幫助中心 | 我的帳號 | 關於我們

信息系統安全理論與技術(網路空間安全系列教材)

  • 作者:編者:尚濤//劉建偉|責編:戴晨辰
  • 出版社:電子工業
  • ISBN:9787121492174
  • 出版日期:2024/11/01
  • 裝幀:平裝
  • 頁數:305
人民幣:RMB 69 元      售價:
放入購物車
加入收藏夾

內容大鋼
    隨著電腦、網路通信、人工智慧、量子信息等技術的蓬勃發展,信息系統安全的重要性日益彰顯。建立信息系統安全體系是保護電腦與網路平台安全的基礎。本書結合信息系統的安全需求,系統介紹身份認證、訪問控制、文件加密、安全審計、完整性保護等多方面技術,並結合典型案例介紹新型信息系統的關鍵安全技術。全書共分為12章,第1-2章介紹信息系統安全的基礎知識,第3-8章介紹信息系統安全的主要技術方案,第9-12章介紹新型信息系統的設計案例。本書內容基礎、完整,描述方式由淺入深,適合本科生、研究生、科研人員和科技工作者閱讀參考。

作者介紹
編者:尚濤//劉建偉|責編:戴晨辰

目錄
第1章  信息系統安全風險
  1.1  攻擊案例
    1.1.1  案例背景
    1.1.2  攻擊方法分析
    1.1.3  攻擊過程分析
    1.1.4  安全問題
  1.2  信息系統基礎
    1.2.1  信息系統的定義
    1.2.2  信息系統的特性
    1.2.3  信息系統的安全需求
  1.3  信息安全等級保護
    1.3.1  信息安全等級保護的定義
    1.3.2  等級劃分
    1.3.3  實施原則
    1.3.4  政策標準
    1.3.5  美國電腦安全評價準則
    1.3.6  我國網路安全等級保護標準
    1.3.7  測評及認證項目
  1.4  信息安全基礎
    1.4.1  信息安全目標
    1.4.2  信息安全原則
    1.4.3  信息安全基本概念
    1.4.4  信息安全基本模型
  1.5  本章小結
  1.6  習題
  1.7  思考題
第2章  信息系統基礎安全問題
  2.1  電腦原理
    2.1.1  圖靈機
    2.1.2  圖靈機安全
    2.1.3  馮·諾依曼體系結構
    2.1.4  哈佛體系結構
  2.2  電腦啟動原理
    2.2.1  上電自檢
    2.2.2  系統載入與啟動
    2.2.3  用戶登錄認證
  2.3  操作系統的用戶安全
    2.3.1  用戶安全問題
    2.3.2  典型安全攻擊
  2.4  本章小結
  2.5  習題
  2.6  思考題
第3章  身份認證
  3.1  身份認證方式
    3.1.1  身份認證系統模型
    3.1.2  主要的身份認證方式
  3.2  Linux身份認證技術
    3.2.1  Linux身份認證技術簡介
    3.2.2  從啟動到登錄的流程
    3.2.3  認證程序

    3.2.4  認證的加密演算法
    3.2.5  嵌入式認證模塊
  3.3  Windows身份認證技術
    3.3.1  Windows身份認證技術簡介
    3.3.2  本地認證
    3.3.3  網路認證
  3.4  基於USBKey的身份認證技術
    3.4.1  Windows 7用戶登錄原理
    3.4.2  基於USBKey的身份認證方式
  3.5  本章小結
  3.6  習題
  3.7  思考題
第4章  訪問控制
  4.1  訪問控制模型
    4.1.1  基本問題
    4.1.2  基本模型
    4.1.3  TE模型
    4.1.4  DTE模型
    4.1.5  Linux的訪問控制實例
  4.2  基本訪問控制的實現方案
    4.2.1  面向用戶的基本訪問控制
    4.2.2  面向進程的基本訪問控制
  4.3  SELinux訪問控制技術
    4.3.1  SELinux簡介
    4.3.2  SELinux的體系結構
    4.3.3  SELinux的安全模型
    4.3.4  SETE模型
    4.3.5  SELinux的運行機制
    4.3.6  SELinux的具體實現
  4.4  Windows訪問控制技術
    4.4.1  基本概念
    4.4.2  系統實現
    4.4.3  開發介面
  4.5  本章小結
  4.6  習題
  4.7  思考題
第5章  文件加密
  5.1  加密文件系統
    5.1.1  加密文件系統概述
    5.1.2  加密文件系統分類
    5.1.3  主要問題
  5.2  樹狀信息管理
    5.2.1  文件系統
    5.2.2  註冊表
  5.3  Linux eCryptfs文件加密技術
    5.3.1  eCryptfs簡介
    5.3.2  eCryptfs的設計原理
    5.3.3  eCryptfs的使用方法
  5.4  Windows EFS文件加密技術
    5.4.1  EFS簡介

    5.4.2  EFS的設計原理
    5.4.3  EFS的使用方法
  5.5  本章小結
  5.6  習題
  5.7  思考題
第6章  安全審計
  6.1  審計系統
    6.1.1  審計系統的設計方案
    6.1.2  審計系統的功能與組成
    6.1.3  審計系統的安全與保護
  6.2  Linux審計技術
    6.2.1  Linux審計系統的設計原理
    6.2.2  核心模塊的實現
    6.2.3  審計監控程序的實現
    6.2.4  核心模塊與監控進程的通信
  6.3  4A的綜合技術
    6.3.1  4A簡介
    6.3.2  實用協議
    6.3.3  賬號
    6.3.4  認證
    6.3.5  授權
    6.3.6  審計
    6.3.7  4A的應用
  6.4  本章小結
  6.5  習題
  6.6  思考題
第7章  完整性保護
  7.1  完整性模型
    7.1.1  Biba模型
    7.1.2  Merkle樹模型
  7.2  可信計算技術
    7.2.1  可信計算概述
    7.2.2  可信計算平台
  7.3  AEGIS模型
    7.3.1  系統的一般引導過程
    7.3.2  系統的可信引導過程
    7.3.3  組件完整性驗證技術
    7.3.4  系統的安全引導過程
  7.4  IMA模型
    7.4.1  完整性度量架構
    7.4.2  完整性度量介紹
    7.4.3  IMA的安全機制
  7.5  Linux完整性保護技術
    7.5.1  TPM+IMA設計思想
    7.5.2  系統整體安全目標
    7.5.3  攻擊模型
    7.5.4  Linux IMA的主要功能模塊
    7.5.5  擴展實現方案
  7.6  Windows完整性保護技術
    7.6.1  Vista可信機制

    7.6.2  基於TPM和BitLocker的系統引導過程
    7.6.3  可信模塊的啟用
  7.7  移動終端完整性保護技術
    7.7.1  可信移動終端系統設計方案
    7.7.2  Android可信計算平台架構
  7.8  實用支撐技術
    7.8.1  SGX技術
    7.8.2  TXT技術
    7.8.3  TrustZone技術
    7.8.4  XOM架構
    7.8.5  Bastion體系結構
    7.8.6  Sanctum保護
  7.9  本章小結
  7.10  習題
  7.11  思考題
第8章  資料庫系統安全
  8.1  資料庫安全概述
    8.1.1  安全特性
    8.1.2  安全威脅
    8.1.3  安全標準
  8.2  一般安全機制
    8.2.1  用戶標識與認證
    8.2.2  訪問控制
    8.2.3  資料庫加密
    8.2.4  資料庫審計
    8.2.5  備份與恢復
  8.3  SQL Server安全機制
    8.3.1  SQL Server安全概述
    8.3.2  資料庫環境安全
    8.3.3  身份認證
    8.3.4  訪問控制
    8.3.5  資料庫加密
    8.3.6  資料庫審計
    8.3.7  資料庫賬本
  8.4  本章小結
  8.5  習題
  8.6  思考題
第9章  新型電力信息系統安全設計案例
  9.1  傳統電力信息系統安全體系簡介
    9.1.1  安全分區
    9.1.2  網路專用
    9.1.3  橫向隔離
    9.1.4  縱向認證
  9.2  安全防護措施
  9.3  新型電力信息系統的安全需求
  9.4  新型電力信息系統攻擊行為建模技術
    9.4.1  ATT&CK框架
    9.4.2  基於模糊層次分析法的攻擊樹模型
    9.4.3  基於攻擊樹模型的攻擊行為識別
  9.5  基於零信任的新型電力信息系統網路安全防護機制設計

    9.5.1  零信任理念
    9.5.2  零信任關鍵技術
    9.5.3  總體設計
    9.5.4  安全性分析
  9.6  零信任關鍵能力模型設計
    9.6.1  身份安全基礎設施
    9.6.2  持續信任評估
    9.6.3  動態訪問控制
    9.6.4  可信訪問代理
    9.6.5  微隔離埠控制器
    9.6.6  安全性分析
  9.7  本章小結
  9.8  習題
  9.9  思考題
第10章  大數據系統安全設計案例
  10.1  大數據平台簡介
  10.2  Hadoop的安全問題
  10.3  大數據安全需求
  10.4  大數據安全關鍵技術
  10.5  大數據系統安全體系
  10.6  大數據系統一體化安全管理系統設計
    10.6.1  管理需求
    10.6.2  網路結構設計
    10.6.3  安全模塊設計
    10.6.4  軟體開發架構
    10.6.5  軟體運行流程
    10.6.6  軟體界面
    10.6.7  軟體測試
  10.7  本章小結
  10.8  習題
  10.9  思考題
第11章  雲計算服務安全設計案例
  11.1  雲計算服務簡介
  11.2  雲計算服務安全需求
    11.2.1  雲基礎設施安全
    11.2.2  雲計算平台安全
    11.2.3  雲服務安全
  11.3  雲計算的安全關鍵技術
    11.3.1  虛擬化系統監控技術
    11.3.2  密文訪問技術
    11.3.3  軟體定義安全技術
    11.3.4  可信雲計算技術
  11.4  基於安全強化虛擬機的雲計算平台設計
    11.4.1  安全強化虛擬機
    11.4.2  系統設計目標
    11.4.3  總體設計架構
    11.4.4  安全服務部署
    11.4.5  安全數據存儲
    11.4.6  安全應用管理
  11.5  本章小結

  11.6  習題
  11.7  思考題
第12章  量子信息系統安全設計案例
  12.1  量子信息簡介
    12.1.1  量子比特
    12.1.2  量子糾纏
    12.1.3  量子態測量
    12.1.4  量子計算
  12.2  量子安全性
    12.2.1  資訊理論安全性
    12.2.2  量子安全性的物理原理
    12.2.3  量子攻擊
  12.3  量子信息系統安全需求
    12.3.1  量子電腦
    12.3.2  量子網路
    12.3.3  安全需求
  12.4  量子密碼技術
    12.4.1  量子密鑰分發
    12.4.2  量子認證
    12.4.3  量子簽名
    12.4.4  量子加密
  12.5  量子隨機數發生器設計
    12.5.1  量子隨機數發生器原理
    12.5.2  量子熵源
    12.5.3  隨機數提取技術
    12.5.4  隨機數檢測技術
    12.5.5  處理軟體
  12.6  本章小結
  12.7  習題
  12.8  思考題
參考資料

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032