中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
信息系統安全理論與技術

包郵 信息系統安全理論與技術

作者:尚濤 著
出版社:電子工業出版社出版時間:2024-11-01
開本: 其他 頁數: 316
本類榜單:教材銷量榜
中 圖 價:¥47.9(6.9折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息系統安全理論與技術 版權信息

信息系統安全理論與技術 內容簡介

隨著計算機、網絡通信、人工智能、量子信息等技術的蓬勃發展,信息系統安全的重要性日益彰顯。建立信息系統安全體系是保護計算機與網絡平臺安全的基礎。本書結合信息系統的安全需求,系統介紹身份認證、訪問控制、文件加密、安全審計、完整性保護等多方面技術,并結合典型案例介紹新型信息系統的關鍵安全技術。全書共分為12章,第1~2章介紹信息系統安全的基礎知識,第3~8章介紹信息系統安全的主要技術方案,第9~12章介紹新型信息系統的設計案例。本書內容基礎、完整,描述方式由淺入深,適合本科生、研究生、科研人員和科技工作者閱讀參考。

信息系統安全理論與技術 目錄

第1章 信息系統安全風險 11.1 攻擊案例 11.1.1 案例背景 11.1.2 攻擊方法分析 11.1.3 攻擊過程分析 21.1.4 安全問題 51.2 信息系統基礎 61.2.1 信息系統的定義 61.2.2 信息系統的特性 71.2.3 信息系統的安全需求 71.3 信息安全等級保護 71.3.1 信息安全等級保護的定義 71.3.2 等級劃分 81.3.3 實施原則 8第1章 信息系統安全風險 1 1.1 攻擊案例 1 1.1.1 案例背景 1 1.1.2 攻擊方法分析 1 1.1.3 攻擊過程分析 2 1.1.4 安全問題 5 1.2 信息系統基礎 6 1.2.1 信息系統的定義 6 1.2.2 信息系統的特性 7 1.2.3 信息系統的安全需求 7 1.3 信息安全等級保護 7 1.3.1 信息安全等級保護的定義 7 1.3.2 等級劃分 8 1.3.3 實施原則 8 1.3.4 政策標準 9 1.3.5 美國計算機安全評價準則 10 1.3.6 我國網絡安全等級保護標準 11 1.3.7 測評及認證項目 13 1.4 信息安全基礎 13 1.4.1 信息安全目標 13 1.4.2 信息安全原則 14 1.4.3 信息安全基本概念 14 1.4.4 信息安全基本模型 16 1.5 本章小結 21 1.6 習題 21 1.7 思考題 21 第2章 信息系統基礎安全問題 22 2.1 計算機原理 22 2.1.1 圖靈機 22 2.1.2 圖靈機安全 23 2.1.3 馮·諾依曼體系結構 26 2.1.4 哈佛體系結構 27 2.2 計算機啟動原理 28 2.2.1 上電自檢 28 2.2.2 系統加載與啟動 29 2.2.3 用戶登錄認證 31 2.3 操作系統的用戶安全 40 2.3.1 用戶安全問題 40 2.3.2 典型安全攻擊 41 2.4 本章小結 43 2.5 習題 43 2.6 思考題 43 第3章 身份認證 44 3.1 身份認證方式 44 3.1.1 身份認證系統模型 44 3.1.2 主要的身份認證方式 45 3.2 Linux身份認證技術 50 3.2.1 Linux身份認證技術簡介 50 3.2.2 從啟動到登錄的流程 50 3.2.3 認證程序 52 3.2.4 認證的加密算法 53 3.2.5 嵌入式認證模塊 54 3.3 Windows身份認證技術 56 3.3.1 Windows身份認證技術簡介 56 3.3.2 本地認證 57 3.3.3 網絡認證 59 3.4 基于USBKey的身份認證技術 63 3.4.1 Windows 7用戶登錄原理 63 3.4.2 基于USBKey的身份認證方式 65 3.5 本章小結 66 3.6 習題 66 3.7 思考題 66 第4章 訪問控制 67 4.1 訪問控制模型 67 4.1.1 基本問題 67 4.1.2 基本模型 67 4.1.3 TE模型 70 4.1.4 DTE模型 71 4.1.5 Linux的訪問控制實例 71 4.2 基本訪問控制的實現方案 73 4.2.1 面向用戶的基本訪問控制 73 4.2.2 面向進程的基本訪問控制 76 4.3 SELinux訪問控制技術 79 4.3.1 SELinux簡介 79 4.3.2 SELinux的體系結構 80 4.3.3 SELinux的安全模型 82 4.3.4 SETE模型 84 4.3.5 SELinux的運行機制 88 4.3.6 SELinux的具體實現 89 4.4 Windows訪問控制技術 93 4.4.1 基本概念 93 4.4.2 系統實現 94 4.4.3 開發接口 95 4.5 本章小結 101 4.6 習題 101 4.7 思考題 102 第5章 文件加密 103 5.1 加密文件系統 103 5.1.1 加密文件系統概述 103 5.1.2 加密文件系統分類 103 5.1.3 主要問題 104 5.2 樹狀信息管理 104 5.2.1 文件系統 105 5.2.2 注冊表 107 5.3 Linux eCryptfs文件加密技術 108 5.3.1 eCryptfs簡介 108 5.3.2 eCryptfs的設計原理 109 5.3.3 eCryptfs的使用方法 112 5.4 Windows EFS文件加密技術 113 5.4.1 EFS簡介 113 5.4.2 EFS的設計原理 113 5.4.3 EFS的使用方法 115 5.5 本章小結 122 5.6 習題 122 5.7 思考題 122 第6章 安全審計 123 6.1 審計系統 123 6.1.1 審計系統的設計方案 123 6.1.2 審計系統的功能與組成 124 6.1.3 審計系統的安全與保護 125 6.2 Linux審計技術 125 6.2.1 Linux審計系統的設計原理 125 6.2.2 核心模塊的實現 126 6.2.3 審計監控程序的實現 126 6.2.4 核心模塊與監控進程的通信 126 6.3 4A的綜合技術 127 6.3.1 4A簡介 127 6.3.2 實用協議 128 6.3.3 賬號 129 6.3.4 認證 130 6.3.5 授權 131 6.3.6 審計 134 6.3.7 4A的應用 135 6.4 本章小結 138 6.5 習題 138 6.6 思考題 138 第7章 完整性保護 139 7.1 完整性模型 139 7.1.1 Biba模型 139 7.1.2 Merkle樹模型 140 7.2 可信計算技術 142 7.2.1 可信計算概述 142 7.2.2 可信計算平臺 146 7.3 AEGIS模型 151 7.3.1 系統的一般引導過程 152 7.3.2 系統的可信引導過程 153 7.3.3 組件完整性驗證技術 154 7.3.4 系統的安全引導過程 154 7.4 IMA模型 156 7.4.1 完整性度量架構 156 7.4.2 完整性度量介紹 156 7.4.3 IMA的安全機制 157 7.5 Linux完整性保護技術 157 7.5.1 TPM+IMA設計思想 157 7.5.2 系統整體安全目標 159 7.5.3 攻擊模型 160 7.5.4 Linux IMA的主要功能模塊 160 7.5.5 擴展實現方案 163 7.6 Windows完整性保護技術 163 7.6.1 Vista可信機制 163 7.6.2 基于TPM和BitLocker的系統引導過程 164 7.6.3 可信模塊的啟用 165 7.7 移動終端完整性保護技術 167 7.7.1 可信移動終端系統設計方案 167 7.7.2 Android可信計算平臺架構 168 7.8 實用支撐技術 172 7.8.1 SGX技術 172 7.8.2 TXT技術 173 7.8.3 TrustZone技術 174 7.8.4 XOM架構 175 7.8.5 Bastion體系結構 175 7.8.6 Sanctum保護 176 7.9 本章小結 177 7.10 習題 177 7.11 思考題 177 第8章 數據庫系統安全 178 8.1 數據庫安全概述 178 8.1.1 安全特性 178 8.1.2 安全威脅 179 8.1.3 安全標準 179 8.2 一般安全機制 181 8.2.1 用戶標識與認證 182 8.2.2 訪問控制 182 8.2.3 數據庫加密 186 8.2.4 數據庫審計 188 8.2.5 備份與恢復 189 8.3 SQL Server安全機制 191 8.3.1 SQL Server安全概述 191 8.3.2 數據庫環境安全 191 8.3.3 身份認證 192 8.3.4 訪問控制 194 8.3.5 數據庫加密 198 8.3.6 數據庫審計 203 8.3.7 數據庫賬本 205 8.4 本章小結 207 8.5 習題 207 8.6 思考題 207 第9章 新型電力信息系統安全設計案例 208 9.1 傳統電力信息系統安全體系簡介 208 9.1.1 安全分區 209 9.1.2 網絡專用 211 9.1.3 橫向隔離 212 9.1.4 縱向認證 212 9.2 安全防護措施 212 9.3 新型電力信息系統的安全需求 214 9.4 新型電力信息系統攻擊行為建模技術 215 9.4.1 ATT&CK框架 215 9.4.2 基于模糊層次分析法的攻擊樹模型 218 9.4.3 基于攻擊樹模型的攻擊行為識別 220 9.5 基于零信任的新型電力信息系統網絡安全防護機制設計 222 9.5.1 零信任理念 222 9.5.2 零信任關鍵技術 224 9.5.3 總體設計 225 9.5.4 安全性分析 226 9.6 零信任關鍵能力模型設計 228 9.6.1 身份安全基礎設施 228 9.6.2 持續信任評估 230 9.6.3 動態訪問控制 232 9.6.4 可信訪問代理 232 9.6.5 微隔離端口控制器 233 9.6.6 安全性分析 233 9.7 本章小結 236 9.8 習題 236 9.9 思考題 237 第10章 大數據系統安全設計案例 238 10.1 大數據平臺簡介 238 10.2 Hadoop的安全問題 240 10.3 大數據安全需求 241 10.4 大數據安全關鍵技術 243 10.5 大數據系統安全體系 246 10.6 大數據系統一體化安全管理系統設計 247 10.6.1 管理需求 247 10.6.2 網絡結構設計 247 10.6.3 安全模塊設計 248 10.6.4 軟件開發架構 251 10.6.5 軟件運行流程 252 10.6.6 軟件界面 252 10.6.7 軟件測試 258 10.7 本章小結 261 10.8 習題 262 10.9 思考題 262 第11章 云計算服務安全設計案例 263 11.1 云計算服務簡介 263 11.2 云計算服務安全需求 264 11.2.1 云基礎設施安全 265 11.2.2 云計算平臺安全 266 11.2.3 云服務安全 266 11.3 云計算的安全關鍵技術 268 11.3.1 虛擬化系統監控技術 268 11.3.2 密文訪問技術 271 11.3.3 軟件定義安全技術 273 11.3.4 可信云計算技術 276 11.4 基于安全強化虛擬機的云計算平臺設計 279 11.4.1 安全強化虛擬機 279 11.4.2 系統設計目標 279 11.4.3 總體設計架構 280 11.4.4 安全服務部署 280 11.4.5 安全數據存儲 281 11.4.6 安全應用管理 282 11.5 本章小結 282 11.6 習題 283 11.7 思考題 283 第12章 量子信息系統安全設計案例 284 12.1 量子信息簡介 284 12.1.1 量子比特 284 12.1.2 量子糾纏 284 12.1.3 量子態測量 286 12.1.4 量子計算 286 12.2 量子安全性 287 12.2.1 信息論安全性 287 12.2.2 量子安全性的物理原理 288 12.2.3 量子攻擊 289 12.3 量子信息系統安全需求 290 12.3.1 量子計算機 290 12.3.2 量子網絡 292 12.3.3 安全需求 293 12.4 量子密碼技術 293 12.4.1 量子密鑰分發 293 12.4.2 量子認證 295 12.4.3 量子簽名 296 12.4.4 量子加密 297 12.5 量子隨機數發生器設計 298 12.5.1 量子隨機數發生器原理 298 12.5.2 量子熵源 298 12.5.3 隨機數提取技術 301 12.5.4 隨機數檢測技術 301 12.5.5 處理軟件 302 12.6 本章小結 304 12.7 習題 305
展開全部

信息系統安全理論與技術 作者簡介

尚濤,工學博士,北京航空航天大學網絡空間安全學院教授,博士生導師。2022年榮獲“北京市優秀教師”稱號,獲得中國電子學會優秀碩士學位論文指導教師、電子工業出版社教育出版優秀作譯者、全國“工程碩士實習實踐優秀成果獲得者”指導教師、全國大學生信息安全競賽優秀指導教師。主講課程“信息系統安全”獲批校級研究生精品課程建設項目,“信息網絡安全”獲評國家級一流本科課程等。

商品評論(0條)
暫無評論……
書友推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 杭州双螺杆挤出机-百科 | 聚丙烯酰胺PAM-聚合氯化铝PAC-絮凝剂-河南博旭环保科技有限公司 巨野电机维修-水泵维修-巨野县飞宇机电维修有限公司 | 隐形纱窗|防护纱窗|金刚网防盗纱窗|韦柏纱窗|上海青木装潢制品有限公司|纱窗国标起草单位 | POS机办理_个人pos机免费领取-银联pos机申请首页 | 儋州在线-儋州招聘找工作、找房子、找对象,儋州综合生活信息门户! | 高精度电阻回路测试仪-回路直流电阻测试仪-武汉特高压电力科技有限公司 | 聚氨酯复合板保温板厂家_廊坊华宇创新科技有限公司 | 稳尚教育加盟-打造高考志愿填报平台_新高考志愿填报加盟_学业生涯规划加盟 | 临海涌泉蜜桔官网|涌泉蜜桔微商批发代理|涌泉蜜桔供应链|涌泉蜜桔一件代发 | 紧急泄压人孔_防爆阻火器_阻火呼吸阀[河北宏泽石化] | 报警器_家用防盗报警器_烟雾报警器_燃气报警器_防盗报警系统厂家-深圳市刻锐智能科技有限公司 | ET3000双钳形接地电阻测试仪_ZSR10A直流_SXJS-IV智能_SX-9000全自动油介质损耗测试仪-上海康登 | 北京晚会活动策划|北京节目录制后期剪辑|北京演播厅出租租赁-北京龙视星光文化传媒有限公司 | 东莞市超赞电子科技有限公司 全系列直插/贴片铝电解电容,电解电容,电容器 | 无水硫酸铝,硫酸铝厂家-淄博双赢新材料科技有限公司 | 深圳市人通智能科技有限公司| 深圳APP开发_手机软件APP定制外包_小程序开发公司-来科信 | 冷却塔厂家_冷却塔维修_冷却塔改造_凉水塔配件填料公司- 广东康明节能空调有限公司 | Q361F全焊接球阀,200X减压稳压阀,ZJHP气动单座调节阀-上海戎钛 | 「阿尔法设计官网」工业设计_产品设计_产品外观设计 深圳工业设计公司 | 杰福伦_磁致伸缩位移传感器_线性位移传感器-意大利GEFRAN杰福伦-河南赉威液压科技有限公司 | 应急灯_消防应急灯_应急照明灯_应急灯厂家-大成智慧官网 | 安驭邦官网-双向万能直角铣头,加工中心侧铣头,角度头[厂家直销] 闸阀_截止阀_止回阀「生产厂家」-上海卡比阀门有限公司 | 山东成考网-山东成人高考网 | 气力输送设备_料封泵_仓泵_散装机_气化板_压力释放阀-河南锐驰机械设备有限公司 | 苗木价格-苗木批发-沭阳苗木基地-沭阳花木-长之鸿园林苗木场 | 炒货机-炒菜机-炒酱机-炒米机@霍氏机械 | 散热器厂家_暖气片_米德尔顿散热器| 热风机_工业热风机生产厂家上海冠顶公司提供专业热风机图片价格实惠 | 飞利浦LED体育场灯具-吸顶式油站灯-飞利浦LED罩棚灯-佛山嘉耀照明有限公司 | 昊宇水工|河北昊宇水工机械工程有限公司| BESWICK球阀,BESWICK接头,BURKERT膜片阀,美国SEL继电器-东莞市广联自动化科技有限公司 | 净化车间_洁净厂房_净化公司_净化厂房_无尘室工程_洁净工程装修|改造|施工-深圳净化公司 | 武汉高低温试验箱_恒温恒湿试验箱厂家-武汉蓝锐环境科技有限公司 | SRRC认证|CCC认证|CTA申请_IMEI|MAC地址注册-英利检测 | 高温链条油|高温润滑脂|轴承润滑脂|机器人保养用油|干膜润滑剂-东莞卓越化学 | 洁净化验室净化工程_成都实验室装修设计施工_四川华锐净化公司 | 玻璃钢格栅盖板|玻璃钢盖板|玻璃钢格栅板|树篦子-长沙川皖玻璃钢制品有限公司 | 转向助力泵/水泵/发电机皮带轮生产厂家-锦州华一精工有限公司 | 深圳展厅设计_企业展馆设计_展厅设计公司_数字展厅设计_深圳百艺堂 | 深圳希玛林顺潮眼科医院(官网)│深圳眼科医院│医保定点│香港希玛林顺潮眼科中心连锁品牌 |