網絡空間系統安全概論(第3版)
石文昌
- 出版商: 電子工業
- 出版日期: 2021-01-01
- 定價: $336
- 售價: 8.5 折 $286
- 語言: 簡體中文
- 頁數: 296
- 裝訂: 平裝
- ISBN: 7121397420
- ISBN-13: 9787121397424
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
-
$650$585 -
$305圖解 HTTP
-
$490$417 -
$648$616 -
$520$411 -
$403程序員代碼面試指南:IT名企算法與數據結構題目最優解
-
$250VR革命:虛擬現實將如何改變我們的生活
-
$296軟件安全開發:屬性驅動模式
-
$254軟件測試概念與實踐
-
$390$304 -
$294$279 -
$450$356 -
$520$411 -
$331實用機器學習 (Real-world Machine Learning)
-
$480$379 -
$650$507 -
$780$616 -
$620$484 -
$690$587 -
$294$279 -
$690$538 -
$680$537 -
$480$432 -
$680$612 -
$480$432
相關主題
商品描述
因為與人類的切身利益相伴,網絡空間中的系統引發了很多棘手的、愁人的安全問題,如何應對?
單純分析案例是不夠的,僅僅探討原理也是不足的。
本書要告訴讀者,系統的形態已從單機拓展到了網絡,又延伸到了雲計算環境,並已然形成生態系統,應對系統安全問題需要有對抗觀、發展觀、系統觀和生態觀。
本書以該理念為指引,闡述網絡空間系統安全的核心思想、原理、技術和方法。
案例分析與理論闡述是貫穿全書的主線。
本書在闡明系統安全的整體概念和整體應對方法的基礎上,主要從硬件、操作系統、數據庫系統、應用軟件等方面考察網絡空間系統的關鍵組件,分析它們的安全能力,以便幫助讀者理解由它們的相互作用形成的網絡空間系統的安全性。
安全能力分析主要從事前防禦和事後補救兩個方面展開。
由於身份認證機制是安全攻擊要突破的第一道防線,因此本書首先對它進行了介紹。
安全機制需要由安全模型支撐,因為安全模型一般比較抽象,不易理解,所以本書介紹的典型安全模型基本上都在書中的實際案例中有所應用。
作者簡介
石文昌,博士,教授,博士生導師。
北京大學計算機軟件專業畢業後,考入中國科學院軟件所,跟隨孫玉芳教授從事UNIX操作系統研究。
碩士學位論文開展的是UNIX操作系統的移植工作,就是把運行在國外計算機上的UNIX操作系統實現到我國生產的計算機之中,使我國的國產計算機能夠運行UNIX操作系統。
在自己已成為教授的若干年之後,再次考入中國科學院軟件所,繼續師從孫玉芳教授,攻讀博士學位。
博士學位論文的工作是以Linux為基礎的安全操作系統的研究與實現,該項工作獲得了中國科學院院長獎,該項工作的成果因轉化成了安全操作系統產品,還獲得過北京市科學技術獎。
求學和深造的經歷給後續的職業生涯深深地打上了操作系統和安全的烙印,注入了系統安全的血液。
在廣西計算中心、中國科學院軟件所、上海浦東軟件園有限公司等單位經受過歷練之後,進入了中國人民大學信息學院,投身教育事業。
不管在哪個崗位,一直從事系統安全及相關交叉學科的研究。
完成了一系列國家重要科研項目,在ICSE、WWW、IJCAI、CHI、ESEC/FSE、DSN、ICSME、IEEE TIFS、IEEE TSE、IEEE TDSC、Computer Network、Information Science等國內外學術期刊和學術會議上發表了一系列重要學術論文。
曾擔任教育部信息安全專業教學指導委員會委員,現擔任教育部網絡空間安全專業教學指導委員會委員,同時擔任中國法學會網絡與信息法學研究會副會長。
目錄大綱
第1章 緒論 1
1.1 安全事件實例 1
1.1.1 Wannacry攻擊事件 1
1.1.2 Mirai攻擊事件 2
1.1.3 Stuxnet攻擊事件 4
1.2 安全基本要素 5
1.2.1 機密性 6
1.2.2 完整性 7
1.2.3 可用性 9
1.3 安全問題與安全系統 10
1.4 系統安全學科領域 11
1.4.1 我國信息安全專業 11
1.4.2 我國網絡空間安全學科 12
1.4.3 國際網絡空間安全學科 13
1.5 本章小結 14
1.6 習題 15
附錄A 安全攻擊實例考察 16
場景一:誘惑與行動 16
場景二:技術性的打探 16
場景三:尋找突破口 17
場景四:設法擴大戰果 20
場景五:登上製勝之巔 21
場景六:尾聲 23
第2章 系統安全基礎 24
2.1 系統安全概述 24
2.1.1 系統安全的演進 24
2.1.2 系統與系統安全 25
2.1.3 整體論與還原論 26
2.1.4 系統安全思維 28
2.2 系統安全原理 29
2.2.1 基本原則 29
2.2.2 威脅建模 31
2.2.3 安全控制 32
2.2.4 安全監測 34
2.2.5 安全管理 35
2.3 系統安全的體系結構 37
2.3.1 硬件系統安全 37
2.3.2 操作系統安全 39
2.3.3 數據庫系統安全 43
2.3.4 應用系統安全 46
2.3.5 安全生態系統 48
2.4 本章小結 50
2.5 習題 51
第3章 系統安全硬件基礎 53
3.1 問題與發展背景 53
3.1.1 純軟件安全機制的不足 53
3.1.2 可信計算技術的形成 54
3.1.3 可信計算的前期基礎 55
3.1.4 可信計算的研究熱潮 56
3.2 可信平台基本思想 57
3.2.1 基本概念 57
3.2.2 信任根的構成 59
3.2.3 對外證明 61
3.3 可信平台模塊(TPM) 63
3.3.1 基本組成 63
3.3.2 基本功能 64
3.3.3 存儲空間 66
3.4 TPM的基本用法 66
3.4.1 交互數據包 66
3.4.2 原始交互方法 68
3.4.3 軟件體系結構 69
3.4.4 應用方案 71
3.5 TPM應用案例 72
3.5.1 BitLocker簡介 72
3.5.2 BitLocker整捲加密 73
3.5.3 BitLocker引導檢查 75
3.6 本章小結 76
3.7 習題 76
第4章 身份認證機制 79
4.1 身份認證技術概述 79
4.2 身份標識與認證 81
4.2.1 身份標識的基本方法 81
4.2.2 身份認證的基本過程 84
4.3 口令處理方法 85
4.3.1 口令信息的維護與運用 85
4.3.2 口令管理中的撒鹽措施 88
4.3.3 口令信息與賬戶信息的分離 90
4.4 網絡環境的身份認證 92
4.5 安全的網絡身份認證 95
4.6 面向服務的再度認證 97
4.7 統一的身份認證框架 99
4.8 本章小結 101
4.9 習題 102
第5章 操作系統基礎安全機制 104
5.1 基於權限位的訪問控制機制 104
5.1.1 訪問權限的定義與表示 104
5.1.2 用戶的劃分與訪問控制 105
5.1.3 訪問控制算法 107
5.2 訪問控制的進程實施機制 108
5.2.1 進程與文件和用戶之間的關係 109
5.2.2 進程的用戶屬性 110
5.2.3 進程有效用戶屬性的確定 111
5.3 基於ACL的訪問控制機制 114
5.3.1 ACL的表示方法 114
5.3.2 基於ACL的訪問判定 116
5.4 基於特權分離的訪問控制機制 117
5.4.1 特權的意義與問題 117
5.4.2 特權的定義 118
5.4.3 基於特權的訪問控制 119
5.5 文件系統加密機制 120
5.5.1 加密文件系統的應用方法 121
5.5.2 加密文件系統的基本原理 124
5.5.3 加密算法的加密密鑰 125
5.6 安全相關行為審計機制 128
5.6.1 審計機制的結構 128
5.6.2 審計指令的配置 129
5.6.3 審計信息的分析 131
5.7 本章小結 132
5.8 習題 133
第6章 操作系統強制安全機制 136
6.1 安全模型關鍵思想 136
6.1.1 SETE模型與DTE模型的區別 136
6.1.2 SETE模型的訪問控制方法 137
6.1.3 進程工作域切換授權 138
6.1.4 進程工作域自動切換 142
6.2 模型相關判定支撐 143
6.2.1 訪問判定 143
6.2.2 切換判定 145
6.2.3 客體類型標籤的存儲 148
6.3 安全機制結構設計 149
6.3.1 Linux安全模塊框架 149
6.3.2 SELinux內核體系結構 150
6.3.3 SELinux用戶空間組件 152
6.4 策略語言支持架構 155
6.4.1 策略源文件及其編譯 155
6.4.2 安全策略的構造與裝載 157
6.4.3 策略源模塊樣例 158
6.5 本章小結 160
6.6 習題 161
第7章 數據庫基礎安全機制 163
7.1 關係數據庫訪問控制 163
7.1.1 自主訪問控制 163
7.1.2 強制訪問控制 164
7.2 關係數據庫自主訪問授權 165
7.2.1 授權的發放與回收 165
7.2.2 否定式授權 168
7.2.3 可選的授權回收方式 170
7.2.4 系統級的訪問授權 172
7.3 基於視圖的訪問控制 173
7.3.1 基於內容的訪問控制需求 173
7.3.2 基於視圖的讀控制 173
7.3.3 基於視圖的寫控制 175
7.3.4 視圖機制的作用和不足 176
7.4 基於角色的訪問控制
(RBAC) 177
7.4.1 RBAC的基本思想 177
7.4.2 RDBMS中的RBAC 178
7.4.3 角色授權與非遞歸式授權回收 179
7.5 數據庫數據推理 180
7.5.1 數據庫數據推理的方法 181
7.5.2 數據庫數據推理的控制 186
7.6 本章小結 190
7.7 習題 190
第8章 數據庫強制安全機制 192
8.1 安全模型OLS-BLP 192
8.1.1 安全標籤基本構成 192
8.1.2 數據庫強制訪問控制 193
8.2 安全機制實現原理 195
8.2.1 安全機制實現思想 195
8.2.2 安全策略創建方法 196
8.3 安全標籤運用方法 197
8.3.1 安全標籤等級 198
8.3.2 安全標籤類別 204
8.3.3 安全標籤組別 210
8.4 安全標籤管理 215
8.4.1 會話標籤與記錄標籤 215
8.4.2 基於標籤的授權架構 216
8.5 本章小結 221
8.6 習題 222
第9章 系統可信檢查機制 224
9.1 系統引導的基本檢查機制 224
9.1.1 系統引導過程 224
9.1.2 系統可信引導過程 225
9.1.3 組件完整性驗證 227
9.1.4 系統安全引導過程 228
9.2 基於CPU的檢查機制 230
9.2.1 完整性驗證框架 230
9.2.2 完整性驗證單元 233
9.2.3 硬件支持的驗證 235
9.3 基於TPM硬件芯片的檢查機制 236
9.3.1 度量對象的構成 237
9.3.2 基本度量策略 239
9.3.3 度量任務實現方法 241
9.4 文件系統檢查機制 244
9.4.1 檢查機制原理與組成 244
9.4.2 檢查機制工作模式 246
9.4.3 檢查策略的定義 247
9.4.4 檢查機制基本用法 251
9.5 本章小結 252
9.6 習題 253
第10章 系統安全經典模型 254
10.1 貝爾-拉普杜拉模型 254
10.1.1 訪問控制分類 254
10.1.2 模型的現實意義 255
10.1.3 模型的基本思想 256
10.2 畢巴模型 258
10.2.1 畢巴低水標模型 260
10.2.2 畢巴環模型 261
10.2.3 畢巴嚴格完整性模型 261
10.3 克拉克-威爾遜模型 262
10.3.1 基本概念的定義 262
10.3.2 模型的規則 263
10.3.3 模型的概括 266
10.4 域類實施模型 266
10.4.1 類型實施模型的基本思想 267
10.4.2 域類實施模型的基本思想 270
10.5 莫科爾樹模型 273
10.5.1 哈希函數 273
10.5.2 莫科爾樹 274
10.6 本章小結 277
10.7 習題 278
參考資料 280