行模型111
3.6.1 TPM的工作状态111
3.6.2 平台的工作方法114
3.6.3 平台的软件接口115
3.6.4 TPM命令的授权验证120
3.7 可信计算平台的编程接口124
3.7.1 编程相关的TCG命名习惯125
3.7.2 程序员视角的TPM结构125
3.7.3 TPM的启动与清零127
3.7.4 在程序中使用TPM命令127
3.7.5 TPM命令的基本用途131
3.8 本章小结133
习题3134
第二部分 核心篇139
第4章 操作系统的基础安全性139
4.1 操作系统安全概貌140
4.1.1 操作系统安全简史140
4.1.2 操作系统安全的主要内容142
4.1.3 必不可少的操作系统安全性142
4.2 身份标识与认证的基本方法147
4.2.1 身份标识的基本方法147
4.2.2 身份认证的基本方法149
4.2.3 口令信息的管理方法151
4.3 面向网络的身份认证157
4.3.1 认证信息的网络化管理157
4.3.2 认证信息的加密传输159
4.3.3 面向服务的再度认证161
4.4 基于PAM的统一认证框架163
4.5 基于权限位的访问控制165
4.5.1 访问权限的定义与表示165
4.5.2 用户的划分与访问控制167
4.5.3 访问控制算法168
4.6 进程的有效身份与权限170
4.6.1 进程与文件和用户的关系170
4.6.2 进程的用户属性171
4.6.3 进程有效用户属性的确定172
4.7 基于ACL的访问控制175
4.7.1 ACL的表示方法175
4.7.2 基于ACL的访问判定177
4.8 特权分割与访问控制179
4.8.1 特权的意义与问题179
4.8.2 特权的定义179
4.8.3 基于特权的访问控制181
4.9 加密文件系统182
4.9.1 加密文件系统的应用方法182
4.9.2 加密文件系统的基本原理186
4.9.3 加密算法的加密密钥187
4.10 系统行为审计189
4.10.1 审计机制的结构190
4.10.2 审计指令的配置191
4.10.3 审计信息的分析193
4.11 本章小结194
习题4196
第5章 操作系统的增强安全性199
5.1 TE模型与DTE模型200
5.1.1 TE模型的基本思想200
5.1.2 DTE模型的基本思想203
5.2 SELinux实现的TE模型206
5.2.1 SETE模型与DTE模型的区别206
5.2.2 SETE模型的访问控制方法207
5.2.3 授权进程切换工作域208
5.2.4 进程工作域的自动切换212
5.3 访问判定与切换判定213
5.3.1 SELinux的访问判定213
5.3.2 SELinux的切换判定215
5.3.3 客体类型标签的存储218
5.4 SELinux的系统结构设计219
5.4.1 Linux安全模块框架219
5.4.2 SELinux内核体系结构220
5.4.3 用户空间的客体管理器223
5.5 SELinux的策略语言225
5.5.1 SEPL策略源文件及其编译226
5.5.2 安全策略的构造与装载227
5.5.3 策略源模块样例229
5.6 本章小结231
习题5233
第6章 数据库系统的基础安全性235
6.1 数据库系统安全概貌236
6.1.1 数据库安全的经典要素观236
6.1.2 数据库安全的典型研究课题238
6.2 关系数据库自主访问授权241
6.2.1 授权的发放与回收241
6.2.2 否定式授权244
6.2.3 可选的授权回收方式248
6.2.4 授权的时效性251
6.2.5 系统级的访问授权254
6.3 基于视图的访问控制256
6.3.1 基于内容的访问控制需求256
6.3.2 基于视图的读访问控制256
6.3.3 基于视图的写访问控制258
6.3.4 视图机制的作用和不足260
6.4 基于角色的访问控制261
6.4.1 RBAC的基本思想261
6.4.2 RDBMS中的RBAC263
6.4.3 角色授权与非递归式授权回收265
6.5 数据库数据的推理控制266
6.5.1 数据库数据的推理方法267
6.5.2 数据库数据的推理控制272
6.6 本章小结275
习题6277
第7章 数据库系统的增强安全性279
7.1 虚拟专用数据库机制280
7.1.1 初识VPD机制280
7.1.2 VPD机制的工作原理283
7.1.3 基于访问类型的控制的实施285
7.1.4 VPD安全防线290
7.1.5 免受VPD机制控制的措施291
7.1.6 面向敏感字段的VPD功能292
7.2 基于标签的安全机制295
7.2.1 标签的基本构成295
7.2.2 基于标签的数据库访问控制297
7.2.3 基于标签的安全机制的实现298
7.2.4 OLS安全策略的创建299
7.2.5 标签的等级元素的创建与应用301
7.2.6 标签的类别元素的创建与应用307
7.2.7 标签的组别元素的创建与应用313
7.2.8 借助会话标签给记录标签赋值318
7.2.9 再谈基于标签的授权319
7.3 本章小结325
习题7327
第8章 系统完整性保护329
8.1 完整性的经典模型330
8.1.1 毕巴模型330
8.1.2 克拉克-威尔逊模型334
8.1.3 莫科尔树模型338
8.2 基于系统安全引导的完整性341
8.2.1 系统引导的一般过程341
8.2.2 系统的可信引导过程343
8.2.3 组件完整性验证技术344
8.2.4 AEGIS模型的安全引导过程345
8.3 基于安全协处理器的完整性347
8.3.1 IBM 4758安全协处理器的硬件组织结构348
8.3.2 IBM 4758安全协处理器的软件层次结构350
8.3.3 可信代码的安装与更新351
8.3.4 系统的可信引导354
8.3.5 系统完整性保障措施355
8.4 基于安全中央处理器的完整性355
8.4.1 进程完整性验证框架355
8.4.2 完整性验证单元358
8.4.3 硬件支持的完整性验证360
8.5 内核主导的完整性度量361
8.5.1 完整性度量对象的构成362
8.5.2 完整性度量的基本机制364
8.5.3 完整性度量的实现方法366
8.6 文件系统的完整性检查369
8.6.1 Tripwire的原理与组成369
8.6.2 Tripwire的工作模式372
8.6.3 完整性检查策略的定义372
8.6.4 Tripwire的基本用法376
8.7 本章小结377
习题8379
第三部分 拓展篇383
第9章 基于主机的入侵检测383
9.1 入侵检测概述384
9.1.1 入侵检测的概念384
9.1.2 入侵检测系统模型385
9.1.3 入侵检测系统的作用386
9.1.4 入侵检测系统的分类387
9.2 基于主机入侵检测技术的发展历程及发展趋势390
9.2.1 发展历程390
9.2.2 发展趋势391
9.3 基于主机入侵检测系统的信息获取392
9.3.1 操作系统的审计记录392
9.3.2 系统日志396
9.3.3 应用程序的日志文件397
9.4 基于主机的滥用入侵检测方法398
9.4.1 操作系统层的滥用入侵检测方法399
9.4.2 应用程序层的滥用入侵检测方法401
9.5 基于主机的异常入侵检测方法402
9.5.1 操作系统层的异常入侵检测方法402
9.5.2 应用程序层的异常入侵检测方法404
9.6 文件完整性检查405
9.7 本章小结406
习题9406
第10章 计算机病毒原理及其防治409
10.1 计算机病毒的概念410
10.2 计算机病毒的发展历程及发展趋势411
10.2.1 计算机病毒的发展历程411
10.2.2 计算机病毒的发展阶段415
10.2.3 计算机病毒的发展趋势416
10.3 计算机病毒的表现形式417
10.4 计算机病毒的特征420
10.4.1 计算机病毒的一般特征420
10.4.2 计算机病毒的新特征424
10.5 计算机病毒的分类426
10.5.1 传统的计算机病毒分类426
10.5.2 恶意程序、宏病毒、脚本病毒、蠕虫、特洛伊木马431
10.6 计算机病毒的传播437
10.7 计算机病毒的结构和工作机理438
10.7.1 病毒的引导机理440
10.7.2 病毒的传染机理441
10.7.3 病毒的破坏(表现)机理441
10.7.4 病毒的触发机理442
10.8 计算机病毒的检测443
10.8.1 特征代码法444
10.8.2 校验和法445
10.8.3 行为监测法446
10.8.4 软件模拟法446
10.8.5 比较法447
10.8.6 感染实验法447
10.8.7 分析法448
10.9 计算机病毒的清除448
10.9.1 文件型病毒的清除449
10.9.2 引导型病毒的清除453
10.10 计算机病毒的预防455
10.10.1 引导型病毒的预防455
10.10.2 文件型病毒的预防456
10.10.3 宏病毒的预防456
10.10.4 电子邮件病毒的预防457
10.11 本章小结458
习题10459
参考文献461
热门推荐
- 2856245.html
- 1633456.html
- 1200806.html
- 1328686.html
- 3825670.html
- 570302.html
- 3300143.html
- 3687163.html
- 76283.html
- 1065792.html
- http://www.ickdjs.cc/book_410354.html
- http://www.ickdjs.cc/book_528436.html
- http://www.ickdjs.cc/book_590687.html
- http://www.ickdjs.cc/book_2803727.html
- http://www.ickdjs.cc/book_1156137.html
- http://www.ickdjs.cc/book_2357424.html
- http://www.ickdjs.cc/book_3090566.html
- http://www.ickdjs.cc/book_3591403.html
- http://www.ickdjs.cc/book_1751343.html
- http://www.ickdjs.cc/book_2226912.html