描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787307130623丛书名: 高等学校信息安全专业规划教材
编辑推荐
内容简介
陈泽茂、朱婷婷、严博、陈璐编著的《信息系统安全》是为配合“信息系统安全”这门专业基础课而编写的教材,比较详尽地介绍了系统安全领域中的基本概念、经典模式、安全机制、测评标准和体系结构等知识。《信息系统安全》共11章,内容涵盖了信息系统中的身份认证、访问控制、安全审计、最小特权管理等基本安全机制:BLP、Biba、RBAC、Chinesewall和Clark-wilson等经典安全模型;TCSEC、GB17859—1999和CC等主要安全测评标准;恶意代码及其防御、数据库安全、Windows安全、Linux安全和可信计算等具体安全技术。
目 录
第1章 绪论
1.1 信息安全
1.1.1 信息安全属性
1.1.2 信息安全威胁
1.1.3 信息安全发展历程
1.2 信息安全技术体系
1.2.1 安全基础技术
1.2.2 安全支撑技术
1.2.3 系统安全技术
1.2.4 应用安全技术
1.3 信息系统安全
1.3.1 基本概念
1.3.2 主要知识模块
1.3.3 操作系统安全
1.3.4 数据库系统安全
1.4 本章小结
习题
第2章 信息系统安全认证
2.1 概述
2.1.1 基本概念
2.1.2 一般模型
2.1.3 认证方法
2.1.4 认证系统
2.2 基于知识的身份认证
2.2.1 基于口令的身份认证
2.2.2 基于密码技术的身份认证
2.3 基于令牌的身份认证
2.3.1 常见令牌
2.3.2 认证方式
2.4 基于生理特征的身份认证
2.4.1 指纹识别技术
2.4.2 声纹识别技术
2.4.3 虹膜识别技术
2.4.4 人脸识别技术
2.5 基于行为特征的身份认证
2.5.1 步态识别技术
2.5.2 笔迹识别技术
2.6 本章小结
习题
第3章 信息系统访问控制
3.1 概述
3.1.1 基本概念
3.1.2 访问矩阵
3.1.3 访问控制策略
3.2 自主访问控制
3.2.1 能力表
3.2.2 访问控制表
3.2.3 属主/同组用户/其他用户
3.2.4 局限性
3.3 强制访问控制
3.3.1 多级安全思想
3.3.2 BLP模型
3.3.3 Biha模型
3.3.4 讨论
3.4 基于角色的访问控制
3.4.1 基本概念
3.4.2 核心RBAC模型
3.4.3 有角色继承的RBAC模型
3.4.4 有约束的RBAC模型
3.5 其他访问控制模型
3.5.1 Clark-Wilson模型
3.5.2 Chinese Wall模型
3.6 最小特权管理
3.6.1 基本概念
3.6.2 POSIX权能机制
3.6.3 基于文件的特权机制
3.7 本章小结
习题
第4章 信息系统安全审计
4.1 概述
……
第5章 信息系统安全测评
第6章 Windows操作系统安全
第7章 Linux操作系统安全
第8章 数据库系统安全
第9章 恶意代码及其防御
第10章 可信计算
第11章 信息系统安全体系结构
参考文献
1.1 信息安全
1.1.1 信息安全属性
1.1.2 信息安全威胁
1.1.3 信息安全发展历程
1.2 信息安全技术体系
1.2.1 安全基础技术
1.2.2 安全支撑技术
1.2.3 系统安全技术
1.2.4 应用安全技术
1.3 信息系统安全
1.3.1 基本概念
1.3.2 主要知识模块
1.3.3 操作系统安全
1.3.4 数据库系统安全
1.4 本章小结
习题
第2章 信息系统安全认证
2.1 概述
2.1.1 基本概念
2.1.2 一般模型
2.1.3 认证方法
2.1.4 认证系统
2.2 基于知识的身份认证
2.2.1 基于口令的身份认证
2.2.2 基于密码技术的身份认证
2.3 基于令牌的身份认证
2.3.1 常见令牌
2.3.2 认证方式
2.4 基于生理特征的身份认证
2.4.1 指纹识别技术
2.4.2 声纹识别技术
2.4.3 虹膜识别技术
2.4.4 人脸识别技术
2.5 基于行为特征的身份认证
2.5.1 步态识别技术
2.5.2 笔迹识别技术
2.6 本章小结
习题
第3章 信息系统访问控制
3.1 概述
3.1.1 基本概念
3.1.2 访问矩阵
3.1.3 访问控制策略
3.2 自主访问控制
3.2.1 能力表
3.2.2 访问控制表
3.2.3 属主/同组用户/其他用户
3.2.4 局限性
3.3 强制访问控制
3.3.1 多级安全思想
3.3.2 BLP模型
3.3.3 Biha模型
3.3.4 讨论
3.4 基于角色的访问控制
3.4.1 基本概念
3.4.2 核心RBAC模型
3.4.3 有角色继承的RBAC模型
3.4.4 有约束的RBAC模型
3.5 其他访问控制模型
3.5.1 Clark-Wilson模型
3.5.2 Chinese Wall模型
3.6 最小特权管理
3.6.1 基本概念
3.6.2 POSIX权能机制
3.6.3 基于文件的特权机制
3.7 本章小结
习题
第4章 信息系统安全审计
4.1 概述
……
第5章 信息系统安全测评
第6章 Windows操作系统安全
第7章 Linux操作系统安全
第8章 数据库系统安全
第9章 恶意代码及其防御
第10章 可信计算
第11章 信息系统安全体系结构
参考文献
评论
还没有评论。