出版時(shí)間:2003-8 出版社:機(jī)械工業(yè)出版社 作者:肖軍模 編
內(nèi)容概要
本書詳細(xì)地論述了訪問(wèn)控制、信息流控制和推理匯漏控制等信息安全的基本理論,系統(tǒng)地分析了計(jì)算機(jī)硬件、操作系統(tǒng)、網(wǎng)絡(luò)及其安全設(shè)備、數(shù)據(jù)庫(kù)系統(tǒng)和應(yīng)用系統(tǒng)的安全機(jī)制的原理及其可能存在的安全缺陷。書中比較詳細(xì)地講座弛常用的加密技術(shù)、安全信息系統(tǒng)的安全模型和評(píng)價(jià)標(biāo)準(zhǔn),同時(shí)介紹了安全操作系統(tǒng)和安全應(yīng)用系統(tǒng)的設(shè)計(jì)與開發(fā)方法。本書可以作為信息安全專業(yè)、信息對(duì)抗專業(yè)、計(jì)算機(jī)、信息工程專業(yè)或相近專業(yè)的本科和研究生教材,也可以作為網(wǎng)絡(luò)信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員的參考書。
書籍目錄
第1章 信息安全概述1.1 信息安全與信息對(duì)抗1.1.1 信息的安全需求1.1.2 網(wǎng)絡(luò)信息安全的層次性1.1.3 信息對(duì)抗的階段性1.2 信息安全概念與技術(shù)的發(fā)展1.2.1 單機(jī)系統(tǒng)的信息保密階段1.2.2 網(wǎng)絡(luò)信息安全階段1.2.3 信息保障階段習(xí)題一第2章 密碼技術(shù)2.1 密碼技術(shù)簡(jiǎn)介2.1.1 密碼學(xué)基本概念2.1.2 對(duì)稱密鑰密碼系統(tǒng)2.1.3 公鑰密碼系統(tǒng)2.1.4 散列函數(shù)2.2 密碼技術(shù)的應(yīng)用2.2.1 數(shù)據(jù)加密2.2.2 鑒別協(xié)議2.2.3 消息完整性協(xié)議2.3 公開密鑰分發(fā)習(xí)題二第3章 訪問(wèn)控制原理3.1 訪問(wèn)控制3.1.1 保護(hù)系統(tǒng)的訪問(wèn)矩陣模型3.1.2 訪問(wèn)控制策略3.1.3 安全策略的形式描述3.1.4 訪問(wèn)控制機(jī)制綜述3.1.5 訪問(wèn)的等級(jí)結(jié)構(gòu)3.1.6 授權(quán)表與權(quán)利撤銷問(wèn)題3.1.7 能力機(jī)制3.2 基于狀態(tài)變換的安全系統(tǒng)理論3.2.1 一般性保護(hù)系統(tǒng)3.2.2 若干受限制的保護(hù)系統(tǒng)3.2.3 獲取-授予系統(tǒng)3.3 安全模型的構(gòu)建3.3.1 建模的方法步驟3.3.2 模型構(gòu)建實(shí)例3.3.3 從模型到系統(tǒng)的映射習(xí)題三第4章 信息流控制原理4.1 信息流的格模型4.1.1 格與信息流動(dòng)策略4.1.2 系統(tǒng)的信息安全性狀態(tài)4.1.3 狀態(tài)轉(zhuǎn)換與信息流4.1.4 格的性質(zhì)的應(yīng)用4.2 基于格的多級(jí)安全模型4.2.1 軍用安全模型4.2.2 Bell-Lapadula安全模型4.2.3 Biba安全模型4.3 信息流控制機(jī)制綜述4.3.1 安全性與精確性4.3.2 流的信道4.4 基于執(zhí)行的機(jī)制4.4.1 流安全的訪問(wèn)控制4.4.2 基于執(zhí)行機(jī)制的模型4.4.3 動(dòng)態(tài)安全性檢查4.5 基于編譯的機(jī)制。4.5.1 關(guān)于流的說(shuō)明4.5.2 各種語(yǔ)句的安全性要求4.5.3 流語(yǔ)義安全性證明4.5.4 任意控制結(jié)構(gòu)的順序程序4.5.5 同步信息流4.5.6 不正常終止4.6 實(shí)際系統(tǒng)的流控制4.6.1 有關(guān)流的安全性證明4.6.2 與流控制有關(guān)的問(wèn)題4.7 安全模型的應(yīng)用4.7.1 安全模型的特點(diǎn)與用途4.7.2 模型的類型4.7.3 模型的應(yīng)用習(xí)題四第5章 信息系統(tǒng)的安全性評(píng)價(jià)標(biāo)準(zhǔn)5.1 可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)5.1.1 評(píng)價(jià)準(zhǔn)則主要概念5.1.2 計(jì)算機(jī)系統(tǒng)的安全等級(jí)5.2 計(jì)算機(jī)網(wǎng)絡(luò)安全等級(jí)評(píng)價(jià)標(biāo)準(zhǔn)5.2.1 網(wǎng)絡(luò)系統(tǒng)的安全等級(jí)5.2.2 網(wǎng)絡(luò)安全服務(wù)5.3 我國(guó)信息系統(tǒng)安全評(píng)價(jià)標(biāo)準(zhǔn)5.3.1 各安全級(jí)別的主要特征5.3.2 對(duì)標(biāo)準(zhǔn)的討論5.4 通用評(píng)估準(zhǔn)則(CC)5.4.1 CC的由來(lái)與特色5.4.2 安全功能要求5.4.3 安全保證要求5.4.4 AMA類:保證維護(hù)5.4.5 TOE的評(píng)估保證級(jí)別習(xí)題五第6章 計(jì)算機(jī)硬件與環(huán)境安全6.1 對(duì)硬件與環(huán)境的安全威脅與安全需求6.1.1 計(jì)算機(jī)硬件安全缺陷6.1.2 環(huán)境對(duì)計(jì)算機(jī)造成的安全問(wèn)題6.2 計(jì)算機(jī)硬件安全技術(shù)6.2.1 硬件訪問(wèn)控制技術(shù)6.2.2 防復(fù)制技術(shù)6.2.3 硬件防輻射6.3 環(huán)境安全技術(shù)6.3.1 環(huán)境干擾防護(hù)6,3.2 機(jī)房安全6.3.3 災(zāi)難后的恢復(fù)習(xí)題六第7章 安全操作系統(tǒng)及其設(shè)計(jì)7.1 操作系統(tǒng)安全技術(shù)概述7.1.1 威脅系統(tǒng)資源安全的因素7.1.2 系統(tǒng)安全措施7.1.3 系統(tǒng)提供的保護(hù)方式7.2 內(nèi)存儲(chǔ)器保護(hù)技術(shù)7.2.1 單用戶內(nèi)存保護(hù)問(wèn)題7.2.2 多道程序的保護(hù)7.2.3 標(biāo)記保護(hù)法7.2.4 分段與分頁(yè)技術(shù)7.3 客體的訪問(wèn)保護(hù)與控制7.3.1 客體的各種保護(hù)機(jī)制7.3.2 文件的保護(hù)機(jī)制7.4 自主訪問(wèn)控制與強(qiáng)制訪問(wèn)控制7.4.1 DAC的實(shí)現(xiàn)機(jī)制7.4.2 MAC的實(shí)現(xiàn)機(jī)制7.5 用戶認(rèn)證7.5.1 通行字認(rèn)證方法7.5.2 其他認(rèn)證方法7.6 實(shí)際操作系統(tǒng)中的安全機(jī)制7.6.1 WindowsNT操作系統(tǒng)7.6.2 UNIX操作系統(tǒng)7.7 可信操作系統(tǒng)的設(shè)計(jì)7.7.1 可信操作系統(tǒng)的開發(fā)過(guò)程7.7.2 可信操作系統(tǒng)的設(shè)計(jì)原則7.7.3 操作系統(tǒng)中的安全功能與技術(shù)7.7.4 安全核的設(shè)計(jì)與實(shí)現(xiàn)技術(shù)7.7.5 分層結(jié)構(gòu)設(shè)計(jì)技術(shù)7.7.6 環(huán)型結(jié)構(gòu)設(shè)計(jì)技術(shù)習(xí)題七第8章 網(wǎng)絡(luò)安全問(wèn)題8.1 網(wǎng)絡(luò)安全框架8.2 網(wǎng)絡(luò)安全機(jī)制8.3 IPv4的安全問(wèn)題8.3.1 網(wǎng)絡(luò)安全目標(biāo)8.3.2 IPv4版本TCP/IP的缺陷8.4 Internet網(wǎng)絡(luò)服務(wù)的安全問(wèn)題8.4.1 Web服務(wù)的安全問(wèn)題8.4.2 FTP服務(wù)的安全問(wèn)題8.4.3 Telnet的安全問(wèn)題8.4.4 電子郵件的安全問(wèn)題8.4.5 DNS的安全問(wèn)題8.5 網(wǎng)絡(luò)安全的增強(qiáng)技術(shù)8.5.1 Kebo陽(yáng)系統(tǒng)8.5.2 SSL安全協(xié)議8.5.3 IPSec8.5.4 虛擬專用網(wǎng)8.6 網(wǎng)絡(luò)多級(jí)安全技術(shù)8.6.1 可信網(wǎng)絡(luò)基8.6.2 安全通信服務(wù)器8.6.3 多級(jí)安全信道8.7 IPv6新一代網(wǎng)絡(luò)的安全機(jī)制8.7.1 加密和認(rèn)證8.7.2 密鑰的分發(fā)8.7.3 IPv6安全機(jī)制的應(yīng)用習(xí)題八第9章 數(shù)據(jù)庫(kù)安全9.1 數(shù)據(jù)庫(kù)的安全問(wèn)題9.1.1 數(shù)據(jù)庫(kù)特點(diǎn)概述9.1.2 數(shù)據(jù)庫(kù)的安全威脅9.1.3 數(shù)據(jù)庫(kù)的安全要求9.1.4 數(shù)據(jù)庫(kù)的安全技術(shù)9.2 推理泄露問(wèn)題9.2.1 敏感數(shù)據(jù)的泄露問(wèn)題概述9.2.2 推理控制模型*9.3 數(shù)據(jù)庫(kù)的多級(jí)安全問(wèn)題9.3.1 數(shù)據(jù)庫(kù)的安全模型9。3.2 數(shù)據(jù)庫(kù)多級(jí)安全問(wèn)題研究習(xí)題九第10章 程序系統(tǒng)安全10.1 程序?qū)π畔⒃斐傻奈:?0.1.1 陷門10.1.2 緩沖區(qū)溢出10.1.3 特洛伊木馬10.1.4 零碎斂集10.1.5 隱蔽信道10.1.6 開放敏感信息10.2 危害服務(wù)的程序10.2.1 耗時(shí)程序10.2.2 死鎖問(wèn)題10.2.3 病毒程序10.2.4 蠕蟲程序10.2.5 網(wǎng)絡(luò)上其他服務(wù)拒絕問(wèn)題10.3 JAVA語(yǔ)言的安全性簡(jiǎn)介10.3.1 JAVA簡(jiǎn)介10.3.2 JAVA語(yǔ)言的安全問(wèn)題10.4 CGI與PERL語(yǔ)言的安全性簡(jiǎn)介10.4.1 CGI與PERL語(yǔ)言10.4.2 CGI的工作原理10.4.3 CGI的脆弱性10.4.4 保護(hù)CGI的一些安全措施10.5 HTML語(yǔ)言的安全性簡(jiǎn)介10.5.1 HTML語(yǔ)言簡(jiǎn)介10.5.2 HTML的安全問(wèn)題10.6 安全軟件工程10.6.1 需求分析控制10.6.2 設(shè)計(jì)與驗(yàn)證10.6.3 編程控制10.6.4 測(cè)試控制10.6.5 運(yùn)行維護(hù)管理10.6.6 行政管理控制10.7 操作系統(tǒng)對(duì)程序安全的支持10.7.1 可信軟件10.7.2 互不信任的程序10.7.3 受限訪問(wèn)10.7.4 信息分隔習(xí)題十參考文獻(xiàn)
圖書封面
評(píng)論、評(píng)分、閱讀與下載