注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書生活時尚育兒/成長家庭教育網(wǎng)絡信息安全

網(wǎng)絡信息安全

網(wǎng)絡信息安全

定 價:¥30.00

作 者: 肖軍模,劉軍,周海剛編著
出版社: 機械工業(yè)出版社
叢編項: 高等院校通信與信息專業(yè)規(guī)劃教材
標 簽: 網(wǎng)絡安全

ISBN: 9787111128922 出版時間: 2003-08-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 340 字數(shù):  

內(nèi)容簡介

  本書詳細地論述了訪問控制、信息流控制和推理匯漏控制等信息安全的基本理論,系統(tǒng)地分析了計算機硬件、操作系統(tǒng)、網(wǎng)絡及其安全設(shè)備、數(shù)據(jù)庫系統(tǒng)和應用系統(tǒng)的安全機制的原理及其可能存在的安全缺陷。書中比較詳細地講座弛常用的加密技術(shù)、安全信息系統(tǒng)的安全模型和評價標準,同時介紹了安全操作系統(tǒng)和安全應用系統(tǒng)的設(shè)計與開發(fā)方法。本書可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機、信息工程專業(yè)或相近專業(yè)的本科和研究生教材,也可以作為網(wǎng)絡信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員的參考書。1988年11月3日這一天被稱為“黑色的星期四”,一個美國年輕人Robert Morris把一個“蠕蟲”程序放到了Internet上,導致了上千臺網(wǎng)上計算機癱瘓。這個稱為“Morris蠕蟲”程序的出現(xiàn)改變了許多人對Internet安全性的看法,引起人們對計算機網(wǎng)絡安全問題的重視。而在該事件之前,人們的信息安全概念主要是數(shù)據(jù)加密,重點是保護存儲在各種介質(zhì)上和傳輸過程中的數(shù)據(jù)。20世紀90年代后,Internet走向商業(yè)化,上網(wǎng)計算機每年以翻番的速度增加,網(wǎng)絡“黑客”與“人侵者”的非法活動呈猖獗趨勢。人們發(fā)現(xiàn)信息安全問題無法僅用數(shù)據(jù)加密技術(shù)完全加以解決,還需要解決硬件系統(tǒng)、操作系統(tǒng)、網(wǎng)絡、數(shù)據(jù)庫系統(tǒng)和應用系統(tǒng)的整體安全問題。信息安全問題也就進入了網(wǎng)絡信息安全階段。網(wǎng)絡信息安全階段的主要特征是被動防御,采取各種措施(如防火墻、人侵檢測等)來防范各種可能的入侵。21世紀后,各國對信息安全的重要性與作用有了更高認識,美國首先提出了信息保障的概念,提出了防護、檢測、反應與恢復(PDRR)模型,使信息安全進入主動防御階段。信息戰(zhàn)先后在兩次海灣戰(zhàn)爭中發(fā)揮了重要作用,在各國軍隊中產(chǎn)生了震動。以美國為首的各國軍隊加強了對信息戰(zhàn)的研究,并已取得顯著進展。我們認為信息戰(zhàn)的主戰(zhàn)場是計算機網(wǎng)絡空間,誰能在計算機網(wǎng)絡空間取得了信息的控制權(quán),誰就在信息戰(zhàn)中取得了主動權(quán)。為了國家的安全,我們也應該加強這一領(lǐng)域中各種技術(shù)的研究工作。;本書通過介紹信息安全的三個基本控制理論——訪問控制原理、信息流控制原理和推理控制原理,分析計算機硬件與環(huán)境、操作系統(tǒng)、計算機網(wǎng)絡、數(shù)據(jù)庫系統(tǒng)和應用系統(tǒng)的安全機制和存在的安全缺陷,使讀者提高對網(wǎng)絡安全問題的全面和系統(tǒng)性的認識,以提高在網(wǎng)絡中的安全防范意識和防護能力,同時也為網(wǎng)絡信息對抗奠定了基礎(chǔ)。;本書首先介紹那些長期起作用的和普遍得到認可的信息安全基本理論;接著介紹硬件與環(huán)境、操作系統(tǒng)、網(wǎng)絡、數(shù)據(jù)庫和應用程序等各個層次普遍采用的安全機制和可能存在的安全問題,其中還介紹了數(shù)據(jù)庫應用系統(tǒng)的特殊安全控制問題。第1章主要論述信息安全與信息對抗的基本概念和相應技術(shù)的發(fā)展;第2章介紹各種常用的密碼技術(shù);第3章介紹信息安全的基本理論之一:訪問控制原理及其安全模型;第4章介紹信息安全基本理論之二:信息流控制原理及其安全模型;第5章介紹信息系統(tǒng)的安全性評價標準;第6章討論計算機硬件安全和相關(guān)的環(huán)境安全問題;第7章討論安全操作系統(tǒng)及其設(shè)計問題;第8章討論了與計算機網(wǎng)絡有關(guān)的一些特殊安全問題;在第9章詳細討論了數(shù)據(jù)庫的訪問控制、數(shù)據(jù)完整性、安全模型、多級安全等問題,其中包括信息安全基本理論之三:推理泄漏控制原理。第10章介紹了應用層程序系統(tǒng)的安全問題和開發(fā)可信程序的方法。;本書作為信息安全與信息對抗專業(yè)或相近專業(yè)的教材,根據(jù)內(nèi)容的系統(tǒng)性、完整性和實用性的需要,在選材上,我們盡量選擇成熟的和長期起作用的信息安全理論與最新的研究成果,避免選擇那些時效性很強的具體技術(shù)與方法(如針對某個具體系統(tǒng)漏洞的安全解決辦法)。根據(jù)這些想法,我們廣泛綜合了國內(nèi)外有關(guān)信息安全方面的論著中的理論與素材以及我們自己實際工作的經(jīng)驗,按照計算機硬件、操作系統(tǒng)、計算機網(wǎng)絡、數(shù)據(jù)庫系統(tǒng)和應用系統(tǒng)的層次,論述了各個層次上的信息安全機制和技術(shù)。;本書第1、3、4、5、6、7等章由肖軍模編寫,第2、8兩章主要由周海剛編寫,第9、10兩章由劉軍編寫。由肖軍模同志主審并統(tǒng)一修改全稿。書稿的部分內(nèi)容引用了解放軍理工大學通信工程學院原計算機教研室主任方世昌教授的內(nèi)部教材資料,在編寫過程中,還得到解放軍理工大學通信工程學院信息安全研究中心其他同志的有益幫助,在此向所有為本書做出貢獻的同志致以衷心的感謝。書中*處是選學內(nèi)容。;由于信息安全與對抗技術(shù)是一個新興的研究領(lǐng)域,而我們對這一領(lǐng)域的研究還不很深,書中難免存在錯誤和不足之處,歡迎廣大讀者和專家提出批評改進意見。作 者

作者簡介

暫缺《網(wǎng)絡信息安全》作者簡介

圖書目錄

第1章 信息安全概述
1.1 信息安全與信息對抗
1.1.1 信息的安全需求
1.1.2 網(wǎng)絡信息安全的層次性
1.1.3 信息對抗的階段性
1.2 信息安全概念與技術(shù)的發(fā)展
1.2.1 單機系統(tǒng)的信息保密階段
1.2.2 網(wǎng)絡信息安全階段
1.2.3 信息保障階段
習題一
第2章 密碼技術(shù)
2.1 密碼技術(shù)簡介
2.1.1 密碼學基本概念
2.1.2 對稱密鑰密碼系統(tǒng)
2.1.3 公鑰密碼系統(tǒng)
2.1.4 散列函數(shù)
2.2 密碼技術(shù)的應用
2.2.1 數(shù)據(jù)加密
2.2.2 鑒別協(xié)議
2.2.3 消息完整性協(xié)議
2.3 公開密鑰分發(fā)
習題二
第3章 訪問控制原理
3.1 訪問控制
3.1.1 保護系統(tǒng)的訪問矩陣模型
3.1.2 訪問控制策略
3.1.3 安全策略的形式描述
3.1.4 訪問控制機制綜述
3.1.5 訪問的等級結(jié)構(gòu)
3.1.6 授權(quán)表與權(quán)利撤銷問題
3.1.7 能力機制
3.2 基于狀態(tài)變換的安全系統(tǒng)理論
3.2.1 一般性保護系統(tǒng)
3.2.2 若干受限制的保護系統(tǒng)
3.2.3 獲取-授予系統(tǒng)
3.3 安全模型的構(gòu)建
3.3.1 建模的方法步驟
3.3.2 模型構(gòu)建實例
3.3.3 從模型到系統(tǒng)的映射
習題三
第4章 信息流控制原理
4.1 信息流的格模型
4.1.1 格與信息流動策略
4.1.2 系統(tǒng)的信息安全性狀態(tài)
4.1.3 狀態(tài)轉(zhuǎn)換與信息流
4.1.4 格的性質(zhì)的應用
4.2 基于格的多級安全模型
4.2.1 軍用安全模型
4.2.2 Bell-Lapadula安全模型
4.2.3 Biba安全模型
4.3 信息流控制機制綜述
4.3.1 安全性與精確性
4.3.2 流的信道
4.4 基于執(zhí)行的機制
4.4.1 流安全的訪問控制
4.4.2 基于執(zhí)行機制的模型
4.4.3 動態(tài)安全性檢查
4.5 基于編譯的機制。
4.5.1 關(guān)于流的說明
4.5.2 各種語句的安全性要求
4.5.3 流語義安全性證明
4.5.4 任意控制結(jié)構(gòu)的順序程序
4.5.5 同步信息流
4.5.6 不正常終止
4.6 實際系統(tǒng)的流控制
4.6.1 有關(guān)流的安全性證明
4.6.2 與流控制有關(guān)的問題
4.7 安全模型的應用
4.7.1 安全模型的特點與用途
4.7.2 模型的類型
4.7.3 模型的應用
習題四
第5章 信息系統(tǒng)的安全性評價標準
5.1 可信計算機系統(tǒng)評價標準
5.1.1 評價準則主要概念
5.1.2 計算機系統(tǒng)的安全等級
5.2 計算機網(wǎng)絡安全等級評價標準
5.2.1 網(wǎng)絡系統(tǒng)的安全等級
5.2.2 網(wǎng)絡安全服務
5.3 我國信息系統(tǒng)安全評價標準
5.3.1 各安全級別的主要特征
5.3.2 對標準的討論
5.4 通用評估準則(CC)
5.4.1 CC的由來與特色
5.4.2 安全功能要求
5.4.3 安全保證要求
5.4.4 AMA類:保證維護
5.4.5 TOE的評估保證級別
習題五
第6章 計算機硬件與環(huán)境安全
6.1 對硬件與環(huán)境的安全威脅與安全需求
6.1.1 計算機硬件安全缺陷
6.1.2 環(huán)境對計算機造成的安全問題
6.2 計算機硬件安全技術(shù)
6.2.1 硬件訪問控制技術(shù)
6.2.2 防復制技術(shù)
6.2.3 硬件防輻射
6.3 環(huán)境安全技術(shù)
6.3.1 環(huán)境干擾防護
6,3.2 機房安全
6.3.3 災難后的恢復
習題六
第7章 安全操作系統(tǒng)及其設(shè)計
7.1 操作系統(tǒng)安全技術(shù)概述
7.1.1 威脅系統(tǒng)資源安全的因素
7.1.2 系統(tǒng)安全措施
7.1.3 系統(tǒng)提供的保護方式
7.2 內(nèi)存儲器保護技術(shù)
7.2.1 單用戶內(nèi)存保護問題
7.2.2 多道程序的保護
7.2.3 標記保護法
7.2.4 分段與分頁技術(shù)
7.3 客體的訪問保護與控制
7.3.1 客體的各種保護機制
7.3.2 文件的保護機制
7.4 自主訪問控制與強制訪問控制
7.4.1 DAC的實現(xiàn)機制
7.4.2 MAC的實現(xiàn)機制
7.5 用戶認證
7.5.1 通行字認證方法
7.5.2 其他認證方法
7.6 實際操作系統(tǒng)中的安全機制
7.6.1 WindowsNT操作系統(tǒng)
7.6.2 UNIX操作系統(tǒng)
7.7 可信操作系統(tǒng)的設(shè)計
7.7.1 可信操作系統(tǒng)的開發(fā)過程
7.7.2 可信操作系統(tǒng)的設(shè)計原則
7.7.3 操作系統(tǒng)中的安全功能與技術(shù)
7.7.4 安全核的設(shè)計與實現(xiàn)技術(shù)
7.7.5 分層結(jié)構(gòu)設(shè)計技術(shù)
7.7.6 環(huán)型結(jié)構(gòu)設(shè)計技術(shù)
習題七
第8章 網(wǎng)絡安全問題
8.1 網(wǎng)絡安全框架
8.2 網(wǎng)絡安全機制
8.3 IPv4的安全問題
8.3.1 網(wǎng)絡安全目標
8.3.2 IPv4版本TCP/IP的缺陷
8.4 Internet網(wǎng)絡服務的安全問題
8.4.1 Web服務的安全問題
8.4.2 FTP服務的安全問題
8.4.3 Telnet的安全問題
8.4.4 電子郵件的安全問題
8.4.5 DNS的安全問題
8.5 網(wǎng)絡安全的增強技術(shù)
8.5.1 Kebo陽系統(tǒng)
8.5.2 SSL安全協(xié)議
8.5.3 IPSec
8.5.4 虛擬專用網(wǎng)
8.6 網(wǎng)絡多級安全技術(shù)
8.6.1 可信網(wǎng)絡基
8.6.2 安全通信服務器
8.6.3 多級安全信道
8.7 IPv6新一代網(wǎng)絡的安全機制
8.7.1 加密和認證
8.7.2 密鑰的分發(fā)
8.7.3 IPv6安全機制的應用
習題八
第9章 數(shù)據(jù)庫安全
9.1 數(shù)據(jù)庫的安全問題
9.1.1 數(shù)據(jù)庫特點概述
9.1.2 數(shù)據(jù)庫的安全威脅
9.1.3 數(shù)據(jù)庫的安全要求
9.1.4 數(shù)據(jù)庫的安全技術(shù)
9.2 推理泄露問題
9.2.1 敏感數(shù)據(jù)的泄露問題概述
9.2.2 推理控制模型*
9.3 數(shù)據(jù)庫的多級安全問題
9.3.1 數(shù)據(jù)庫的安全模型
9。3.2 數(shù)據(jù)庫多級安全問題研究
習題九
第10章 程序系統(tǒng)安全
10.1 程序?qū)π畔⒃斐傻奈:?br />10.1.1 陷門
10.1.2 緩沖區(qū)溢出
10.1.3 特洛伊木馬
10.1.4 零碎斂集
10.1.5 隱蔽信道
10.1.6 開放敏感信息
10.2 危害服務的程序
10.2.1 耗時程序
10.2.2 死鎖問題
10.2.3 病毒程序
10.2.4 蠕蟲程序
10.2.5 網(wǎng)絡上其他服務拒絕問題
10.3 JAVA語言的安全性簡介
10.3.1 JAVA簡介
10.3.2 JAVA語言的安全問題
10.4 CGI與PERL語言的安全性簡介
10.4.1 CGI與PERL語言
10.4.2 CGI的工作原理
10.4.3 CGI的脆弱性
10.4.4 保護CGI的一些安全措施
10.5 HTML語言的安全性簡介
10.5.1 HTML語言簡介
10.5.2 HTML的安全問題
10.6 安全軟件工程
10.6.1 需求分析控制
10.6.2 設(shè)計與驗證
10.6.3 編程控制
10.6.4 測試控制
10.6.5 運行維護管理
10.6.6 行政管理控制
10.7 操作系統(tǒng)對程序安全的支持
10.7.1 可信軟件
10.7.2 互不信任的程序
10.7.3 受限訪問
10.7.4 信息分隔
習題十
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號