出版時間:2010-6 出版社:王鳳英、 程震 中國鐵道工業(yè)出版社 (2010-06出版) 作者:王鳳英,程震 著 頁數:310
內容概要
《21世紀高等院校計算機專業(yè)規(guī)劃教材:網絡與信息安全(第2版)》系統地闡述了網絡與信息安全的各種知識,主要內容包括:網絡與信息安全的基本概念;密碼學及加密技術的使用;操作系統、數據庫和防火墻的安全配置;公鑰基礎設施、訪問控制、系統審計、VPN、入侵檢測等安全技術;現代加密的新型研究方向——混沌密碼和量子密碼;近幾年的研究熱點——信息隱藏與數字水??;IPv6的安全;網絡與信息安全實驗等。為了學以致用,每章后面都有習題,可以作為課程作業(yè)或復習要點?!?1世紀高等院校計算機專業(yè)規(guī)劃教材:網絡與信息安全(第2版)》將理論知識和實際應用有機地結合在一起,以實際應用中經常遇到的問題作為案例。 《21世紀高等院校計算機專業(yè)規(guī)劃教材:網絡與信息安全(第2版)》的內容經過精心編排,適合作為計算機、信息安全、通信、計算機網絡等專業(yè)本科生、研究生的教材或學習參考書,對相關領域研究人員和專業(yè)技術人員也具有一定的參考價值。
書籍目錄
第1章 網絡信息安全綜述1.1 網絡與信息安全的基本概念1.2 網絡安全威脅1.2.1 網絡安全威脅的類型1.2.2 網絡安全威脅的動機1.3 網絡安全的層次結構1.3.1 物理安全1.3.2 安全控制1.3.3 安全服務1.4 安全評價標準1.4.1 可信計算機系統評估準貝1.4.2 網絡安全服務1.4.3 特定安全機制1.4.4 普遍性安全機制1.5 研究網絡與信息安全的意義小結習題第2章 對稱密鑰密碼體系2.1 密碼學原理2.1.1 密碼學的基本原理2.1.2 安全密碼準則2.1.3 對稱密鑰密碼和非對稱密鑰密碼2.1.4 密碼分析2.2 數據加密標準(I)ES)2.2.1 DES算法2.2.2 三重DES2.3 IDEA算法2.4 高級加密標準(AES)2.4.1 高級加密標準產生背景2.4.2 Rijndael算法2.5 序列密碼2.5.1 序列密碼原理2.5.2 A5算法小結習題第3章 單向散列函數第4章 公鑰密碼體系第5章 混沌密碼和量子密碼第6章 信息隱藏技術第7章 PKI技術第8章 身份認證、訪問控制與系統審計第9章 操作系統安全第10章 數據庫系統安全第11章 因特網安全和VPIN第12章 Web電子商務安全第13章 防火墻技術第14章 入侵檢測技術第15章 網絡信息安全管理第16章 網絡與信息安全實驗參考文獻
章節(jié)摘錄
版權頁: 插圖: (1)任務順序限制:在企業(yè)內部的任務,有的可以被并行處理,有些任務卻必須有前后順序,此為任務順序的限制。 (2)任務相依限制:兩個任務若具有執(zhí)行的相關性,例如同一個任務內的多個子任務之間,必須依循某種相互影響的關系,即具有任務的相依性。 TBAC模型的特色是在執(zhí)行時依據任務之間的相互關系來決定使用者擁有的權限。當任務可能違反任務之間的約束時,透過隸屬于這個任務的授權步驟,逐步檢查授權限制與其他相關任務的關系,來決定該任務是否可以繼續(xù)執(zhí)行。例如任務A1與A2可能因任務流程的結合而違反上述的一些限制,此時A1、A2進入保護態(tài)(Protection States)。在此狀態(tài)下,TBAC模型記錄下使用者、任務和權限,然后經由訪問控制表(Type—Based Access Control)對兩個任務相互之間的角色、操作方式(Type)等一些既定的限制條件進行檢查,決定哪一個任務可以(或兩者同時)持續(xù)運作下去。 TBAC著重于任務流程和任務生命周期的管理。可以在任務執(zhí)行時期動態(tài)地得到每個任務進行的情況,以方便控制每一個任務流程的細節(jié),并據此管理該任務與其他任務的相互關系。 在TBAC訪問控制模型中,授權需要用五元組(U,O,P,L,As)來表示。其中U表示用戶,O表示客體(指需要進行訪問控制的對象),As表示授權步驟,P表示授權步驟As的執(zhí)行許可集,L表示授權步驟As的存活期限。在授權步驟As被激活之前,它的保護態(tài)是無效的,其中包含的權限不可使用。當授權步驟As被激活后,它所擁有的許可集中的權限被激活,同時它的生存期開始倒計時,在授權步驟存活期間,五元組有效。當生存期終止,即授權步驟As無效時,五元組失效,用戶所擁有的權限也被收回。在TBAC訪問控制模型中,訪問控制策略包含在As—As,As—U,As—P的關系中。授權步驟(As—As)之間的關系決定了一個工作流的執(zhí)行過程,授權步驟與用戶之間的聯系As—U以及授權步驟與權限之間的聯系As—P組合決定了一個授權步驟的運行。它們之間的關系由系統管理員根據需要保護的具體業(yè)務流程和系統訪問控制策略進行直接管理。 工作流系統訪問控制的主要目標是保護工作流應用數據不被非法用戶瀏覽或修改。為了實現這一目標,工作流系統訪問控制機制應當能夠滿足兩方面的需求:一是用戶選擇,即能夠在一個授權步被激活后選擇合適的用戶來執(zhí)行任務。二是實現授權步驟與用戶權限的同步,當一個用戶試圖完成工作列表中的某項工作時,能夠判斷該用戶是否為合法用戶,為合法用戶分配必要的權限,并在工作完成后收回分配的權限。通過授權步驟的動態(tài)權限管理,TBAC支持最小特權原則和最小泄漏原則,在執(zhí)行任務時只給用戶分配所需的權限,未執(zhí)行任務或任務終止后用戶不再擁有所分配的權限;而且在執(zhí)行任務過程中,當某一權限不再使用時,系統自動將該權限回收。 3.TBAC模型的不足 TBAC從工作流中的任務角度建模,可以依據任務和任務狀態(tài)的不同,對權限進行動態(tài)管理。因此,TBAC比較適合分布式計算和多點訪問控制的信息處理控制,以及在工作流、分布式處理和事務管理系統中的決策制定。然而,以任務為核心的工作流模型并不適合大型企業(yè)的應用,因為如果將工作流管理系統應用于大型企業(yè)的流程自動化管理,那么該系統的訪問控制就會不可避免地牽涉到許多任務以及用戶的權限分配問題,而TBAC只是簡單地引入受托人集合來表示任務的執(zhí)行者,而沒有論及怎樣在一個企業(yè)環(huán)境中確定這樣的受托人集。
編輯推薦
《21世紀高等院校計算機專業(yè)規(guī)劃教材?網絡與信息安全(第2版)》力求理論研究與實際應用相結合,內容新穎而豐富,系統地闡述了網絡與信息安全的各個方面,內容包括對稱密鑰密碼體系、公鑰密碼體系、信息隱藏技術、混沌密碼和量子密碼、因特網安全和VPIN、Web電子商務安全、防火墻技術、網絡信息安全管理等。
圖書封面
評論、評分、閱讀與下載
21世紀高等院校計算機專業(yè)規(guī)劃教材 PDF格式下載