注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2023-12

出版社:电子工业出版社

以下为《网络空间系统安全概论(第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121397424
  • 1-4
  • 349661
  • 48245506-0
  • 平塑
  • 16开
  • 2023-12
  • 472
  • 296
  • 工学
  • 计算机科学与技术
  • 计算机科学与技术
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
作者简介
石文昌,博士,教授,博士生导师。北京大学计算机软件专业毕业后,考入中国科学院软件所,跟随孙玉芳教授从事UNIX操作系统研究。硕士学位论文开展的是UNIX操作系统的移植工作,就是把运行在国外计算机上的UNIX操作系统实现到我国生产的计算机之中,使我国的国产计算机能够运行UNIX操作系统。在自己已成为教授的若干年之后,再次考入中国科学院软件所,继续师从孙玉芳教授,攻读博士学位。博士学位论文的工作是以Linux为基础的安全操作系统的研究与实现,该项工作获得了中国科学院院长奖,该项工作的成果因转化成了安全操作系统产品,还获得过北京市科学技术奖。求学和深造的经历给后续的职业生涯深深地打上了操作系统和安全的烙印,注入了系统安全的血液。在广西计算中心、中国科学院软件所、上海浦东软件园有限公司等单位经受过历练之后,进入了中国人民大学信息学院,投身教育事业。不管在哪个岗位,一直从事系统安全及相关交叉学科的研究。完成了一系列国家重要科研项目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等国内外学术期刊和学术会议上发表了一系列重要学术论文。曾担任教育部信息安全专业教学指导委员会委员,现担任教育部网络空间安全专业教学指导委员会委员,同时担任中国法学会网络与信息法学研究会副会长。
查看全部
目录
第1章 绪论 1 1.1 安全事件实例 1 1.1.1 Wannacry攻击事件 1 1.1.2 Mirai攻击事件 2 1.1.3 Stuxnet攻击事件 4 1.2 安全基本要素 5 1.2.1 机密性 6 1.2.2 完整性 7 1.2.3 可用性 9 1.3 安全问题与安全系统 10 1.4 系统安全学科领域 11 1.4.1 我国信息安全专业 11 1.4.2 我国网络空间安全学科 12 1.4.3 国际网络空间安全学科 13 1.5 本章小结 14 1.6 习题 15 附录A 安全攻击实例考察 16 场景一:诱惑与行动 16 场景二:技术性的打探 16 场景三:寻找突破口 17 场景四:设法扩大战果 20 场景五:登上制胜之巅 21 场景六:尾声 23 第2章 系统安全基础 24 2.1 系统安全概述 24 2.1.1 系统安全的演进 24 2.1.2 系统与系统安全 25 2.1.3 整体论与还原论 26 2.1.4 系统安全思维 28 2.2 系统安全原理 29 2.2.1 基本原则 29 2.2.2 威胁建模 31 2.2.3 安全控制 32 2.2.4 安全监测 34 2.2.5 安全管理 35 2.3 系统安全的体系结构 37 2.3.1 硬件系统安全 37 2.3.2 操作系统安全 39 2.3.3 数据库系统安全 43 2.3.4 应用系统安全 46 2.3.5 安全生态系统 48 2.4 本章小结 50 2.5 习题 51 第3章 系统安全硬件基础 53 3.1 问题与发展背景 53 3.1.1 纯软件安全机制的不足 53 3.1.2 可信计算技术的形成 54 3.1.3 可信计算的前期基础 55 3.1.4 可信计算的研究热潮 56 3.2 可信平台基本思想 57 3.2.1 基本概念 57 3.2.2 信任根的构成 59 3.2.3 对外证明 61 3.3 可信平台模块(TPM) 63 3.3.1 基本组成 63 3.3.2 基本功能 64 3.3.3 存储空间 66 3.4 TPM的基本用法 66 3.4.1 交互数据包 66 3.4.2 原始交互方法 68 3.4.3 软件体系结构 69 3.4.4 应用方案 71 3.5 TPM应用案例 72 3.5.1 BitLocker简介 72 3.5.2 BitLocker整卷加密 73 3.5.3 BitLocker引导检查 75 3.6 本章小结 76 3.7 习题 76 第4章 身份认证机制 79 4.1 身份认证技术概述 79 4.2 身份标识与认证 81 4.2.1 身份标识的基本方法 81 4.2.2 身份认证的基本过程 84 4.3 口令处理方法 85 4.3.1 口令信息的维护与运用 85 4.3.2 口令管理中的撒盐措施 88 4.3.3 口令信息与账户信息的分离 90 4.4 网络环境的身份认证 92 4.5 安全的网络身份认证 95 4.6 面向服务的再度认证 97 4.7 统一的身份认证框架 99 4.8 本章小结 101 4.9 习题 102 第5章 操作系统基础安全机制 104 5.1 基于权限位的访问控制机制 104 5.1.1 访问权限的定义与表示 104 5.1.2 用户的划分与访问控制 105 5.1.3 访问控制算法 107 5.2 访问控制的进程实施机制 108 5.2.1 进程与文件和用户之间的关系 109 5.2.2 进程的用户属性 110 5.2.3 进程有效用户属性的确定 111 5.3 基于ACL的访问控制机制 114 5.3.1 ACL的表示方法 114 5.3.2 基于ACL的访问判定 116 5.4 基于特权分离的访问控制机制 117 5.4.1 特权的意义与问题 117 5.4.2 特权的定义 118 5.4.3 基于特权的访问控制 119 5.5 文件系统加密机制 120 5.5.1 加密文件系统的应用方法 121 5.5.2 加密文件系统的基本原理 124 5.5.3 加密算法的加密密钥 125 5.6 安全相关行为审计机制 128 5.6.1 审计机制的结构 128 5.6.2 审计指令的配置 129 5.6.3 审计信息的分析 131 5.7 本章小结 132 5.8 习题 133 第6章 操作系统强制安全机制 136 6.1 安全模型关键思想 136 6.1.1 SETE模型与DTE模型的区别 136 6.1.2 SETE模型的访问控制方法 137 6.1.3 进程工作域切换授权 138 6.1.4 进程工作域自动切换 142 6.2 模型相关判定支撑 143 6.2.1 访问判定 143 6.2.2 切换判定 145 6.2.3 客体类型标签的存储 148 6.3 安全机制结构设计 149 6.3.1 Linux安全模块框架 149 6.3.2 SELinux内核体系结构 150 6.3.3 SELinux用户空间组件 152 6.4 策略语言支持架构 155 6.4.1 策略源文件及其编译 155 6.4.2 安全策略的构造与装载 157 6.4.3 策略源模块样例 158 6.5 本章小结 160 6.6 习题 161 第7章 数据库基础安全机制 163 7.1 关系数据库访问控制 163 7.1.1 自主访问控制 163 7.1.2 强制访问控制 164 7.2 关系数据库自主访问授权 165 7.2.1 授权的发放与回收 165 7.2.2 否定式授权 168 7.2.3 可选的授权回收方式 170 7.2.4 系统级的访问授权 172 7.3 基于视图的访问控制 173 7.3.1 基于内容的访问控制需求 173 7.3.2 基于视图的读控制 173 7.3.3 基于视图的写控制 175 7.3.4 视图机制的作用和不足 176 7.4 基于角色的访问控制 (RBAC) 177 7.4.1 RBAC的基本思想 177 7.4.2 RDBMS中的RBAC 178 7.4.3 角色授权与非递归式授权回收 179 7.5 数据库数据推理 180 7.5.1 数据库数据推理的方法 181 7.5.2 数据库数据推理的控制 186 7.6 本章小结 190 7.7 习题 190 第8章 数据库强制安全机制 192 8.1 安全模型OLS-BLP 192 8.1.1 安全标签基本构成 192 8.1.2 数据库强制访问控制 193 8.2 安全机制实现原理 195 8.2.1 安全机制实现思想 195 8.2.2 安全策略创建方法 196 8.3 安全标签运用方法 197 8.3.1 安全标签等级 198 8.3.2 安全标签类别 204 8.3.3 安全标签组别 210 8.4 安全标签管理 215 8.4.1 会话标签与记录标签 215 8.4.2 基于标签的授权架构 216 8.5 本章小结 221 8.6 习题 222 第9章 系统可信检查机制 224 9