注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)空間系統(tǒng)安全概論(第3版)

網(wǎng)絡(luò)空間系統(tǒng)安全概論(第3版)

網(wǎng)絡(luò)空間系統(tǒng)安全概論(第3版)

定 價(jià):¥56.00

作 者: 石文昌 著
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書可以去


ISBN: 9787121397424 出版時(shí)間: 2021-01-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 296 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  因?yàn)榕c人類的切身利益相伴,網(wǎng)絡(luò)空間中的系統(tǒng)引發(fā)了很多棘手的、愁人的安全問(wèn)題,如何應(yīng)對(duì)?單純分析案例是不夠的,僅僅探討原理也是不足的。本書要告訴讀者,系統(tǒng)的形態(tài)已從單機(jī)拓展到了網(wǎng)絡(luò),又延伸到了云計(jì)算環(huán)境,并已然形成生態(tài)系統(tǒng),應(yīng)對(duì)系統(tǒng)安全問(wèn)題需要有對(duì)抗觀、發(fā)展觀、系統(tǒng)觀和生態(tài)觀。本書以該理念為指引,闡述網(wǎng)絡(luò)空間系統(tǒng)安全的核心思想、原理、技術(shù)和方法。 案例分析與理論闡述是貫穿全書的主線。本書在闡明系統(tǒng)安全的整體概念和整體應(yīng)對(duì)方法的基礎(chǔ)上,主要從硬件、操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)、應(yīng)用軟件等方面考察網(wǎng)絡(luò)空間系統(tǒng)的關(guān)鍵組件,分析它們的安全能力,以便幫助讀者理解由它們的相互作用形成的網(wǎng)絡(luò)空間系統(tǒng)的安全性。安全能力分析主要從事前防御和事后補(bǔ)救兩個(gè)方面展開。由于身份認(rèn)證機(jī)制是安全攻擊要突破的第一道防線,因此本書首先對(duì)它進(jìn)行了介紹。安全機(jī)制需要由安全模型支撐,因?yàn)榘踩P鸵话惚容^抽象,不易理解,所以本書介紹的典型安全模型基本上都在書中的實(shí)際案例中有所應(yīng)用。

作者簡(jiǎn)介

  石文昌,博士,教授,博士生導(dǎo)師。北京大學(xué)計(jì)算機(jī)軟件專業(yè)畢業(yè)后,考入中國(guó)科學(xué)院軟件所,跟隨孫玉芳教授從事UNIX操作系統(tǒng)研究。碩士學(xué)位論文開展的是UNIX操作系統(tǒng)的移植工作,就是把運(yùn)行在國(guó)外計(jì)算機(jī)上的UNIX操作系統(tǒng)實(shí)現(xiàn)到我國(guó)生產(chǎn)的計(jì)算機(jī)之中,使我國(guó)的國(guó)產(chǎn)計(jì)算機(jī)能夠運(yùn)行UNIX操作系統(tǒng)。在自己已成為教授的若干年之后,再次考入中國(guó)科學(xué)院軟件所,繼續(xù)師從孫玉芳教授,攻讀博士學(xué)位。博士學(xué)位論文的工作是以Linux為基礎(chǔ)的安全操作系統(tǒng)的研究與實(shí)現(xiàn),該項(xiàng)工作獲得了中國(guó)科學(xué)院院長(zhǎng)獎(jiǎng),該項(xiàng)工作的成果因轉(zhuǎn)化成了安全操作系統(tǒng)產(chǎn)品,還獲得過(guò)北京市科學(xué)技術(shù)獎(jiǎng)。求學(xué)和深造的經(jīng)歷給后續(xù)的職業(yè)生涯深深地打上了操作系統(tǒng)和安全的烙印,注入了系統(tǒng)安全的血液。在廣西計(jì)算中心、中國(guó)科學(xué)院軟件所、上海浦東軟件園有限公司等單位經(jīng)受過(guò)歷練之后,進(jìn)入了中國(guó)人民大學(xué)信息學(xué)院,投身教育事業(yè)。不管在哪個(gè)崗位,一直從事系統(tǒng)安全及相關(guān)交叉學(xué)科的研究。完成了一系列國(guó)家重要科研項(xiàng)目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等國(guó)內(nèi)外學(xué)術(shù)期刊和學(xué)術(shù)會(huì)議上發(fā)表了一系列重要學(xué)術(shù)論文。曾擔(dān)任教育部信息安全專業(yè)教學(xué)指導(dǎo)委員會(huì)委員,現(xiàn)擔(dān)任教育部網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)委員,同時(shí)擔(dān)任中國(guó)法學(xué)會(huì)網(wǎng)絡(luò)與信息法學(xué)研究會(huì)副會(huì)長(zhǎng)。

圖書目錄

第1章 緒論\t1
1.1 安全事件實(shí)例\t1
1.1.1 Wannacry攻擊事件\t1
1.1.2 Mirai攻擊事件\t2
1.1.3 Stuxnet攻擊事件\t4
1.2 安全基本要素\t5
1.2.1 機(jī)密性\t6
1.2.2 完整性\t7
1.2.3 可用性\t9
1.3 安全問(wèn)題與安全系統(tǒng)\t10
1.4 系統(tǒng)安全學(xué)科領(lǐng)域\t11
1.4.1 我國(guó)信息安全專業(yè)\t11
1.4.2 我國(guó)網(wǎng)絡(luò)空間安全學(xué)科\t12
1.4.3 國(guó)際網(wǎng)絡(luò)空間安全學(xué)科\t13
1.5 本章小結(jié)\t14
1.6 習(xí)題\t15
附錄A 安全攻擊實(shí)例考察\t16
場(chǎng)景一:誘惑與行動(dòng)\t16
場(chǎng)景二:技術(shù)性的打探\t16
場(chǎng)景三:尋找突破口\t17
場(chǎng)景四:設(shè)法擴(kuò)大戰(zhàn)果\t20
場(chǎng)景五:登上制勝之巔\t21
場(chǎng)景六:尾聲\t23
第2章 系統(tǒng)安全基礎(chǔ)\t24
2.1 系統(tǒng)安全概述\t24
2.1.1 系統(tǒng)安全的演進(jìn)\t24
2.1.2 系統(tǒng)與系統(tǒng)安全\t25
2.1.3 整體論與還原論\t26
2.1.4 系統(tǒng)安全思維\t28
2.2 系統(tǒng)安全原理\t29
2.2.1 基本原則\t29
2.2.2 威脅建模\t31
2.2.3 安全控制\t32
2.2.4 安全監(jiān)測(cè)\t34
2.2.5 安全管理\t35
2.3 系統(tǒng)安全的體系結(jié)構(gòu)\t37
2.3.1 硬件系統(tǒng)安全\t37
2.3.2 操作系統(tǒng)安全\t39
2.3.3 數(shù)據(jù)庫(kù)系統(tǒng)安全\t43
2.3.4 應(yīng)用系統(tǒng)安全\t46
2.3.5 安全生態(tài)系統(tǒng)\t48
2.4 本章小結(jié)\t50
2.5 習(xí)題\t51
第3章 系統(tǒng)安全硬件基礎(chǔ)\t53
3.1 問(wèn)題與發(fā)展背景\t53
3.1.1 純軟件安全機(jī)制的不足\t53
3.1.2 可信計(jì)算技術(shù)的形成\t54
3.1.3 可信計(jì)算的前期基礎(chǔ)\t55
3.1.4 可信計(jì)算的研究熱潮\t56
3.2 可信平臺(tái)基本思想\t57
3.2.1 基本概念\t57
3.2.2 信任根的構(gòu)成\t59
3.2.3 對(duì)外證明\t61
3.3 可信平臺(tái)模塊(TPM)\t63
3.3.1 基本組成\t63
3.3.2 基本功能\t64
3.3.3 存儲(chǔ)空間\t66
3.4 TPM的基本用法\t66
3.4.1 交互數(shù)據(jù)包\t66
3.4.2 原始交互方法\t68
3.4.3 軟件體系結(jié)構(gòu)\t69
3.4.4 應(yīng)用方案\t71
3.5 TPM應(yīng)用案例\t72
3.5.1 BitLocker簡(jiǎn)介\t72
3.5.2 BitLocker整卷加密\t73
3.5.3 BitLocker引導(dǎo)檢查\t75
3.6 本章小結(jié)\t76
3.7 習(xí)題\t76
第4章 身份認(rèn)證機(jī)制\t79
4.1 身份認(rèn)證技術(shù)概述\t79
4.2 身份標(biāo)識(shí)與認(rèn)證\t81
4.2.1 身份標(biāo)識(shí)的基本方法\t81
4.2.2 身份認(rèn)證的基本過(guò)程\t84
4.3 口令處理方法\t85
4.3.1 口令信息的維護(hù)與運(yùn)用\t85
4.3.2 口令管理中的撒鹽措施\t88
4.3.3 口令信息與賬戶信息的分離\t90
4.4 網(wǎng)絡(luò)環(huán)境的身份認(rèn)證\t92
4.5 安全的網(wǎng)絡(luò)身份認(rèn)證\t95
4.6 面向服務(wù)的再度認(rèn)證\t97
4.7 統(tǒng)一的身份認(rèn)證框架\t99
4.8 本章小結(jié)\t101
4.9 習(xí)題\t102
第5章 操作系統(tǒng)基礎(chǔ)安全機(jī)制\t104
5.1 基于權(quán)限位的訪問(wèn)控制機(jī)制\t104
5.1.1 訪問(wèn)權(quán)限的定義與表示\t104
5.1.2 用戶的劃分與訪問(wèn)控制\t105
5.1.3 訪問(wèn)控制算法\t107
5.2 訪問(wèn)控制的進(jìn)程實(shí)施機(jī)制\t108
5.2.1 進(jìn)程與文件和用戶之間的關(guān)系\t109
5.2.2 進(jìn)程的用戶屬性\t110
5.2.3 進(jìn)程有效用戶屬性的確定\t111
5.3 基于ACL的訪問(wèn)控制機(jī)制\t114
5.3.1 ACL的表示方法\t114
5.3.2 基于ACL的訪問(wèn)判定\t116
5.4 基于特權(quán)分離的訪問(wèn)控制機(jī)制\t117
5.4.1 特權(quán)的意義與問(wèn)題\t117
5.4.2 特權(quán)的定義\t118
5.4.3 基于特權(quán)的訪問(wèn)控制\t119
5.5 文件系統(tǒng)加密機(jī)制\t120
5.5.1 加密文件系統(tǒng)的應(yīng)用方法\t121
5.5.2 加密文件系統(tǒng)的基本原理\t124
5.5.3 加密算法的加密密鑰\t125
5.6 安全相關(guān)行為審計(jì)機(jī)制\t128
5.6.1 審計(jì)機(jī)制的結(jié)構(gòu)\t128
5.6.2 審計(jì)指令的配置\t129
5.6.3 審計(jì)信息的分析\t131
5.7 本章小結(jié)\t132
5.8 習(xí)題\t133
第6章 操作系統(tǒng)強(qiáng)制安全機(jī)制\t136
6.1 安全模型關(guān)鍵思想\t136
6.1.1 SETE模型與DTE模型的區(qū)別\t136
6.1.2 SETE模型的訪問(wèn)控制方法\t137
6.1.3 進(jìn)程工作域切換授權(quán)\t138
6.1.4 進(jìn)程工作域自動(dòng)切換\t142
6.2 模型相關(guān)判定支撐\t143
6.2.1 訪問(wèn)判定\t143
6.2.2 切換判定\t145
6.2.3 客體類型標(biāo)簽的存儲(chǔ)\t148
6.3 安全機(jī)制結(jié)構(gòu)設(shè)計(jì)\t149
6.3.1 Linux安全模塊框架\t149
6.3.2 SELinux內(nèi)核體系結(jié)構(gòu)\t150
6.3.3 SELinux用戶空間組件\t152
6.4 策略語(yǔ)言支持架構(gòu)\t155
6.4.1 策略源文件及其編譯\t155
6.4.2 安全策略的構(gòu)造與裝載\t157
6.4.3 策略源模塊樣例\t158
6.5 本章小結(jié)\t160
6.6 習(xí)題\t161
第7章 數(shù)據(jù)庫(kù)基礎(chǔ)安全機(jī)制\t163
7.1 關(guān)系數(shù)據(jù)庫(kù)訪問(wèn)控制\t163
7.1.1 自主訪問(wèn)控制\t163
7.1.2 強(qiáng)制訪問(wèn)控制\t164
7.2 關(guān)系數(shù)據(jù)庫(kù)自主訪問(wèn)授權(quán)\t165
7.2.1 授權(quán)的發(fā)放與回收\(chéng)t165
7.2.2 否定式授權(quán)\t168
7.2.3 可選的授權(quán)回收方式\t170
7.2.4 系統(tǒng)級(jí)的訪問(wèn)授權(quán)\t172
7.3 基于視圖的訪問(wèn)控制\t173
7.3.1 基于內(nèi)容的訪問(wèn)控制需求\t173
7.3.2 基于視圖的讀控制\t173
7.3.3 基于視圖的寫控制\t175
7.3.4 視圖機(jī)制的作用和不足\t176
7.4 基于角色的訪問(wèn)控制
(RBAC)\t177
7.4.1 RBAC的基本思想\t177
7.4.2 RDBMS中的RBAC\t178
7.4.3 角色授權(quán)與非遞歸式授權(quán)回收\(chéng)t179
7.5 數(shù)據(jù)庫(kù)數(shù)據(jù)推理\t180
7.5.1 數(shù)據(jù)庫(kù)數(shù)據(jù)推理的方法\t181
7.5.2 數(shù)據(jù)庫(kù)數(shù)據(jù)推理的控制\t186
7.6 本章小結(jié)\t190
7.7 習(xí)題\t190
第8章 數(shù)據(jù)庫(kù)強(qiáng)制安全機(jī)制\t192
8.1 安全模型OLS-BLP\t192
8.1.1 安全標(biāo)簽基本構(gòu)成\t192
8.1.2 數(shù)據(jù)庫(kù)強(qiáng)制訪問(wèn)控制\t193
8.2 安全機(jī)制實(shí)現(xiàn)原理\t195
8.2.1 安全機(jī)制實(shí)現(xiàn)思想\t195
8.2.2 安全策略創(chuàng)建方法\t196
8.3 安全標(biāo)簽運(yùn)用方法\t197
8.3.1 安全標(biāo)簽等級(jí)\t198
8.3.2 安全標(biāo)簽類別\t204
8.3.3 安全標(biāo)簽組別\t210
8.4 安全標(biāo)簽管理\t215
8.4.1 會(huì)話標(biāo)簽與記錄標(biāo)簽\t215
8.4.2 基于標(biāo)簽的授權(quán)架構(gòu)\t216
8.5 本章小結(jié)\t221
8.6 習(xí)題\t222
第9章 系統(tǒng)可信檢查機(jī)制\t224
9.1 系統(tǒng)引導(dǎo)的基本檢查機(jī)制\t224
9.1.1 系統(tǒng)引導(dǎo)過(guò)程\t224
9.1.2 系統(tǒng)可信引導(dǎo)過(guò)程\t225
9.1.3 組件完整性驗(yàn)證\t227
9.1.4 系統(tǒng)安全引導(dǎo)過(guò)程\t228
9.2 基于CPU的檢查機(jī)制\t230
9.2.1 完整性驗(yàn)證框架\t230
9.2.2 完整性驗(yàn)證單元\t233
9.2.3 硬件支持的驗(yàn)證\t235
9.3 基于TPM硬件芯片的檢查機(jī)制\t236
9.3.1 度量對(duì)象的構(gòu)成\t237
9.3.2 基本度量策略\t239
9.3.3 度量任務(wù)實(shí)現(xiàn)方法\t241
9.4 文件系統(tǒng)檢查機(jī)制\t244
9.4.1 檢查機(jī)制原理與組成\t244
9.4.2 檢查機(jī)制工作模式\t246
9.4.3 檢查策略的定義\t247
9.4.4 檢查機(jī)制基本用法\t251
9.5 本章小結(jié)\t252
9.6 習(xí)題\t253
第10章 系統(tǒng)安全經(jīng)典模型\t254
10.1 貝爾-拉普杜拉模型\t254
10.1.1 訪問(wèn)控制分類\t254
10.1.2 模型的現(xiàn)實(shí)意義\t255
10.1.3 模型的基本思想\t256
10.2 畢巴模型\t258
10.2.1 畢巴低水標(biāo)模型\t260
10.2.2 畢巴環(huán)模型\t261
10.2.3 畢巴嚴(yán)格完整性模型\t261
10.3 克拉克-威爾遜模型\t262
10.3.1 基本概念的定義\t262
10.3.2 模型的規(guī)則\t263
10.3.3 模型的概括\t266
10.4 域類實(shí)施模型\t266
10.4.1 類型實(shí)施模型的基本思想\t267
10.4.2 域類實(shí)施模型的基本思想\t270
10.5 莫科爾樹模型\t273
10.5.1 哈希函數(shù)\t273
10.5.2 莫科爾樹\t274
10.6 本章小結(jié)\t277
10.7 習(xí)題\t278
參考資料\t280

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)