-
内容大纲
本书着重介绍了信息系统安全的基本思想、主要技术和方法,内容涵盖信息系统安全体系结构;身份认证、访问控制、安全审计、最小特权管理等基本安全机制;BLP、Biba、RBAC、Chinese Wall、Clark—Wilson等经典安全模型;TCSEC、CC、网络安全等级保护2.0标准等主要的安全测评标准;恶意代码及其防御、数据库安全、Windows安全、Linux安全、可信计算等具体安全技术以及人工智能系统内生安全、人工智能助力系统安全等内容,旨在帮助读者认识信息系统安全问题、了解问题的解决方法与途径。
本书可作为网络空间安全、信息安全、信息对抗、计算机、通信及相关专业的本科、研究生教材及辅助教材,也可供从事相关领域科学研究和工程技术工作的人员参考。 -
作者介绍
-
目录
第1章 绪论
1.1 信息安全
1.1.1 信息安全属性
1.1.2 信息安全威胁
1.1.3 信息安全发展历程
1.2 信息安全技术体系
1.2.1 安全基础技术
1.2.2 安全支撑技术
1.2.3 系统安全技术
1.2.4 应用安全技术
1.3 信息系统安全
1.3.1 信息系统与信息系统安全
1.3.2 系统安全与网络空间安全
1.3.3 信息系统安全知识模块
1.3.4 硬件系统安全
1.3.5 操作系统安全
1.3.6 数据库系统安全
1.3.7 应用系统安全
1.4 本章小结
习题
第2章 信息系统用户认证
2.1 概述
2.1.1 基本概念
2.1.2 一般模型
2.1.3 认证方法
2.1.4 认证系统
2.2 基于知识的身份认证
2.2.1 基于口令的身份认证
2.2.2 基于密码技术的身份认证
2.3 基于令牌的身份认证
2.3.1 常见令牌
2.3.2 认证方式
2.4 基于生理特征的身份认证
2.4.1 指纹识别技术
2.4.2 声纹识别技术
2.4.3 虹膜识别技术
2.4.4 人脸识别技术
2.5 基于行为特征的身份认证
2.5.1 步态识别技术
2.5.2 笔迹识别技术
2.6 网络环境中的身份认证
2.6.1 网络身份认证需求
2.6.2 面向服务的再度认证
2.7 统一身份认证
2.8 本章小结
习题
第3章 信息系统访问控制
3.1 概述
3.1.1 基本概念
3.1.2 访问矩阵
3.1.3 访问控制策略
3.2 自主访问控制
3.2.1 能力表
3.2.2 访问控制表
3.2.3 属主/同组用户/其他用户
3.2.4 局限性
3.3 强制访问控制
3.3.1 多级安全思想
3.3.2 BLP模型
3.3.3 Biba模型
3.3.4 讨论
3.4 基于角色的访问控制
3.4.1 基本概念
3.4.2 核心RBAC模型
3.4.3 有角色继承的RBAC模型
3.4.4 有约束的RBAC模型
3.5 其他访问控制模型
3.5.1 Clark—Wilson模型
……
第4章 信息系统安全审计
第5章 信息系统安全测评与网络安全等级保护
第6章 Windows操作系统安全
第7章 Linux操作系统安全
第8章 数据库系统安全
第9章 恶意代码及其防御
第10章 可信计算
第11章 信息系统安全体系结构
第12章 人工智能与系统安全
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
