注册 登录 进入教材巡展
#

出版时间:2024-11

出版社:电子工业出版社

以下为《信息系统安全理论与技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121492174
  • 1-1
  • 540870
  • 16开
  • 2024-11
  • 计算机科学与技术
  • 本科 研究生及以上
内容简介
随着计算机、网络通信、人工智能、量子信息等技术的蓬勃发展,信息系统安全的重要性日益彰显。建立信息系统安全体系是保护计算机与网络平台安全的基础。本书结合信息系统的安全需求,系统介绍身份认证、访问控制、文件加密、安全审计、完整性保护等多方面技术,并结合典型案例介绍新型信息系统的关键安全技术。全书共分为12章,第1~2章介绍信息系统安全的基础知识,第3~8章介绍信息系统安全的主要技术方案,第9~12章介绍新型信息系统的设计案例。__eol__本书内容基础、完整,描述方式由浅入深,适合本科生、研究生、科研人员和科技工作者阅读参考。__eol__
目录
第1章 信息系统安全风险 1__eol__1.1 攻击案例 1__eol__1.1.1 案例背景 1__eol__1.1.2 攻击方法分析 1__eol__1.1.3 攻击过程分析 2__eol__1.1.4 安全问题 5__eol__1.2 信息系统基础 6__eol__1.2.1 信息系统的定义 6__eol__1.2.2 信息系统的特性 7__eol__1.2.3 信息系统的安全需求 7__eol__1.3 信息安全等级保护 7__eol__1.3.1 信息安全等级保护的定义 7__eol__1.3.2 等级划分 8__eol__1.3.3 实施原则 8__eol__1.3.4 政策标准 9__eol__1.3.5 美国计算机安全评价准则 10__eol__1.3.6 我国网络安全等级保护标准 11__eol__1.3.7 测评及认证项目 13__eol__1.4 信息安全基础 13__eol__1.4.1 信息安全目标 13__eol__1.4.2 信息安全原则 14__eol__1.4.3 信息安全基本概念 14__eol__1.4.4 信息安全基本模型 16__eol__1.5 本章小结 21__eol__1.6 习题 21__eol__1.7 思考题 21__eol__第2章 信息系统基础安全问题 22__eol__2.1 计算机原理 22__eol__2.1.1 图灵机 22__eol__2.1.2 图灵机安全 23__eol__2.1.3 冯·诺依曼体系结构 26__eol__2.1.4 哈佛体系结构 27__eol__2.2 计算机启动原理 28__eol__2.2.1 上电自检 28__eol__2.2.2 系统加载与启动 29__eol__2.2.3 用户登录认证 31__eol__2.3 操作系统的用户安全 40__eol__2.3.1 用户安全问题 40__eol__2.3.2 典型安全攻击 41__eol__2.4 本章小结 43__eol__2.5 习题 43__eol__2.6 思考题 43__eol__第3章 身份认证 44__eol__3.1 身份认证方式 44__eol__3.1.1 身份认证系统模型 44__eol__3.1.2 主要的身份认证方式 45__eol__3.2 Linux身份认证技术 50__eol__3.2.1 Linux身份认证技术简介 50__eol__3.2.2 从启动到登录的流程 50__eol__3.2.3 认证程序 52__eol__3.2.4 认证的加密算法 53__eol__3.2.5 嵌入式认证模块 54__eol__3.3 Windows身份认证技术 56__eol__3.3.1 Windows身份认证技术简介 56__eol__3.3.2 本地认证 57__eol__3.3.3 网络认证 59__eol__3.4 基于USBKey的身份认证技术 63__eol__3.4.1 Windows 7用户登录原理 63__eol__3.4.2 基于USBKey的身份认证__eol__ 方式 65__eol__3.5 本章小结 66__eol__3.6 习题 66__eol__3.7 思考题 66__eol__第4章 访问控制 67__eol__4.1 访问控制模型 67__eol__4.1.1 基本问题 67__eol__4.1.2 基本模型 67__eol__4.1.3 TE模型 70__eol__4.1.4 DTE模型 71__eol__4.1.5 Linux的访问控制实例 71__eol__4.2 基本访问控制的实现方案 73__eol__4.2.1 面向用户的基本访问控制 73__eol__4.2.2 面向进程的基本访问控制 76__eol__4.3 SELinux访问控制技术 79__eol__4.3.1 SELinux简介 79__eol__4.3.2 SELinux的体系结构 80__eol__4.3.3 SELinux的安全模型 82__eol__4.3.4 SETE模型 84__eol__4.3.5 SELinux的运行机制 88__eol__4.3.6 SELinux的具体实现 89__eol__4.4 Windows访问控制技术 93__eol__4.4.1 基本概念 93__eol__4.4.2 系统实现 94__eol__4.4.3 开发接口 95__eol__4.5 本章小结 101__eol__4.6 习题 101__eol__4.7 思考题 102__eol__第5章 文件加密 103__eol__5.1 加密文件系统 103__eol__5.1.1 加密文件系统概述 103__eol__5.1.2 加密文件系统分类 103__eol__5.1.3 主要问题 104__eol__5.2 树状信息管理 104__eol__5.2.1 文件系统 105__eol__5.2.2 注册表 107__eol__5.3 Linux eCryptfs文件加密技术 108__eol__5.3.1 eCryptfs简介 108__eol__5.3.2 eCryptfs的设计原理 109__eol__5.3.3 eCryptfs的使用方法 112__eol__5.4 Windows EFS文件加密技术 113__eol__5.4.1 EFS简介 113__eol__5.4.2 EFS的设计原理 113__eol__5.4.3 EFS的使用方法 115__eol__5.5 本章小结 122__eol__5.6 习题 122__eol__5.7 思考题 122__eol__第6章 安全审计 123__eol__6.1 审计系统 123__eol__6.1.1 审计系统的设计方案 123__eol__6.1.2 审计系统的功能与组成 124__eol__6.1.3 审计系统的安全与保护 125__eol__6.2 Linux审计技术 125__eol__6.2.1 Linux审计系统的设计原理 125__eol__6.2.2 核心模块的实现 126__eol__6.2.3 审计监控程序的实现 126__eol__6.2.4 核心模块与监控进程的__eol__ 通信 126__eol__6.3 4A的综合技术 127__eol__6.3.1 4A简介 127__eol__6.3.2 实用协议 128__eol__6.3.3 账号 129__eol__6.3.4 认证 130__eol__6.3.5 授权 131__eol__6.3.6 审计 134__eol__6.3.7 4A的应用 135__eol__6.4 本章小结 138__eol__6.5 习题 138__eol__6.6 思考题 138__eol__第7章 完整性保护 139__eol__7.1 完整性模型 139__eol__7.1.1 Biba模型 139__eol__7.1.2 Merkle树模型 140__eol__7.2 可信计算技术 142__eol__7.2.1 可信计算概述 142__eol__7.2.2 可信计算平台 146__eol__7.3 AEGIS模型 151__eol__7.3.1 系统的一般引导过程 152__eol__7.3.2 系统的可信引导过程 153__eol__7.3.3 组件完整性验证技术 154__eol__7.3.4 系统的安全引导过程 154__eol__7.4 IMA模型 156__eol__7.4.1 完整性度量架构 156__eol__7.4.2 完整性度量介绍 156__eol__7.4.3 IMA的安全机制 157__eol__7.5 Linux完整性保护技术 157__eol__7.5.1 TPM+IMA设计思想 157__eol__7.5.2 系统整体安全目标 159__eol__7.5.3 攻击模型 160__eol__7.5.4 Linux IMA的主要功能模块 160__eol__7.5.5 扩展实现方案 163__eol__7.6 Windows完整性保护技术 163__eol__7.6.1 Vista可信机制 163__eol__7.6.2 基于TPM和BitLocker的__eol__ 系统引导过程 164__eol__7.6.3 可信模块的启用 165__eol__7.7 移动终端完整性保护技术 167__eol__7.7.1 可信移动终端系统设计__eol__ 方案 167__eol__7.7.2 Android可信计算平台__eol__ 架构 168__eol__7.8 实用支撑技术 172__eol__7.8.1 SGX技术 172__eol__7.8.2 TXT技术 173__eol__7.8.3 TrustZone技术 174__eol__7.8.4 XOM架构 175__eol__7.8.5 Bastion体系结构 175__eol__7.8.6 Sanctum保护 176__eol__7.9 本章小结 177__eol__7.10 习题 177__eol