網(wǎng)絡(luò)信息安全

出版時間:2003-8  出版社:機械工業(yè)出版社  作者:肖軍模 編  

內(nèi)容概要

本書詳細(xì)地論述了訪問控制、信息流控制和推理匯漏控制等信息安全的基本理論,系統(tǒng)地分析了計算機硬件、操作系統(tǒng)、網(wǎng)絡(luò)及其安全設(shè)備、數(shù)據(jù)庫系統(tǒng)和應(yīng)用系統(tǒng)的安全機制的原理及其可能存在的安全缺陷。書中比較詳細(xì)地講座弛常用的加密技術(shù)、安全信息系統(tǒng)的安全模型和評價標(biāo)準(zhǔn),同時介紹了安全操作系統(tǒng)和安全應(yīng)用系統(tǒng)的設(shè)計與開發(fā)方法。本書可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機、信息工程專業(yè)或相近專業(yè)的本科和研究生教材,也可以作為網(wǎng)絡(luò)信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員的參考書。

書籍目錄

第1章 信息安全概述1.1 信息安全與信息對抗1.1.1 信息的安全需求1.1.2 網(wǎng)絡(luò)信息安全的層次性1.1.3 信息對抗的階段性1.2 信息安全概念與技術(shù)的發(fā)展1.2.1 單機系統(tǒng)的信息保密階段1.2.2 網(wǎng)絡(luò)信息安全階段1.2.3 信息保障階段習(xí)題一第2章 密碼技術(shù)2.1 密碼技術(shù)簡介2.1.1 密碼學(xué)基本概念2.1.2 對稱密鑰密碼系統(tǒng)2.1.3 公鑰密碼系統(tǒng)2.1.4 散列函數(shù)2.2 密碼技術(shù)的應(yīng)用2.2.1 數(shù)據(jù)加密2.2.2 鑒別協(xié)議2.2.3 消息完整性協(xié)議2.3 公開密鑰分發(fā)習(xí)題二第3章 訪問控制原理3.1 訪問控制3.1.1 保護系統(tǒng)的訪問矩陣模型3.1.2 訪問控制策略3.1.3 安全策略的形式描述3.1.4 訪問控制機制綜述3.1.5 訪問的等級結(jié)構(gòu)3.1.6 授權(quán)表與權(quán)利撤銷問題3.1.7 能力機制3.2 基于狀態(tài)變換的安全系統(tǒng)理論3.2.1 一般性保護系統(tǒng)3.2.2 若干受限制的保護系統(tǒng)3.2.3 獲取-授予系統(tǒng)3.3 安全模型的構(gòu)建3.3.1 建模的方法步驟3.3.2 模型構(gòu)建實例3.3.3 從模型到系統(tǒng)的映射習(xí)題三第4章 信息流控制原理4.1 信息流的格模型4.1.1 格與信息流動策略4.1.2 系統(tǒng)的信息安全性狀態(tài)4.1.3 狀態(tài)轉(zhuǎn)換與信息流4.1.4 格的性質(zhì)的應(yīng)用4.2 基于格的多級安全模型4.2.1 軍用安全模型4.2.2 Bell-Lapadula安全模型4.2.3 Biba安全模型4.3 信息流控制機制綜述4.3.1 安全性與精確性4.3.2 流的信道4.4 基于執(zhí)行的機制4.4.1 流安全的訪問控制4.4.2 基于執(zhí)行機制的模型4.4.3 動態(tài)安全性檢查4.5 基于編譯的機制。4.5.1 關(guān)于流的說明4.5.2 各種語句的安全性要求4.5.3 流語義安全性證明4.5.4 任意控制結(jié)構(gòu)的順序程序4.5.5 同步信息流4.5.6 不正常終止4.6 實際系統(tǒng)的流控制4.6.1 有關(guān)流的安全性證明4.6.2 與流控制有關(guān)的問題4.7 安全模型的應(yīng)用4.7.1 安全模型的特點與用途4.7.2 模型的類型4.7.3 模型的應(yīng)用習(xí)題四第5章 信息系統(tǒng)的安全性評價標(biāo)準(zhǔn)5.1 可信計算機系統(tǒng)評價標(biāo)準(zhǔn)5.1.1 評價準(zhǔn)則主要概念5.1.2 計算機系統(tǒng)的安全等級5.2 計算機網(wǎng)絡(luò)安全等級評價標(biāo)準(zhǔn)5.2.1 網(wǎng)絡(luò)系統(tǒng)的安全等級5.2.2 網(wǎng)絡(luò)安全服務(wù)5.3 我國信息系統(tǒng)安全評價標(biāo)準(zhǔn)5.3.1 各安全級別的主要特征5.3.2 對標(biāo)準(zhǔn)的討論5.4 通用評估準(zhǔn)則(CC)5.4.1 CC的由來與特色5.4.2 安全功能要求5.4.3 安全保證要求5.4.4 AMA類:保證維護5.4.5 TOE的評估保證級別習(xí)題五第6章 計算機硬件與環(huán)境安全6.1 對硬件與環(huán)境的安全威脅與安全需求6.1.1 計算機硬件安全缺陷6.1.2 環(huán)境對計算機造成的安全問題6.2 計算機硬件安全技術(shù)6.2.1 硬件訪問控制技術(shù)6.2.2 防復(fù)制技術(shù)6.2.3 硬件防輻射6.3 環(huán)境安全技術(shù)6.3.1 環(huán)境干擾防護6,3.2 機房安全6.3.3 災(zāi)難后的恢復(fù)習(xí)題六第7章 安全操作系統(tǒng)及其設(shè)計7.1 操作系統(tǒng)安全技術(shù)概述7.1.1 威脅系統(tǒng)資源安全的因素7.1.2 系統(tǒng)安全措施7.1.3 系統(tǒng)提供的保護方式7.2 內(nèi)存儲器保護技術(shù)7.2.1 單用戶內(nèi)存保護問題7.2.2 多道程序的保護7.2.3 標(biāo)記保護法7.2.4 分段與分頁技術(shù)7.3 客體的訪問保護與控制7.3.1 客體的各種保護機制7.3.2 文件的保護機制7.4 自主訪問控制與強制訪問控制7.4.1 DAC的實現(xiàn)機制7.4.2 MAC的實現(xiàn)機制7.5 用戶認(rèn)證7.5.1 通行字認(rèn)證方法7.5.2 其他認(rèn)證方法7.6 實際操作系統(tǒng)中的安全機制7.6.1 WindowsNT操作系統(tǒng)7.6.2 UNIX操作系統(tǒng)7.7 可信操作系統(tǒng)的設(shè)計7.7.1 可信操作系統(tǒng)的開發(fā)過程7.7.2 可信操作系統(tǒng)的設(shè)計原則7.7.3 操作系統(tǒng)中的安全功能與技術(shù)7.7.4 安全核的設(shè)計與實現(xiàn)技術(shù)7.7.5 分層結(jié)構(gòu)設(shè)計技術(shù)7.7.6 環(huán)型結(jié)構(gòu)設(shè)計技術(shù)習(xí)題七第8章 網(wǎng)絡(luò)安全問題8.1 網(wǎng)絡(luò)安全框架8.2 網(wǎng)絡(luò)安全機制8.3 IPv4的安全問題8.3.1 網(wǎng)絡(luò)安全目標(biāo)8.3.2 IPv4版本TCP/IP的缺陷8.4 Internet網(wǎng)絡(luò)服務(wù)的安全問題8.4.1 Web服務(wù)的安全問題8.4.2 FTP服務(wù)的安全問題8.4.3 Telnet的安全問題8.4.4 電子郵件的安全問題8.4.5 DNS的安全問題8.5 網(wǎng)絡(luò)安全的增強技術(shù)8.5.1 Kebo陽系統(tǒng)8.5.2 SSL安全協(xié)議8.5.3 IPSec8.5.4 虛擬專用網(wǎng)8.6 網(wǎng)絡(luò)多級安全技術(shù)8.6.1 可信網(wǎng)絡(luò)基8.6.2 安全通信服務(wù)器8.6.3 多級安全信道8.7 IPv6新一代網(wǎng)絡(luò)的安全機制8.7.1 加密和認(rèn)證8.7.2 密鑰的分發(fā)8.7.3 IPv6安全機制的應(yīng)用習(xí)題八第9章 數(shù)據(jù)庫安全9.1 數(shù)據(jù)庫的安全問題9.1.1 數(shù)據(jù)庫特點概述9.1.2 數(shù)據(jù)庫的安全威脅9.1.3 數(shù)據(jù)庫的安全要求9.1.4 數(shù)據(jù)庫的安全技術(shù)9.2 推理泄露問題9.2.1 敏感數(shù)據(jù)的泄露問題概述9.2.2 推理控制模型*9.3 數(shù)據(jù)庫的多級安全問題9.3.1 數(shù)據(jù)庫的安全模型9。3.2 數(shù)據(jù)庫多級安全問題研究習(xí)題九第10章 程序系統(tǒng)安全10.1 程序?qū)π畔⒃斐傻奈:?0.1.1 陷門10.1.2 緩沖區(qū)溢出10.1.3 特洛伊木馬10.1.4 零碎斂集10.1.5 隱蔽信道10.1.6 開放敏感信息10.2 危害服務(wù)的程序10.2.1 耗時程序10.2.2 死鎖問題10.2.3 病毒程序10.2.4 蠕蟲程序10.2.5 網(wǎng)絡(luò)上其他服務(wù)拒絕問題10.3 JAVA語言的安全性簡介10.3.1 JAVA簡介10.3.2 JAVA語言的安全問題10.4 CGI與PERL語言的安全性簡介10.4.1 CGI與PERL語言10.4.2 CGI的工作原理10.4.3 CGI的脆弱性10.4.4 保護CGI的一些安全措施10.5 HTML語言的安全性簡介10.5.1 HTML語言簡介10.5.2 HTML的安全問題10.6 安全軟件工程10.6.1 需求分析控制10.6.2 設(shè)計與驗證10.6.3 編程控制10.6.4 測試控制10.6.5 運行維護管理10.6.6 行政管理控制10.7 操作系統(tǒng)對程序安全的支持10.7.1 可信軟件10.7.2 互不信任的程序10.7.3 受限訪問10.7.4 信息分隔習(xí)題十參考文獻

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡(luò)信息安全 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7