注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡空間系統安全概論(第3版)

網絡空間系統安全概論(第3版)

網絡空間系統安全概論(第3版)

定 價:¥56.00

作 者: 石文昌 著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787121397424 出版時間: 2021-01-01 包裝: 平裝
開本: 16開 頁數: 296 字數:  

內容簡介

  因為與人類的切身利益相伴,網絡空間中的系統引發(fā)了很多棘手的、愁人的安全問題,如何應對?單純分析案例是不夠的,僅僅探討原理也是不足的。本書要告訴讀者,系統的形態(tài)已從單機拓展到了網絡,又延伸到了云計算環(huán)境,并已然形成生態(tài)系統,應對系統安全問題需要有對抗觀、發(fā)展觀、系統觀和生態(tài)觀。本書以該理念為指引,闡述網絡空間系統安全的核心思想、原理、技術和方法。 案例分析與理論闡述是貫穿全書的主線。本書在闡明系統安全的整體概念和整體應對方法的基礎上,主要從硬件、操作系統、數據庫系統、應用軟件等方面考察網絡空間系統的關鍵組件,分析它們的安全能力,以便幫助讀者理解由它們的相互作用形成的網絡空間系統的安全性。安全能力分析主要從事前防御和事后補救兩個方面展開。由于身份認證機制是安全攻擊要突破的第一道防線,因此本書首先對它進行了介紹。安全機制需要由安全模型支撐,因為安全模型一般比較抽象,不易理解,所以本書介紹的典型安全模型基本上都在書中的實際案例中有所應用。

作者簡介

  石文昌,博士,教授,博士生導師。北京大學計算機軟件專業(yè)畢業(yè)后,考入中國科學院軟件所,跟隨孫玉芳教授從事UNIX操作系統研究。碩士學位論文開展的是UNIX操作系統的移植工作,就是把運行在國外計算機上的UNIX操作系統實現到我國生產的計算機之中,使我國的國產計算機能夠運行UNIX操作系統。在自己已成為教授的若干年之后,再次考入中國科學院軟件所,繼續(xù)師從孫玉芳教授,攻讀博士學位。博士學位論文的工作是以Linux為基礎的安全操作系統的研究與實現,該項工作獲得了中國科學院院長獎,該項工作的成果因轉化成了安全操作系統產品,還獲得過北京市科學技術獎。求學和深造的經歷給后續(xù)的職業(yè)生涯深深地打上了操作系統和安全的烙印,注入了系統安全的血液。在廣西計算中心、中國科學院軟件所、上海浦東軟件園有限公司等單位經受過歷練之后,進入了中國人民大學信息學院,投身教育事業(yè)。不管在哪個崗位,一直從事系統安全及相關交叉學科的研究。完成了一系列國家重要科研項目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等國內外學術期刊和學術會議上發(fā)表了一系列重要學術論文。曾擔任教育部信息安全專業(yè)教學指導委員會委員,現擔任教育部網絡空間安全專業(yè)教學指導委員會委員,同時擔任中國法學會網絡與信息法學研究會副會長。

圖書目錄

第1章 緒論\t1
1.1 安全事件實例\t1
1.1.1 Wannacry攻擊事件\t1
1.1.2 Mirai攻擊事件\t2
1.1.3 Stuxnet攻擊事件\t4
1.2 安全基本要素\t5
1.2.1 機密性\t6
1.2.2 完整性\t7
1.2.3 可用性\t9
1.3 安全問題與安全系統\t10
1.4 系統安全學科領域\t11
1.4.1 我國信息安全專業(yè)\t11
1.4.2 我國網絡空間安全學科\t12
1.4.3 國際網絡空間安全學科\t13
1.5 本章小結\t14
1.6 習題\t15
附錄A 安全攻擊實例考察\t16
場景一:誘惑與行動\t16
場景二:技術性的打探\t16
場景三:尋找突破口\t17
場景四:設法擴大戰(zhàn)果\t20
場景五:登上制勝之巔\t21
場景六:尾聲\t23
第2章 系統安全基礎\t24
2.1 系統安全概述\t24
2.1.1 系統安全的演進\t24
2.1.2 系統與系統安全\t25
2.1.3 整體論與還原論\t26
2.1.4 系統安全思維\t28
2.2 系統安全原理\t29
2.2.1 基本原則\t29
2.2.2 威脅建模\t31
2.2.3 安全控制\t32
2.2.4 安全監(jiān)測\t34
2.2.5 安全管理\t35
2.3 系統安全的體系結構\t37
2.3.1 硬件系統安全\t37
2.3.2 操作系統安全\t39
2.3.3 數據庫系統安全\t43
2.3.4 應用系統安全\t46
2.3.5 安全生態(tài)系統\t48
2.4 本章小結\t50
2.5 習題\t51
第3章 系統安全硬件基礎\t53
3.1 問題與發(fā)展背景\t53
3.1.1 純軟件安全機制的不足\t53
3.1.2 可信計算技術的形成\t54
3.1.3 可信計算的前期基礎\t55
3.1.4 可信計算的研究熱潮\t56
3.2 可信平臺基本思想\t57
3.2.1 基本概念\t57
3.2.2 信任根的構成\t59
3.2.3 對外證明\t61
3.3 可信平臺模塊(TPM)\t63
3.3.1 基本組成\t63
3.3.2 基本功能\t64
3.3.3 存儲空間\t66
3.4 TPM的基本用法\t66
3.4.1 交互數據包\t66
3.4.2 原始交互方法\t68
3.4.3 軟件體系結構\t69
3.4.4 應用方案\t71
3.5 TPM應用案例\t72
3.5.1 BitLocker簡介\t72
3.5.2 BitLocker整卷加密\t73
3.5.3 BitLocker引導檢查\t75
3.6 本章小結\t76
3.7 習題\t76
第4章 身份認證機制\t79
4.1 身份認證技術概述\t79
4.2 身份標識與認證\t81
4.2.1 身份標識的基本方法\t81
4.2.2 身份認證的基本過程\t84
4.3 口令處理方法\t85
4.3.1 口令信息的維護與運用\t85
4.3.2 口令管理中的撒鹽措施\t88
4.3.3 口令信息與賬戶信息的分離\t90
4.4 網絡環(huán)境的身份認證\t92
4.5 安全的網絡身份認證\t95
4.6 面向服務的再度認證\t97
4.7 統一的身份認證框架\t99
4.8 本章小結\t101
4.9 習題\t102
第5章 操作系統基礎安全機制\t104
5.1 基于權限位的訪問控制機制\t104
5.1.1 訪問權限的定義與表示\t104
5.1.2 用戶的劃分與訪問控制\t105
5.1.3 訪問控制算法\t107
5.2 訪問控制的進程實施機制\t108
5.2.1 進程與文件和用戶之間的關系\t109
5.2.2 進程的用戶屬性\t110
5.2.3 進程有效用戶屬性的確定\t111
5.3 基于ACL的訪問控制機制\t114
5.3.1 ACL的表示方法\t114
5.3.2 基于ACL的訪問判定\t116
5.4 基于特權分離的訪問控制機制\t117
5.4.1 特權的意義與問題\t117
5.4.2 特權的定義\t118
5.4.3 基于特權的訪問控制\t119
5.5 文件系統加密機制\t120
5.5.1 加密文件系統的應用方法\t121
5.5.2 加密文件系統的基本原理\t124
5.5.3 加密算法的加密密鑰\t125
5.6 安全相關行為審計機制\t128
5.6.1 審計機制的結構\t128
5.6.2 審計指令的配置\t129
5.6.3 審計信息的分析\t131
5.7 本章小結\t132
5.8 習題\t133
第6章 操作系統強制安全機制\t136
6.1 安全模型關鍵思想\t136
6.1.1 SETE模型與DTE模型的區(qū)別\t136
6.1.2 SETE模型的訪問控制方法\t137
6.1.3 進程工作域切換授權\t138
6.1.4 進程工作域自動切換\t142
6.2 模型相關判定支撐\t143
6.2.1 訪問判定\t143
6.2.2 切換判定\t145
6.2.3 客體類型標簽的存儲\t148
6.3 安全機制結構設計\t149
6.3.1 Linux安全模塊框架\t149
6.3.2 SELinux內核體系結構\t150
6.3.3 SELinux用戶空間組件\t152
6.4 策略語言支持架構\t155
6.4.1 策略源文件及其編譯\t155
6.4.2 安全策略的構造與裝載\t157
6.4.3 策略源模塊樣例\t158
6.5 本章小結\t160
6.6 習題\t161
第7章 數據庫基礎安全機制\t163
7.1 關系數據庫訪問控制\t163
7.1.1 自主訪問控制\t163
7.1.2 強制訪問控制\t164
7.2 關系數據庫自主訪問授權\t165
7.2.1 授權的發(fā)放與回收\t165
7.2.2 否定式授權\t168
7.2.3 可選的授權回收方式\t170
7.2.4 系統級的訪問授權\t172
7.3 基于視圖的訪問控制\t173
7.3.1 基于內容的訪問控制需求\t173
7.3.2 基于視圖的讀控制\t173
7.3.3 基于視圖的寫控制\t175
7.3.4 視圖機制的作用和不足\t176
7.4 基于角色的訪問控制
(RBAC)\t177
7.4.1 RBAC的基本思想\t177
7.4.2 RDBMS中的RBAC\t178
7.4.3 角色授權與非遞歸式授權回收\t179
7.5 數據庫數據推理\t180
7.5.1 數據庫數據推理的方法\t181
7.5.2 數據庫數據推理的控制\t186
7.6 本章小結\t190
7.7 習題\t190
第8章 數據庫強制安全機制\t192
8.1 安全模型OLS-BLP\t192
8.1.1 安全標簽基本構成\t192
8.1.2 數據庫強制訪問控制\t193
8.2 安全機制實現原理\t195
8.2.1 安全機制實現思想\t195
8.2.2 安全策略創(chuàng)建方法\t196
8.3 安全標簽運用方法\t197
8.3.1 安全標簽等級\t198
8.3.2 安全標簽類別\t204
8.3.3 安全標簽組別\t210
8.4 安全標簽管理\t215
8.4.1 會話標簽與記錄標簽\t215
8.4.2 基于標簽的授權架構\t216
8.5 本章小結\t221
8.6 習題\t222
第9章 系統可信檢查機制\t224
9.1 系統引導的基本檢查機制\t224
9.1.1 系統引導過程\t224
9.1.2 系統可信引導過程\t225
9.1.3 組件完整性驗證\t227
9.1.4 系統安全引導過程\t228
9.2 基于CPU的檢查機制\t230
9.2.1 完整性驗證框架\t230
9.2.2 完整性驗證單元\t233
9.2.3 硬件支持的驗證\t235
9.3 基于TPM硬件芯片的檢查機制\t236
9.3.1 度量對象的構成\t237
9.3.2 基本度量策略\t239
9.3.3 度量任務實現方法\t241
9.4 文件系統檢查機制\t244
9.4.1 檢查機制原理與組成\t244
9.4.2 檢查機制工作模式\t246
9.4.3 檢查策略的定義\t247
9.4.4 檢查機制基本用法\t251
9.5 本章小結\t252
9.6 習題\t253
第10章 系統安全經典模型\t254
10.1 貝爾-拉普杜拉模型\t254
10.1.1 訪問控制分類\t254
10.1.2 模型的現實意義\t255
10.1.3 模型的基本思想\t256
10.2 畢巴模型\t258
10.2.1 畢巴低水標模型\t260
10.2.2 畢巴環(huán)模型\t261
10.2.3 畢巴嚴格完整性模型\t261
10.3 克拉克-威爾遜模型\t262
10.3.1 基本概念的定義\t262
10.3.2 模型的規(guī)則\t263
10.3.3 模型的概括\t266
10.4 域類實施模型\t266
10.4.1 類型實施模型的基本思想\t267
10.4.2 域類實施模型的基本思想\t270
10.5 莫科爾樹模型\t273
10.5.1 哈希函數\t273
10.5.2 莫科爾樹\t274
10.6 本章小結\t277
10.7 習題\t278
參考資料\t280

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號