出版時間:2003-8 出版社:機械工業(yè)出版社 作者:肖軍模 編
內(nèi)容概要
本書詳細地論述了訪問控制、信息流控制和推理匯漏控制等信息安全的基本理論,系統(tǒng)地分析了計算機硬件、操作系統(tǒng)、網(wǎng)絡及其安全設備、數(shù)據(jù)庫系統(tǒng)和應用系統(tǒng)的安全機制的原理及其可能存在的安全缺陷。書中比較詳細地講座弛常用的加密技術、安全信息系統(tǒng)的安全模型和評價標準,同時介紹了安全操作系統(tǒng)和安全應用系統(tǒng)的設計與開發(fā)方法。本書可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機、信息工程專業(yè)或相近專業(yè)的本科和研究生教材,也可以作為網(wǎng)絡信息安全領域的科技人員與信息系統(tǒng)安全管理員的參考書。
書籍目錄
第1章 信息安全概述1.1 信息安全與信息對抗1.1.1 信息的安全需求1.1.2 網(wǎng)絡信息安全的層次性1.1.3 信息對抗的階段性1.2 信息安全概念與技術的發(fā)展1.2.1 單機系統(tǒng)的信息保密階段1.2.2 網(wǎng)絡信息安全階段1.2.3 信息保障階段習題一第2章 密碼技術2.1 密碼技術簡介2.1.1 密碼學基本概念2.1.2 對稱密鑰密碼系統(tǒng)2.1.3 公鑰密碼系統(tǒng)2.1.4 散列函數(shù)2.2 密碼技術的應用2.2.1 數(shù)據(jù)加密2.2.2 鑒別協(xié)議2.2.3 消息完整性協(xié)議2.3 公開密鑰分發(fā)習題二第3章 訪問控制原理3.1 訪問控制3.1.1 保護系統(tǒng)的訪問矩陣模型3.1.2 訪問控制策略3.1.3 安全策略的形式描述3.1.4 訪問控制機制綜述3.1.5 訪問的等級結(jié)構3.1.6 授權表與權利撤銷問題3.1.7 能力機制3.2 基于狀態(tài)變換的安全系統(tǒng)理論3.2.1 一般性保護系統(tǒng)3.2.2 若干受限制的保護系統(tǒng)3.2.3 獲取-授予系統(tǒng)3.3 安全模型的構建3.3.1 建模的方法步驟3.3.2 模型構建實例3.3.3 從模型到系統(tǒng)的映射習題三第4章 信息流控制原理4.1 信息流的格模型4.1.1 格與信息流動策略4.1.2 系統(tǒng)的信息安全性狀態(tài)4.1.3 狀態(tài)轉(zhuǎn)換與信息流4.1.4 格的性質(zhì)的應用4.2 基于格的多級安全模型4.2.1 軍用安全模型4.2.2 Bell-Lapadula安全模型4.2.3 Biba安全模型4.3 信息流控制機制綜述4.3.1 安全性與精確性4.3.2 流的信道4.4 基于執(zhí)行的機制4.4.1 流安全的訪問控制4.4.2 基于執(zhí)行機制的模型4.4.3 動態(tài)安全性檢查4.5 基于編譯的機制。4.5.1 關于流的說明4.5.2 各種語句的安全性要求4.5.3 流語義安全性證明4.5.4 任意控制結(jié)構的順序程序4.5.5 同步信息流4.5.6 不正常終止4.6 實際系統(tǒng)的流控制4.6.1 有關流的安全性證明4.6.2 與流控制有關的問題4.7 安全模型的應用4.7.1 安全模型的特點與用途4.7.2 模型的類型4.7.3 模型的應用習題四第5章 信息系統(tǒng)的安全性評價標準5.1 可信計算機系統(tǒng)評價標準5.1.1 評價準則主要概念5.1.2 計算機系統(tǒng)的安全等級5.2 計算機網(wǎng)絡安全等級評價標準5.2.1 網(wǎng)絡系統(tǒng)的安全等級5.2.2 網(wǎng)絡安全服務5.3 我國信息系統(tǒng)安全評價標準5.3.1 各安全級別的主要特征5.3.2 對標準的討論5.4 通用評估準則(CC)5.4.1 CC的由來與特色5.4.2 安全功能要求5.4.3 安全保證要求5.4.4 AMA類:保證維護5.4.5 TOE的評估保證級別習題五第6章 計算機硬件與環(huán)境安全6.1 對硬件與環(huán)境的安全威脅與安全需求6.1.1 計算機硬件安全缺陷6.1.2 環(huán)境對計算機造成的安全問題6.2 計算機硬件安全技術6.2.1 硬件訪問控制技術6.2.2 防復制技術6.2.3 硬件防輻射6.3 環(huán)境安全技術6.3.1 環(huán)境干擾防護6,3.2 機房安全6.3.3 災難后的恢復習題六第7章 安全操作系統(tǒng)及其設計7.1 操作系統(tǒng)安全技術概述7.1.1 威脅系統(tǒng)資源安全的因素7.1.2 系統(tǒng)安全措施7.1.3 系統(tǒng)提供的保護方式7.2 內(nèi)存儲器保護技術7.2.1 單用戶內(nèi)存保護問題7.2.2 多道程序的保護7.2.3 標記保護法7.2.4 分段與分頁技術7.3 客體的訪問保護與控制7.3.1 客體的各種保護機制7.3.2 文件的保護機制7.4 自主訪問控制與強制訪問控制7.4.1 DAC的實現(xiàn)機制7.4.2 MAC的實現(xiàn)機制7.5 用戶認證7.5.1 通行字認證方法7.5.2 其他認證方法7.6 實際操作系統(tǒng)中的安全機制7.6.1 WindowsNT操作系統(tǒng)7.6.2 UNIX操作系統(tǒng)7.7 可信操作系統(tǒng)的設計7.7.1 可信操作系統(tǒng)的開發(fā)過程7.7.2 可信操作系統(tǒng)的設計原則7.7.3 操作系統(tǒng)中的安全功能與技術7.7.4 安全核的設計與實現(xiàn)技術7.7.5 分層結(jié)構設計技術7.7.6 環(huán)型結(jié)構設計技術習題七第8章 網(wǎng)絡安全問題8.1 網(wǎng)絡安全框架8.2 網(wǎng)絡安全機制8.3 IPv4的安全問題8.3.1 網(wǎng)絡安全目標8.3.2 IPv4版本TCP/IP的缺陷8.4 Internet網(wǎng)絡服務的安全問題8.4.1 Web服務的安全問題8.4.2 FTP服務的安全問題8.4.3 Telnet的安全問題8.4.4 電子郵件的安全問題8.4.5 DNS的安全問題8.5 網(wǎng)絡安全的增強技術8.5.1 Kebo陽系統(tǒng)8.5.2 SSL安全協(xié)議8.5.3 IPSec8.5.4 虛擬專用網(wǎng)8.6 網(wǎng)絡多級安全技術8.6.1 可信網(wǎng)絡基8.6.2 安全通信服務器8.6.3 多級安全信道8.7 IPv6新一代網(wǎng)絡的安全機制8.7.1 加密和認證8.7.2 密鑰的分發(fā)8.7.3 IPv6安全機制的應用習題八第9章 數(shù)據(jù)庫安全9.1 數(shù)據(jù)庫的安全問題9.1.1 數(shù)據(jù)庫特點概述9.1.2 數(shù)據(jù)庫的安全威脅9.1.3 數(shù)據(jù)庫的安全要求9.1.4 數(shù)據(jù)庫的安全技術9.2 推理泄露問題9.2.1 敏感數(shù)據(jù)的泄露問題概述9.2.2 推理控制模型*9.3 數(shù)據(jù)庫的多級安全問題9.3.1 數(shù)據(jù)庫的安全模型9。3.2 數(shù)據(jù)庫多級安全問題研究習題九第10章 程序系統(tǒng)安全10.1 程序?qū)π畔⒃斐傻奈:?0.1.1 陷門10.1.2 緩沖區(qū)溢出10.1.3 特洛伊木馬10.1.4 零碎斂集10.1.5 隱蔽信道10.1.6 開放敏感信息10.2 危害服務的程序10.2.1 耗時程序10.2.2 死鎖問題10.2.3 病毒程序10.2.4 蠕蟲程序10.2.5 網(wǎng)絡上其他服務拒絕問題10.3 JAVA語言的安全性簡介10.3.1 JAVA簡介10.3.2 JAVA語言的安全問題10.4 CGI與PERL語言的安全性簡介10.4.1 CGI與PERL語言10.4.2 CGI的工作原理10.4.3 CGI的脆弱性10.4.4 保護CGI的一些安全措施10.5 HTML語言的安全性簡介10.5.1 HTML語言簡介10.5.2 HTML的安全問題10.6 安全軟件工程10.6.1 需求分析控制10.6.2 設計與驗證10.6.3 編程控制10.6.4 測試控制10.6.5 運行維護管理10.6.6 行政管理控制10.7 操作系統(tǒng)對程序安全的支持10.7.1 可信軟件10.7.2 互不信任的程序10.7.3 受限訪問10.7.4 信息分隔習題十參考文獻
圖書封面
評論、評分、閱讀與下載