信息系統安全理論與技術
尚濤,劉建偉
- 出版商: 電子工業
- 出版日期: 2024-11-01
- 定價: $414
- 售價: 8.5 折 $352
- 語言: 簡體中文
- 頁數: 316
- ISBN: 7121492172
- ISBN-13: 9787121492174
下單後立即進貨 (約4週~6週)
相關主題
商品描述
隨著電腦、網絡通信、人工智能、量子信息等技術的蓬勃發展,信息系統安全的重要性日益彰顯。建立信息系統安全體系是保護電腦與網絡平臺安全的基礎。本書結合信息系統的安全需求,系統介紹身份認證、訪問控制、文件加密、安全審計、完整性保護等多方面技術,並結合典型案例介紹新型信息系統的關鍵安全技術。全書共分為12章,第1~2章介紹信息系統安全的基礎知識,第3~8章介紹信息系統安全的主要技術方案,第9~12章介紹新型信息系統的設計案例。本書內容基礎、完整,描述方式由淺入深,適合本科生、研究生、科研人員和科技工作者閱讀參考。
目錄大綱
第1章 信息系統安全風險 1
1.1 攻擊案例 1
1.1.1 案例背景 1
1.1.2 攻擊方法分析 1
1.1.3 攻擊過程分析 2
1.1.4 安全問題 5
1.2 信息系統基礎 6
1.2.1 信息系統的定義 6
1.2.2 信息系統的特性 7
1.2.3 信息系統的安全需求 7
1.3 信息安全等級保護 7
1.3.1 信息安全等級保護的定義 7
1.3.2 等級劃分 8
1.3.3 實施原則 8
1.3.4 政策標準 9
1.3.5 美國電腦安全評價準則 10
1.3.6 我國網絡安全等級保護標準 11
1.3.7 測評及認證項目 13
1.4 信息安全基礎 13
1.4.1 信息安全目標 13
1.4.2 信息安全原則 14
1.4.3 信息安全基本概念 14
1.4.4 信息安全基本模型 16
1.5 本章小結 21
1.6 習題 21
1.7 思考題 21
第2章 信息系統基礎安全問題 22
2.1 電腦原理 22
2.1.1 圖靈機 22
2.1.2 圖靈機安全 23
2.1.3 馮·諾依曼體系結構 26
2.1.4 哈佛體系結構 27
2.2 電腦啟動原理 28
2.2.1 上電自檢 28
2.2.2 系統加載與啟動 29
2.2.3 用戶登錄認證 31
2.3 操作系統的用戶安全 40
2.3.1 用戶安全問題 40
2.3.2 典型安全攻擊 41
2.4 本章小結 43
2.5 習題 43
2.6 思考題 43
第3章 身份認證 44
3.1 身份認證方式 44
3.1.1 身份認證系統模型 44
3.1.2 主要的身份認證方式 45
3.2 Linux身份認證技術 50
3.2.1 Linux身份認證技術簡介 50
3.2.2 從啟動到登錄的流程 50
3.2.3 認證程序 52
3.2.4 認證的加密算法 53
3.2.5 嵌入式認證模塊 54
3.3 Windows身份認證技術 56
3.3.1 Windows身份認證技術簡介 56
3.3.2 本地認證 57
3.3.3 網絡認證 59
3.4 基於USBKey的身份認證技術 63
3.4.1 Windows 7用戶登錄原理 63
3.4.2 基於USBKey的身份認證
方式 65
3.5 本章小結 66
3.6 習題 66
3.7 思考題 66
第4章 訪問控制 67
4.1 訪問控制模型 67
4.1.1 基本問題 67
4.1.2 基本模型 67
4.1.3 TE模型 70
4.1.4 DTE模型 71
4.1.5 Linux的訪問控制實例 71
4.2 基本訪問控制的實現方案 73
4.2.1 面向用戶的基本訪問控制 73
4.2.2 面向進程的基本訪問控制 76
4.3 SELinux訪問控制技術 79
4.3.1 SELinux簡介 79
4.3.2 SELinux的體系結構 80
4.3.3 SELinux的安全模型 82
4.3.4 SETE模型 84
4.3.5 SELinux的運行機制 88
4.3.6 SELinux的具體實現 89
4.4 Windows訪問控制技術 93
4.4.1 基本概念 93
4.4.2 系統實現 94
4.4.3 開發接口 95
4.5 本章小結 101
4.6 習題 101
4.7 思考題 102
第5章 文件加密 103
5.1 加密文件系統 103
5.1.1 加密文件系統概述 103
5.1.2 加密文件系統分類 103
5.1.3 主要問題 104
5.2 樹狀信息管理 104
5.2.1 文件系統 105
5.2.2 註冊表 107
5.3 Linux eCryptfs文件加密技術 108
5.3.1 eCryptfs簡介 108
5.3.2 eCryptfs的設計原理 109
5.3.3 eCryptfs的使用方法 112
5.4 Windows EFS文件加密技術 113
5.4.1 EFS簡介 113
5.4.2 EFS的設計原理 113
5.4.3 EFS的使用方法 115
5.5 本章小結 122
5.6 習題 122
5.7 思考題 122
第6章 安全審計 123
6.1 審計系統 123
6.1.1 審計系統的設計方案 123
6.1.2 審計系統的功能與組成 124
6.1.3 審計系統的安全與保護 125
6.2 Linux審計技術 125
6.2.1 Linux審計系統的設計原理 125
6.2.2 核心模塊的實現 126
6.2.3 審計監控程序的實現 126
6.2.4 核心模塊與監控進程的
通信 126
6.3 4A的綜合技術 127
6.3.1 4A簡介 127
6.3.2 實用協議 128
6.3.3 賬號 129
6.3.4 認證 130
6.3.5 授權 131
6.3.6 審計 134
6.3.7 4A的應用 135
6.4 本章小結 138
6.5 習題 138
6.6 思考題 138
第7章 完整性保護 139
7.1 完整性模型 139
7.1.1 Biba模型 139
7.1.2 Merkle樹模型 140
7.2 可信計算技術 142
7.2.1 可信計算概述 142
7.2.2 可信計算平臺 146
7.3 AEGIS模型 151
7.3.1 系統的一般引導過程 152
7.3.2 系統的可信引導過程 153
7.3.3 組件完整性驗證技術 154
7.3.4 系統的安全引導過程 154
7.4 IMA模型 156
7.4.1 完整性度量架構 156
7.4.2 完整性度量介紹 156
7.4.3 IMA的安全機制 157
7.5 Linux完整性保護技術 157
7.5.1 TPM+IMA設計思想 157
7.5.2 系統整體安全目標 159
7.5.3 攻擊模型 160
7.5.4 Linux IMA的主要功能模塊 160
7.5.5 擴展實現方案 163
7.6 Windows完整性保護技術 163
7.6.1 Vista可信機制 163
7.6.2 基於TPM和BitLocker的
系統引導過程 164
7.6.3 可信模塊的啟用 165
7.7 移動終端完整性保護技術 167
7.7.1 可信移動終端系統設計
方案 167
7.7.2 Android可信計算平臺
架構 168
7.8 實用支撐技術 172
7.8.1 SGX技術 172
7.8.2 TXT技術 173
7.8.3 TrustZone技術 174
7.8.4 XOM架構 175
7.8.5 Bastion體系結構 175
7.8.6 Sanctum保護 176
7.9 本章小結 177
7.10 習題 177
7.11 思考題 177
第8章 數據庫系統安全 178
8.1 數據庫安全概述 178
8.1.1 安全特性 178
8.1.2 安全威脅 179
8.1.3 安全標準 179
8.2 一般安全機制 181
8.2.1 用戶標識與認證 182
8.2.2 訪問控制 182
8.2.3 數據庫加密 186
8.2.4 數據庫審計 188
8.2.5 備份與恢復 189
8.3 SQL Server安全機制 191
8.3.1 SQL Server安全概述 191
8.3.2 數據庫環境安全 191
8.3.3 身份認證 192
8.3.4 訪問控制 194
8.3.5 數據庫加密 198
8.3.6 數據庫審計 203
8.3.7 數據庫賬本 205
8.4 本章小結 207
8.5 習題 207
8.6 思考題 207
第9章 新型電力信息系統安全設計
案例 208
9.1 傳統電力信息系統安全體系
簡介 208
9.1.1 安全分區 209
9.1.2 網絡專用 211
9.1.3 橫向隔離 212
9.1.4 縱向認證 212
9.2 安全防護措施 212
9.3 新型電力信息系統的安全需求 214
9.4 新型電力信息系統攻擊行為
建模技術 215
9.4.1 ATT&CK框架 215
9.4.2 基於模糊層次分析法的
攻擊樹模型 218
9.4.3 基於攻擊樹模型的攻擊
行為識別 220
9.5 基於零信任的新型電力信息系統
網絡安全防護機制設計 222
9.5.1 零信任理念 222
9.5.2 零信任關鍵技術 224
9.5.3 總體設計 225
9.5.4 安全性分析 226
9.6 零信任關鍵能力模型設計 228
9.6.1 身份安全基礎設施 228
9.6.2 持續信任評估 230
9.6.3 動態訪問控制 232
9.6.4 可信訪問代理 232
9.6.5 微隔離埠控制器 233
9.6.6 安全性分析 233
9.7 本章小結 236
9.8 習題 236
9.9 思考題 237
第10章 大數據系統安全設計案例 238
10.1 大數據平臺簡介 238
10.2 Hadoop的安全問題 240
10.3 大數據安全需求 241
10.4 大數據安全關鍵技術 243
10.5 大數據系統安全體系 246
10.6 大數據系統一體化安全管理
系統設計 247
10.6.1 管理需求 247
10.6.2 網絡結構設計 247
10.6.3 安全模塊設計 248
10.6.4 軟件開發架構 251
10.6.5 軟件運行流程 252
10.6.6 軟件界面 252
10.6.7 軟件測試 258
10.7 本章小結 261
10.8 習題 262
10.9 思考題 262
第11章 雲計算服務安全設計案例 263
11.1 雲計算服務簡介 263
11.2 雲計算服務安全需求 264
11.2.1 雲基礎設施安全 265
11.2.2 雲計算平臺安全 266
11.2.3 雲服務安全 266
11.3 雲計算的安全關鍵技術 268
11.3.1 虛擬化系統監控技術 268
11.3.2 密文訪問技術 271
11.3.3 軟件定義安全技術 273
11.3.4 可信雲計算技術 276
11.4 基於安全強化虛擬機的
雲計算平臺設計 279
11.4.1 安全強化虛擬機 279
11.4.2 系統設計目標 279
11.4.3 總體設計架構 280
11.4.4 安全服務部署 280
11.4.5 安全數據存儲 281
11.4.6 安全應用管理 282
11.5 本章小結 282
11.6 習題 283
11.7 思考題 283
第12章 量子信息系統安全設計案例 284
12.1 量子信息簡介 284
12.1.1 量子比特 284
12.1.2 量子糾纏 284
12.1.3 量子態測量 286
12.1.4 量子計算 286
12.2 量子安全性 287
12.2.1 信息論安全性 287
12.2.2 量子安全性的物理原理 288
12.2.3 量子攻擊 289
12.3 量子信息系統安全需求 290
12.3.1 量子電腦 290
12.3.2 量子網絡 292
12.3.3 安全需求 293
12.4 量子密碼技術 293
12.4.1 量子密鑰分發 293
12.4.2 量子認證 295
12.4.3 量子簽名 296
12.4.4 量子加密 297
12.5 量子隨機數發生器設計 298
12.5.1 量子隨機數發生器原理 298
12.5.2 量子熵源 298
12.5.3 隨機數提取技術 301
12.5.4 隨機數檢測技術 301
12.5.5 處理軟件 302
12.6 本章小結 304
12.7 習題 305
12.8 思考題 305
參考資料 306