• 网络空间系统安全概论(第3版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间系统安全概论(第3版)

20.64 3.7折 56 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者石文昌 著

出版社电子工业出版社

出版时间2021-01

版次3

装帧平装

货号A7

上书时间2024-12-15

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 石文昌 著
  • 出版社 电子工业出版社
  • 出版时间 2021-01
  • 版次 3
  • ISBN 9787121397424
  • 定价 56.00元
  • 装帧 平装
  • 开本 16开
  • 页数 296页
  • 字数 472千字
【内容简介】
因为与人类的切身利益相伴,网络空间中的系统引发了很多棘手的、愁人的安全问题,如何应对?单纯分析案例是不够的,仅仅探讨原理也是不足的。本书要告诉读者,系统的形态已从单机拓展到了网络,又延伸到了云计算环境,并已然形成生态系统,应对系统安全问题需要有对抗观、发展观、系统观和生态观。本书以该理念为指引,阐述网络空间系统安全的核心思想、原理、技术和方法。 案例分析与理论阐述是贯穿全书的主线。本书在阐明系统安全的整体概念和整体应对方法的基础上,主要从硬件、操作系统、数据库系统、应用软件等方面考察网络空间系统的关键组件,分析它们的安全能力,以便帮助读者理解由它们的相互作用形成的网络空间系统的安全性。安全能力分析主要从事前防御和事后补救两个方面展开。由于身份认证机制是安全攻击要突破的第一道防线,因此本书首先对它进行了介绍。安全机制需要由安全模型支撑,因为安全模型一般比较抽象,不易理解,所以本书介绍的典型安全模型基本上都在书中的实际案例中有所应用。
【作者简介】
石文昌,博士,教授,博士生导师。北京大学计算机软件专业毕业后,考入中国科学院软件所,跟随孙玉芳教授从事UNIX操作系统研究。硕士学位论文开展的是UNIX操作系统的移植工作,就是把运行在国外计算机上的UNIX操作系统实现到我国生产的计算机之中,使我国的国产计算机能够运行UNIX操作系统。在自己已成为教授的若干年之后,再次考入中国科学院软件所,继续师从孙玉芳教授,攻读博士学位。博士学位论文的工作是以Linux为基础的安全操作系统的研究与实现,该项工作获得了中国科学院院长奖,该项工作的成果因转化成了安全操作系统产品,还获得过北京市科学技术奖。求学和深造的经历给后续的职业生涯深深地打上了操作系统和安全的烙印,注入了系统安全的血液。在广西计算中心、中国科学院软件所、上海浦东软件园有限公司等单位经受过历练之后,进入了中国人民大学信息学院,投身教育事业。不管在哪个岗位,一直从事系统安全及相关交叉学科的研究。完成了一系列国家重要科研项目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等国内外学术期刊和学术会议上发表了一系列重要学术论文。曾担任教育部信息安全专业教学指导委员会委员,现担任教育部网络空间安全专业教学指导委员会委员,同时担任中国法学会网络与信息法学研究会副会长。
【目录】
第1章 绪论1
1.1 安全事件实例1
1.1.1 Wannacry攻击事件1
1.1.2  Mirai攻击事件2
1.1.3 Stuxnet攻击事件4
1.2 安全基本要素5
1.2.1 机密性6
1.2.2 完整性7
1.2.3 可用性9
1.3 安全问题与安全系统10
1.4 系统安全学科领域11
1.4.1 我国信息安全专业11
1.4.2 我国网络空间安全学科12
1.4.3 国际网络空间安全学科13
1.5 本章小结14
1.6 习题15
附录A  安全攻击实例考察16
场景一:诱惑与行动16
场景二:技术性的打探16
场景三:寻找突破口17
场景四:设法扩大战果20
场景五:登上制胜之巅21
场景六:尾声23
第2章 系统安全基础24
2.1 系统安全概述24
2.1.1 系统安全的演进24
2.1.2 系统与系统安全25
2.1.3 整体论与还原论26
2.1.4 系统安全思维28
2.2 系统安全原理29
2.2.1 基本原则29
2.2.2 威胁建模31
2.2.3 安全控制32
2.2.4 安全监测34
2.2.5 安全管理35
2.3 系统安全的体系结构37
2.3.1 硬件系统安全37
2.3.2 操作系统安全39
2.3.3 数据库系统安全43
2.3.4 应用系统安全46
2.3.5  安全生态系统48
2.4 本章小结50
2.5 习题51
第3章 系统安全硬件基础53
3.1 问题与发展背景53
3.1.1 纯软件安全机制的不足53
3.1.2 可信计算技术的形成54
3.1.3 可信计算的前期基础55
3.1.4 可信计算的研究热潮56
3.2 可信平台基本思想57
3.2.1 基本概念57
3.2.2 信任根的构成59
3.2.3 对外证明61
3.3 可信平台模块(TPM)63
3.3.1 基本组成63
3.3.2 基本功能64
3.3.3 存储空间66
3.4 TPM的基本用法66
3.4.1 交互数据包66
3.4.2 原始交互方法68
3.4.3 软件体系结构69
3.4.4 应用方案71
3.5 TPM应用案例72
3.5.1 BitLocker简介72
3.5.2 BitLocker整卷加密73
3.5.3 BitLocker引导检查75
3.6 本章小结76
3.7 习题76
第4章  身份认证机制79
4.1 身份认证技术概述79
4.2 身份标识与认证81
4.2.1 身份标识的基本方法81
4.2.2 身份认证的基本过程84
4.3 口令处理方法85
4.3.1 口令信息的维护与运用85
4.3.2 口令管理中的撒盐措施88
4.3.3 口令信息与账户信息的分离90
4.4 网络环境的身份认证92
4.5 安全的网络身份认证95
4.6 面向服务的再度认证97
4.7 统一的身份认证框架99
4.8 本章小结101
4.9 习题102
第5章 操作系统基础安全机制104
5.1 基于权限位的访问控制机制104
5.1.1 访问权限的定义与表示104
5.1.2 用户的划分与访问控制105
5.1.3 访问控制算法107
5.2 访问控制的进程实施机制108
5.2.1 进程与文件和用户之间的关系109
5.2.2 进程的用户属性110
5.2.3 进程有效用户属性的确定111
5.3 基于ACL的访问控制机制114
5.3.1 ACL的表示方法114
5.3.2 基于ACL的访问判定116
5.4 基于特权分离的访问控制机制117
5.4.1 特权的意义与问题117
5.4.2 特权的定义118
5.4.3 基于特权的访问控制119
5.5 文件系统加密机制120
5.5.1 加密文件系统的应用方法121
5.5.2 加密文件系统的基本原理124
5.5.3 加密算法的加密密钥125
5.6 安全相关行为审计机制128
5.6.1 审计机制的结构128
5.6.2 审计指令的配置129
5.6.3 审计信息的分析131
5.7 本章小结132
5.8 习题133
第6章  操作系统强制安全机制136
6.1  安全模型关键思想136
6.1.1  SETE模型与DTE模型的区别136
6.1.2  SETE模型的访问控制方法137
6.1.3  进程工作域切换授权138
6.1.4  进程工作域自动切换142
6.2  模型相关判定支撑143
6.2.1  访问判定143
6.2.2  切换判定145
6.2.3  客体类型标签的存储148
6.3  安全机制结构设计149
6.3.1  Linux安全模块框架149
6.3.2  SELinux内核体系结构150
6.3.3  SELinux用户空间组件152
6.4  策略语言支持架构155
6.4.1  策略源文件及其编译155
6.4.2  安全策略的构造与装载157
6.4.3  策略源模块样例158
6.5  本章小结160
6.6  习题161
第7章  数据库基础安全机制163
7.1  关系数据库访问控制163
7.1.1  自主访问控制163
7.1.2  强制访问控制164 
7.2  关系数据库自主访问授权165
7.2.1  授权的发放与回收165
7.2.2  否定式授权168
7.2.3  可选的授权回收方式170
7.2.4  系统级的访问授权172
7.3  基于视图的访问控制173
7.3.1  基于内容的访问控制需求173
7.3.2  基于视图的读控制173
7.3.3  基于视图的写控制175
7.3.4  视图机制的作用和不足176
7.4  基于角色的访问控制
(RBAC)177
7.4.1  RBAC的基本思想177
7.4.2  RDBMS中的RBAC178
7.4.3  角色授权与非递归式授权回收179
7.5  数据库数据推理180
7.5.1  数据库数据推理的方法181
7.5.2  数据库数据推理的控制186
7.6  本章小结190
7.7  习题190
第8章  数据库强制安全机制192
8.1  安全模型OLS-BLP192
8.1.1  安全标签基本构成192
8.1.2  数据库强制访问控制193
8.2  安全机制实现原理195
8.2.1  安全机制实现思想195
8.2.2  安全策略创建方法196
8.3  安全标签运用方法197
8.3.1  安全标签等级198
8.3.2  安全标签类别204
8.3.3  安全标签组别210
8.4  安全标签管理215
8.4.1  会话标签与记录标签215
8.4.2  基于标签的授权架构216
8.5  本章小结221
8.6  习题222
第9章  系统可信检查机制224
9.1  系统引导的基本检查机制224
9.1.1  系统引导过程224
9.1.2  系统可信引导过程225
9.1.3  组件完整性验证227
9.1.4  系统安全引导过程228
9.2  基于CPU的检查机制230
9.2.1  完整性验证框架230
9.2.2  完整性验证单元233
9.2.3  硬件支持的验证235
9.3  基于TPM硬件芯片的检查机制236
9.3.1  度量对象的构成237
9.3.2  基本度量策略239
9.3.3  度量任务实现方法241
9.4  文件系统检查机制244
9.4.1  检查机制原理与组成244
9.4.2  检查机制工作模式246
9.4.3  检查策略的定义247
9.4.4  检查机制基本用法251
9.5  本章小结252
9.6  习题253
第10章  系统安全经典模型254
10.1  贝尔-拉普杜拉模型254
10.1.1  访问控制分类254
10.1.2  模型的现实意义255
10.1.3  模型的基本思想256
10.2  毕巴模型258
10.2.1  毕巴低水标模型260
10.2.2  毕巴环模型261
10.2.3  毕巴严格完整性模型261
10.3  克拉克-威尔逊模型262
10.3.1  基本概念的定义262
10.3.2  模型的规则263
10.3.3  模型的概括266
10.4  域类实施模型266
10.4.1  类型实施模型的基本思想267 
10.4.2  域类实施模型的基本思想270
10.5  莫科尔树模型273
10.5.1  哈希函数273
10.5.2  莫科尔树274
10.6  本章小结277
10.7  习题278
参考资料280
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP