信息系统安全理论与技术
定价:¥69.00
作者: 尚涛
出版时间:2024-11
出版社:电子工业出版社
- 电子工业出版社
- 9787121492174
- 1-1
- 540870
- 60266942-6
- 平塑
- 16开
- 2024-11
- 569
- 316
- 工学
- 计算机类
- 计算机科学与技术
- 本科 研究生及以上
内容简介
随着计算机、网络通信、人工智能、量子信息等技术的蓬勃发展,信息系统安全的重要性日益彰显。建立信息系统安全体系是保护计算机与网络平台安全的基础。本书结合信息系统的安全需求,系统介绍身份认证、访问控制、文件加密、安全审计、完整性保护等多方面技术,并结合典型案例介绍新型信息系统的关键安全技术。全书共分为12章,第1~2章介绍信息系统安全的基础知识,第3~8章介绍信息系统安全的主要技术方案,第9~12章介绍新型信息系统的设计案例。本书内容基础、完整,描述方式由浅入深,适合本科生、研究生、科研人员和科技工作者阅读参考。
目录
第1章 信息系统安全风险 1
1.1 攻击案例 1
1.1.1 案例背景 1
1.1.2 攻击方法分析 1
1.1.3 攻击过程分析 2
1.1.4 安全问题 5
1.2 信息系统基础 6
1.2.1 信息系统的定义 6
1.2.2 信息系统的特性 7
1.2.3 信息系统的安全需求 7
1.3 信息安全等级保护 7
1.3.1 信息安全等级保护的定义 7
1.3.2 等级划分 8
1.3.3 实施原则 8
1.3.4 政策标准 9
1.3.5 美国计算机安全评价准则 10
1.3.6 我国网络安全等级保护标准 11
1.3.7 测评及认证项目 13
1.4 信息安全基础 13
1.4.1 信息安全目标 13
1.4.2 信息安全原则 14
1.4.3 信息安全基本概念 14
1.4.4 信息安全基本模型 16
1.5 本章小结 21
1.6 习题 21
1.7 思考题 21
第2章 信息系统基础安全问题 22
2.1 计算机原理 22
2.1.1 图灵机 22
2.1.2 图灵机安全 23
2.1.3 冯·诺依曼体系结构 26
2.1.4 哈佛体系结构 27
2.2 计算机启动原理 28
2.2.1 上电自检 28
2.2.2 系统加载与启动 29
2.2.3 用户登录认证 31
2.3 操作系统的用户安全 40
2.3.1 用户安全问题 40
2.3.2 典型安全攻击 41
2.4 本章小结 43
2.5 习题 43
2.6 思考题 43
第3章 身份认证 44
3.1 身份认证方式 44
3.1.1 身份认证系统模型 44
3.1.2 主要的身份认证方式 45
3.2 Linux身份认证技术 50
3.2.1 Linux身份认证技术简介 50
3.2.2 从启动到登录的流程 50
3.2.3 认证程序 52
3.2.4 认证的加密算法 53
3.2.5 嵌入式认证模块 54
3.3 Windows身份认证技术 56
3.3.1 Windows身份认证技术简介 56
3.3.2 本地认证 57
3.3.3 网络认证 59
3.4 基于USBKey的身份认证技术 63
3.4.1 Windows 7用户登录原理 63
3.4.2 基于USBKey的身份认证
方式 65
3.5 本章小结 66
3.6 习题 66
3.7 思考题 66
第4章 访问控制 67
4.1 访问控制模型 67
4.1.1 基本问题 67
4.1.2 基本模型 67
4.1.3 TE模型 70
4.1.4 DTE模型 71
4.1.5 Linux的访问控制实例 71
4.2 基本访问控制的实现方案 73
4.2.1 面向用户的基本访问控制 73
4.2.2 面向进程的基本访问控制 76
4.3 SELinux访问控制技术 79
4.3.1 SELinux简介 79
4.3.2 SELinux的体系结构 80
4.3.3 SELinux的安全模型 82
4.3.4 SETE模型 84
4.3.5 SELinux的运行机制 88
4.3.6 SELinux的具体实现 89
4.4 Windows访问控制技术 93
4.4.1 基本概念 93
4.4.2 系统实现 94
4.4.3 开发接口 95
4.5 本章小结 101
4.6 习题 101
4.7 思考题 102
第5章 文件加密 103
5.1 加密文件系统 103
5.1.1 加密文件系统概述 103
5.1.2 加密文件系统分类 103
5.1.3 主要问题 104
5.2 树状信息管理 104
5.2.1 文件系统 105
5.2.2 注册表 107
5.3 Linux eCryptfs文件加密技术 108
5.3.1 eCryptfs简介 108
5.3.2 eCryptfs的设计原理 109
5.3.3 eCryptfs的使用方法 112
5.4 Windows EFS文件加密技术 113
5.4.1 EFS简介 113
5.4.2 EFS的设计原理 113
5.4.3 EFS的使用方法 115
5.5 本章小结 122
5.6 习题 122
5.7 思考题 122
第6章 安全审计 123
6.1 审计系统 123
6.1.1 审计系统的设计方案 123
6.1.2 审计系统的功能与组成 124
6.1.3 审计系统的安全与保护 125
6.2 Linux审计技术 125
6.2.1 Linux审计系统的设计原理 125
6.2.2 核心模块的实现 126
6.2.3 审计监控程序的实现 126
6.2.4 核心模块与监控进程的
通信 126
6.3 4A的综合技术 127
6.3.1 4A简介 127
6.3.2 实用协议 128
6.3.3 账号 129
6.3.4 认证 130
6.3.5 授权 131
6.3.6 审计 134
6.3.7 4A的应用 135
6.4 本章小结 138
6.5 习题 138
6.6 思考题 138
第7章 完整性保护 139
7.1 完整性模型 139
7.1.1 Biba模型 139
7.1.2 Merkle树模型 140
7.2 可信计算技术 142
7.2.1 可信计算概述 142
7.2.2 可信计算平台 146
7.3 AEGIS模型 151
7.3.1 系统的一般引导过程 152
7.3.2 系统的可信引导过程 153
7.3.3 组件完整性验证技术 154
7.3.4 系统的安全引导过程 154
7.4 IMA模型 156
7.4.1 完整性度量架构 156
7.4.2 完整性度量介绍 156
7.4.3 IMA的安全机制 157
7.5 Linux完整性保护技术 157
7.5.1 TPM+IMA设计思想 157
7.5.2 系统整体安全目标 159
7.5.3 攻击模型 160
7.5.4 Linux IMA的主要功能模块 160
7.5.5 扩展实现方案 163
7.6 Windows完整性保护技术 163
7.6.1 Vista可信机制 163
7.6.2 基于TPM和BitLocker的
系统引导过程 164
7.6.3 可信模块的启用 165
7.7 移动终端完整性保护技术 167
7.7.1 可信移动终端系统设计
方案 167
7.7.2 Android可信计算平台
架构 168
7.8 实用支撑技术 172
7.8.1 SGX技术 172
7.8.2 TXT技术 173
7.8.3 TrustZone技术 174
7.8.4 XOM架构 175
7.8.5 Bastion体系结构 175
7.8.6 Sanctum保护 176
7.9 本章小结 177
7.10 习题 177
1.1 攻击案例 1
1.1.1 案例背景 1
1.1.2 攻击方法分析 1
1.1.3 攻击过程分析 2
1.1.4 安全问题 5
1.2 信息系统基础 6
1.2.1 信息系统的定义 6
1.2.2 信息系统的特性 7
1.2.3 信息系统的安全需求 7
1.3 信息安全等级保护 7
1.3.1 信息安全等级保护的定义 7
1.3.2 等级划分 8
1.3.3 实施原则 8
1.3.4 政策标准 9
1.3.5 美国计算机安全评价准则 10
1.3.6 我国网络安全等级保护标准 11
1.3.7 测评及认证项目 13
1.4 信息安全基础 13
1.4.1 信息安全目标 13
1.4.2 信息安全原则 14
1.4.3 信息安全基本概念 14
1.4.4 信息安全基本模型 16
1.5 本章小结 21
1.6 习题 21
1.7 思考题 21
第2章 信息系统基础安全问题 22
2.1 计算机原理 22
2.1.1 图灵机 22
2.1.2 图灵机安全 23
2.1.3 冯·诺依曼体系结构 26
2.1.4 哈佛体系结构 27
2.2 计算机启动原理 28
2.2.1 上电自检 28
2.2.2 系统加载与启动 29
2.2.3 用户登录认证 31
2.3 操作系统的用户安全 40
2.3.1 用户安全问题 40
2.3.2 典型安全攻击 41
2.4 本章小结 43
2.5 习题 43
2.6 思考题 43
第3章 身份认证 44
3.1 身份认证方式 44
3.1.1 身份认证系统模型 44
3.1.2 主要的身份认证方式 45
3.2 Linux身份认证技术 50
3.2.1 Linux身份认证技术简介 50
3.2.2 从启动到登录的流程 50
3.2.3 认证程序 52
3.2.4 认证的加密算法 53
3.2.5 嵌入式认证模块 54
3.3 Windows身份认证技术 56
3.3.1 Windows身份认证技术简介 56
3.3.2 本地认证 57
3.3.3 网络认证 59
3.4 基于USBKey的身份认证技术 63
3.4.1 Windows 7用户登录原理 63
3.4.2 基于USBKey的身份认证
方式 65
3.5 本章小结 66
3.6 习题 66
3.7 思考题 66
第4章 访问控制 67
4.1 访问控制模型 67
4.1.1 基本问题 67
4.1.2 基本模型 67
4.1.3 TE模型 70
4.1.4 DTE模型 71
4.1.5 Linux的访问控制实例 71
4.2 基本访问控制的实现方案 73
4.2.1 面向用户的基本访问控制 73
4.2.2 面向进程的基本访问控制 76
4.3 SELinux访问控制技术 79
4.3.1 SELinux简介 79
4.3.2 SELinux的体系结构 80
4.3.3 SELinux的安全模型 82
4.3.4 SETE模型 84
4.3.5 SELinux的运行机制 88
4.3.6 SELinux的具体实现 89
4.4 Windows访问控制技术 93
4.4.1 基本概念 93
4.4.2 系统实现 94
4.4.3 开发接口 95
4.5 本章小结 101
4.6 习题 101
4.7 思考题 102
第5章 文件加密 103
5.1 加密文件系统 103
5.1.1 加密文件系统概述 103
5.1.2 加密文件系统分类 103
5.1.3 主要问题 104
5.2 树状信息管理 104
5.2.1 文件系统 105
5.2.2 注册表 107
5.3 Linux eCryptfs文件加密技术 108
5.3.1 eCryptfs简介 108
5.3.2 eCryptfs的设计原理 109
5.3.3 eCryptfs的使用方法 112
5.4 Windows EFS文件加密技术 113
5.4.1 EFS简介 113
5.4.2 EFS的设计原理 113
5.4.3 EFS的使用方法 115
5.5 本章小结 122
5.6 习题 122
5.7 思考题 122
第6章 安全审计 123
6.1 审计系统 123
6.1.1 审计系统的设计方案 123
6.1.2 审计系统的功能与组成 124
6.1.3 审计系统的安全与保护 125
6.2 Linux审计技术 125
6.2.1 Linux审计系统的设计原理 125
6.2.2 核心模块的实现 126
6.2.3 审计监控程序的实现 126
6.2.4 核心模块与监控进程的
通信 126
6.3 4A的综合技术 127
6.3.1 4A简介 127
6.3.2 实用协议 128
6.3.3 账号 129
6.3.4 认证 130
6.3.5 授权 131
6.3.6 审计 134
6.3.7 4A的应用 135
6.4 本章小结 138
6.5 习题 138
6.6 思考题 138
第7章 完整性保护 139
7.1 完整性模型 139
7.1.1 Biba模型 139
7.1.2 Merkle树模型 140
7.2 可信计算技术 142
7.2.1 可信计算概述 142
7.2.2 可信计算平台 146
7.3 AEGIS模型 151
7.3.1 系统的一般引导过程 152
7.3.2 系统的可信引导过程 153
7.3.3 组件完整性验证技术 154
7.3.4 系统的安全引导过程 154
7.4 IMA模型 156
7.4.1 完整性度量架构 156
7.4.2 完整性度量介绍 156
7.4.3 IMA的安全机制 157
7.5 Linux完整性保护技术 157
7.5.1 TPM+IMA设计思想 157
7.5.2 系统整体安全目标 159
7.5.3 攻击模型 160
7.5.4 Linux IMA的主要功能模块 160
7.5.5 扩展实现方案 163
7.6 Windows完整性保护技术 163
7.6.1 Vista可信机制 163
7.6.2 基于TPM和BitLocker的
系统引导过程 164
7.6.3 可信模块的启用 165
7.7 移动终端完整性保护技术 167
7.7.1 可信移动终端系统设计
方案 167
7.7.2 Android可信计算平台
架构 168
7.8 实用支撑技术 172
7.8.1 SGX技术 172
7.8.2 TXT技术 173
7.8.3 TrustZone技术 174
7.8.4 XOM架构 175
7.8.5 Bastion体系结构 175
7.8.6 Sanctum保护 176
7.9 本章小结 177
7.10 习题 177










