計(jì)算機(jī)系統(tǒng)安全教程

出版時(shí)間:2010-11  出版社:清華大學(xué)出版社  作者:曹天杰 等編著  頁數(shù):262  

前言

隨著計(jì)算機(jī)的廣泛應(yīng)用,以計(jì)算機(jī)為核心的信息系統(tǒng)安全問題越來越突出,如何采取有效的措施保護(hù)計(jì)算機(jī)系統(tǒng)安全,是目前各國都面臨的問題。本書具有完善的知識(shí)體系,概念清晰,講解詳細(xì)。本書具有以下特色:(1)內(nèi)容全面,層次分明。從計(jì)算機(jī)系統(tǒng)的不同層次,介紹了各層次中的安全威脅及防范措施,覆蓋了計(jì)算機(jī)系統(tǒng)安全涉及的各方面內(nèi)容。主要包括系統(tǒng)安全(操作系統(tǒng)安全、數(shù)據(jù)庫安全)、網(wǎng)絡(luò)安全(漏洞檢測、攻擊與防范、防火墻、系統(tǒng)入侵檢測與防御)、應(yīng)用安全(電子郵件安全、IP安全、web安全)。(2)強(qiáng)調(diào)信息保障與縱深防御。無論攻擊和防守,對(duì)信息安全來說都是過程,信息安全是否成功關(guān)鍵在于對(duì)過程的把握。從縱深防御保護(hù)的角度分析了信息保障中的保護(hù)、檢測、響應(yīng)和恢復(fù)。如認(rèn)證、防火墻起到邊界保護(hù)的作用,掃描器、入侵檢測系統(tǒng)、蜜罐則是檢測工具,入侵防御系統(tǒng)屬于響應(yīng)工具。(3)注重理論與實(shí)踐相結(jié)合,強(qiáng)調(diào)實(shí)用。在介紹理論知識(shí)的基礎(chǔ)上,注重實(shí)踐能力的培養(yǎng),如第5章從理論到實(shí)踐,介紹了漏洞的概念、漏洞的分類、漏洞標(biāo)準(zhǔn)庫、漏洞掃描的原理、漏洞掃描的工具、掃描器的實(shí)現(xiàn)。本書共分為11章:第1章是緒論;第2章介紹實(shí)現(xiàn)安全服務(wù)的各種方法;第3章與第4章分別介紹了操作系統(tǒng)安全、數(shù)據(jù)庫安全;第5章介紹系統(tǒng)漏洞及檢測;第6章介紹網(wǎng)絡(luò)攻擊與防范;第7章與第8章分別介紹了防火墻、系統(tǒng)入侵檢測與防御;第9~第1l章介紹了電子郵件安全、IP安全、Web安全。其中第3~第5章由李琳編寫,第9~第11章由黃石編寫,其余各章由曹天杰編寫,全書由曹天杰負(fù)責(zé)統(tǒng)稿。

內(nèi)容概要

  本書全面而又系統(tǒng)地講述了計(jì)算機(jī)系統(tǒng)安全的基本知識(shí)。本書注重理論與實(shí)踐相結(jié)合,條理清晰。圍繞認(rèn)證、訪問控制、機(jī)密性、完整性、可用性、不可否認(rèn)性、安全審計(jì)與報(bào)警等安全服務(wù)的實(shí)現(xiàn),介紹了系統(tǒng)安全、網(wǎng)絡(luò)安全、應(yīng)用安全各個(gè)層次計(jì)算機(jī)系統(tǒng)可能面臨的威脅與防范措施,從縱深防御的角度分析了信息保障中的保護(hù)、檢測、響應(yīng)和恢復(fù)等方面的知識(shí)?! ”緯饕獌?nèi)容包括:緒論、實(shí)現(xiàn)安全服務(wù)、操作系統(tǒng)安全、數(shù)據(jù)庫安全、漏洞檢測、攻擊與防范、防火墻、系統(tǒng)入侵檢測與防御、電子郵件安全、ip安全、web安全?! ”緯梢宰鳛樾畔踩珜I(yè)、信息對(duì)抗專業(yè)、計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)、網(wǎng)絡(luò)工程專業(yè)或其他相關(guān)專業(yè)的本科生和研究生教材,也可以作為信息系統(tǒng)安全領(lǐng)域的從業(yè)人員參考書。

書籍目錄

第1章 緒論  1.1 計(jì)算機(jī)安全的內(nèi)涵  1.2 安全策略、機(jī)制與服務(wù)  1.3 縱深防御  1.4 信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則  習(xí)題1 第2章 實(shí)現(xiàn)安全服務(wù)  2.1 認(rèn)證  2.2 訪問控制  2.3 機(jī)密性  2.4 完整性  2.5 不可否認(rèn)性  2.6 可用性  2.7 安全審計(jì)和報(bào)警  習(xí)題2 第3章 操作系統(tǒng)安全  3.1 保護(hù)對(duì)象和保護(hù)方法  3.2 內(nèi)存與地址保護(hù)  3.3 文件保護(hù)機(jī)制  3.4 用戶認(rèn)證 3.5 系統(tǒng)行為審計(jì)  3.6 unix安全  3.7 windows安全  3.8 可信操作系統(tǒng)  習(xí)題3 第4章 數(shù)據(jù)庫安全  4.1 數(shù)據(jù)庫安全威脅  4.2 數(shù)據(jù)庫安全需求  4.3 可靠性與完整性  4.4 敏感數(shù)據(jù)  4.5 多級(jí)數(shù)據(jù)庫  4.6 推理控制  4.7 隱私保護(hù)的數(shù)據(jù)挖掘  習(xí)題4 第5章 漏洞檢測  5.1 漏洞概述  5.2 漏洞的分類標(biāo)準(zhǔn)和分級(jí)規(guī)范  5.3 漏洞庫  5.4 掃描器  5.5 掃描工具  5.6 掃描器的實(shí)現(xiàn)  習(xí)題5 第6章 攻擊與防范  6.1 惡意代碼  6.2 網(wǎng)絡(luò)嗅探  6.3 緩沖區(qū)溢出  6.4 sql注入  6.5 分布式拒絕服務(wù)攻擊  6.6 tcp會(huì)話劫持  習(xí)題6 第7章 防火墻  7.1 防火墻概述  7.2 防火墻的基本技術(shù)  7.3 防火墻的體系結(jié)構(gòu)  7.4 防火墻的局限性與發(fā)展趨勢  習(xí)題7 第8章 系統(tǒng)入侵檢測與防御  8.1 入侵檢測系統(tǒng)  8.2 入侵響應(yīng)  8.3 入侵檢測的分析技術(shù)  8.4 入侵檢測系統(tǒng)的結(jié)構(gòu)與部署  8.5 入侵檢測系統(tǒng)snorr  8.6 其他類型的入侵檢測系統(tǒng)  8.7 蜜罐  8.8 入侵防御系統(tǒng)  習(xí)題8 第9章 電子郵件安全  9.1 電子郵件安全概述  9.2 電子郵件基本原理  9.3 電子郵件面臨的威脅  9.4 pgp  9.5 s/mime  習(xí)題9 第10章 ip安全  10.1 概述  10.2 封裝安全載荷  10.3 認(rèn)證頭  10.4 ike  習(xí)題10 第11章 web安全  11.1 web的基本概念與相關(guān)技術(shù)  11.2 web攻擊  11.3 tls協(xié)議概述  11.4 tls握手協(xié)議  11.5 更改密碼規(guī)格協(xié)議  11.6 警告協(xié)議  11.7 tls記錄協(xié)議  11.8 tls協(xié)議中采用的加密和認(rèn)證算法  習(xí)題11 參考文獻(xiàn)

章節(jié)摘錄

插圖:1.2.1 安全策略安全策略是指在一個(gè)特定的環(huán)境里(安全區(qū)域),為了保證提供一定級(jí)別的安全保護(hù)所必須遵守的一系列條例和規(guī)則。例如,可以將安全策略定義為:系統(tǒng)中的用戶和信息被劃分為不同的層次,一些級(jí)別比另一些級(jí)別高。當(dāng)且僅當(dāng)主體的級(jí)別高于或等于客體的級(jí)別,主體才能讀訪問客體;當(dāng)且僅當(dāng)主體的級(jí)別低于或等于客體的級(jí)別,主體才能寫訪問客體。一種安全策略實(shí)質(zhì)上表明所涉及的系統(tǒng)在進(jìn)行一般操作時(shí),在安全范圍內(nèi)什么是允許的,什么是不允許的。策略通常不作具體規(guī)定,它只是提出什么是最重要的,而不確切地說明如何達(dá)到所希望的這些結(jié)果。安全策略都建立在授權(quán)的基礎(chǔ)之上,一般按授權(quán)性質(zhì)的不同區(qū)分不同的策略。在安全策略中包含對(duì)“什么構(gòu)成授權(quán)”的說明。在一般性的安全策略中可能寫有“未經(jīng)適當(dāng)授權(quán)的實(shí)體,信息不得給予、不被授權(quán)、不允許引用、任何資源也不得為其使用”。按照所涉及的授權(quán)的性質(zhì)可將策略分為三種,基于規(guī)則的策略、基于身份的策略、基于角色的策略?;谏矸莸陌踩呗允褂媒⒃诓欢嗟囊话銓傩曰蛎舾蓄愔系囊?guī)則,它們通常是強(qiáng)加的。它的基礎(chǔ)是用戶的身份和屬性以及被訪問的資源或客體的身份和屬性。在一定程度上與“必須認(rèn)識(shí)”的安全觀念相當(dāng)。它的目的是過濾對(duì)數(shù)據(jù)或資源的訪問。基本上有兩種執(zhí)行基于身份的策略的方法,將有關(guān)訪問權(quán)的信息視為訪問者所擁有,或是視為被訪問數(shù)據(jù)的一部分。前者的例子為特權(quán)標(biāo)識(shí)或權(quán)力,給予用戶并為代表該用戶進(jìn)行活動(dòng)的進(jìn)程所使用,后者的例子為訪問控制表。這兩種情況下,數(shù)據(jù)項(xiàng)的大小可以有很大的變化(從完整的文件到數(shù)據(jù)元素),這些數(shù)據(jù)項(xiàng)可以按權(quán)力命名,或帶有它自己的訪問控制表。基于規(guī)則的安全策略涉及建立在特定的、個(gè)體化屬性之上的授權(quán)準(zhǔn)則,假定某些屬性與被應(yīng)用實(shí)體永久相關(guān)聯(lián),而其余屬性可以是某種占有物(如權(quán)力),它們可傳送給另外的實(shí)體。它的基礎(chǔ)是強(qiáng)加于全體用戶的總安全策略,是為了以最小的代價(jià),保證信息系統(tǒng)的安全,使信息系統(tǒng)發(fā)揮最大的效益?;谝?guī)則的安全策略中的授權(quán)通常依賴于敏感性。在一個(gè)安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記。代表用戶進(jìn)行活動(dòng)的進(jìn)程可以得到與其原發(fā)者相應(yīng)的安全標(biāo)記。

編輯推薦

《計(jì)算機(jī)系統(tǒng)安全教程》:21世紀(jì)高等學(xué)校信息安全專業(yè)規(guī)劃教材。

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    計(jì)算機(jī)系統(tǒng)安全教程 PDF格式下載


用戶評(píng)論 (總計(jì)3條)

 
 

  •   知識(shí)點(diǎn)比較好,所教材可以的了。
  •   書很不錯(cuò) 很滿意
  •   這個(gè)出版社出版的書的紙質(zhì)和印刷都這樣。至于內(nèi)容,還沒細(xì)讀。因?yàn)槭菐蛣e人買的,內(nèi)容方面就不作評(píng)論了。
 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7