信息系統安全概論(第2版)

《信息系統安全概論(第2版)》是2014年電子工業出版社出版的書籍,作者是石文昌。

基本介紹

  • 書名:信息系統安全概論(第2版)
  • 作者:石文昌 
  • 譯者:石文昌
  • 頁數:340
  • 定價:¥43.0
  • 出版社:電子工業出版社 
  • 出版時間:2014-01 
內容簡介,目錄結構,

內容簡介

本書由10章構成,內容包括信息系統安全緒論、信息安全經典模型、系統安全硬體基礎、用戶身份認證機制、作業系統基礎安全機制、作業系統強制安全機制、資料庫基礎安全機制、資料庫強制安全機制、系統可信檢查機制和雲計算環境安全機制等。 本書的風格是透過實際案例的剖析,洞察內部技術機理。注重基本概念和基本思想,通過對安全機制的考察把握系統安全的關鍵技術和方法。考察身份認證機制、基礎安全機制、強制安全機制和可信性檢查機制等安全機制,涉及作業系統和資料庫系統等關鍵基礎軟體。從單台主機開始,延伸至雲計算環境,縱覽系統安全的知識體系。

目錄結構

第1章 信息系統安全緒論
1.1 安全攻擊實例考察
1.1.1 場景一:誘惑與行動
1.1.2 場景二:技術性的打探
1.1.3 場景三:尋找突破口
1.1.4 場景四:設法擴大戰果
1.1.5 場景五:登上制勝之巔
1.1.6 場景六:尾聲
1.2 安全攻擊方法概括
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 認識信息系統安全
1.3.1 信息系統
1.3.2 信息系統安全
1.3.3 信息系統安全的地位
1.4 信息安全經典要素
1.4.1 機密性
1.4.2 完整性
1.4.3 可用性
1.5 安全系統基本概念
1.5.1 從安全問題到安全系統
1.5.2 安全策略
1.5.3 安全模型
1.5.4 安全機制
1.5.5 安全機制設計原則
1.6 本章小結
習題
第2章 信息安全經典模型
2.1 貝爾-拉普杜拉模型
2.1.1 訪問控制分類
2.1.2 貝-拉模型的現實意義
2.1.3 貝-拉模型的基本思想
2.2 畢巴模型
2.2.1 畢巴低水標模型
2.2.2 畢巴環模型
2.2.3 畢巴嚴格完整性模型
2.3 克拉克-威爾遜模型
2.3.1 基本概念的定義
2.3.2 模型的規則
2.3.3 模型的概括
2.4 域類實施模型
2.4.1 類型實施模型的基本思想
2.4.2 域類實施模型的基本思想
2.5 莫科爾樹模型
2.5.1 哈希函式
2.5.2 哈希樹
2.6 本章小結
習題
第3章 系統安全硬體基礎
3.1 問題與發展背景
3.1.1 純軟體安全機制的不足
3.1.2 可信計算技術的形成
3.1.3 可信計算的前期基礎
3.1.4 可信計算的研究熱潮
3.2 可信平台基本思想
3.2.1 基本概念
3.2.2 信任根的構成
3.2.3 對外證明
3.3 可信平台模組TPM
3.3.1 TPM的組成原理
3.3.2 TPM的基本功能
3.3.3 TPM的存儲空間
3.4 TPM的基本用法
3.4.1 互動數據包
3.4.2 原始互動方法
3.4.3 軟體體系結構
3.4.4 套用方案類型
3.5 TPM套用案例
3.5.1 BitLocker簡介
3.5.2 BitLocker整卷加密
3.5.3 BitLocker引導檢查
3.6 本章小結
習題
第4章 用戶身份認證機制
4.1 身份認證技術概述
4.2 身份標識與認證
4.2.1 身份標識的基本方法
4.2.2 身份認證的基本過程
4.3 口令處理方法
4.3.1 口令信息的維護與運用
4.3.2 口令管理中的撒鹽措施
4.3.3 口令信息與賬戶信息的分離
4.4 網路環境的身份認證
4.5 安全的網路身份認證
4.6 面向服務的再度認證
4.7 統一的身份認證框架
4.8 本章小結
習題
第5章 作業系統基礎安全機制
5.1 基於許可權位的訪問控制機制
5.1.1 訪問許可權的定義與表示
5.1.2 用戶的劃分與訪問控制
5.1.3 訪問控制算法
5.2 訪問控制的進程實施機制
5.2.1 進程與檔案和用戶的關係
5.2.2 進程的用戶屬性
5.2.3 進程有效用戶屬性的確定
5.3 基於ACL的訪問控制機制
5.3.1 ACL的表示方法
5.3.2 基於ACL的訪問判定
5.4 基於特權分離的訪問控制機制
5.4.1 特權的意義與問題
5.4.2 特權的定義
5.4.3 基於特權的訪問控制
5.5 檔案系統加密機制
5.5.1 加密檔案系統的套用方法
5.5.2 加密檔案系統的基本原理
5.5.3 加密算法的加密密鑰
5.6 安全相關行為審計機制
5.6.1 審計機制的結構
5.6.2 審計指令的配置
5.6.3 審計信息的分析
5.7 本章小結
習題
第6章 作業系統強制安全機制
6.1 安全模型關鍵思想
6.1.1 SETE模型與DTE模型的區別
6.1.2 SETE模型的訪問控制方法
6.1.3 進程工作域切換授權
6.1.4 進程工作域自動切換
6.2 模型相關判定支撐
6.2.1 訪問判定
6.2.2 切換判定
6.2.3 客體類型標籤的存儲
6.3 安全機制結構設計
6.3.1 Linux安全模組框架
6.3.2 SELinux核心體系結構
6.3.3 SELinux用戶空間組件
6.4 策略語言支持架構
6.4.1 策略源檔案及其編譯
6.4.2 安全策略的構造與裝載
6.4.3 策略源模組樣例
6.5 本章小結
習題
第7章 資料庫基礎安全機制
7.1 關係資料庫訪問控制
7.1.1 自主訪問控制
7.1.2 強制訪問控制
7.2 關係資料庫自主訪問授權
7.2.1 授權的發放與回收
7.2.2 否定式授權
7.2.3 可選的授權回收方式
7.2.4 系統級的訪問授權
7.3 基於視圖的訪問控制
7.3.1 基於內容的訪問控制需求
7.3.2 基於視圖的讀控制
7.3.3 基於視圖的寫控制
7.3.4 視圖機制的作用和不足
7.4 基於角色的訪問控制
7.4.1 RBAC的基本思想
7.4.2 RDBMS中的RBAC
7.4.3 角色授權與非遞歸授權回收
7.5 資料庫推理控制
7.5.1 資料庫數據推理的方法
7.5.2 資料庫數據的推理控制
7.6 本章小結
習題
第8章 資料庫強制安全機制
8.1 安全模型OLS-BLP
8.1.1 安全標籤的基本構成
8.1.2 資料庫強制訪問控制
8.2 安全機制實現原理
8.2.1 安全機制實現思想
8.2.2 安全策略建立方法
8.3 安全標籤運用方法
8.3.1 安全標籤等級元素
8.3.2 安全標籤類別元素
8.3.3 安全標籤組別元素
8.4 安全標籤管理
8.4.1 會話標籤與記錄標籤
8.4.2 基於標籤的授權架構
8.5 本章小結
習題
第9章 系統可信檢查機制
9.1 系統引導檢查機制
9.1.1 系統引導過程
9.1.2 可信引導過程
9.1.3 組件完整性驗證
9.1.4 安全引導過程
9.2 基於CPU的檢查機制
9.2.1 完整性驗證框架
9.2.2 完整性驗證單元
9.2.3 硬體支持的驗證
9.3 基於TPM的檢查機制
9.3.1 度量對象的構成
9.3.2 基本度量策略
9.3.3 度量任務實現方法
9.4 檔案系統檢查機制
9.4.1 檢查機制原理與組成
9.4.2 檢查機制工作模式
9.4.3 檢查策略的定義
9.4.4 檢查機制基本用法
9.5 本章小結
習題
第10章 雲計算環境安全機制
10.1 雲計算與雲安全
10.1.1 雲計算基本思想
10.1.2 雲計算安全挑戰
10.1.3 雲計算安全對策
10.2 可信雲端架構
10.2.1 雲端可信目標
10.2.2 訪問控制策略
10.2.3 雲端管理任務
10.2.4 原型實例考察
10.3 雲端隔離機制
10.3.1 虛擬機隔離基礎
10.3.2 租戶負載隔離
10.3.3 網路隔離
10.3.4 網路存儲隔離
10.4 雲端可信度量機制
10.4.1 完整性度量與證明
10.4.2 虛擬化TPM
10.4.3 虛擬TPM與虛擬化管理
10.5 本章小結
習題
參考文獻

相關詞條

熱門詞條

聯絡我們