书籍详情
网络信息安全
作者:肖军模,刘军,周海刚编著
出版社:机械工业出版社
出版时间:2003-08-01
ISBN:9787111128922
定价:¥30.00
购买这本书可以去
内容简介
本书详细地论述了访问控制、信息流控制和推理汇漏控制等信息安全的基本理论,系统地分析了计算机硬件、操作系统、网络及其安全设备、数据库系统和应用系统的安全机制的原理及其可能存在的安全缺陷。书中比较详细地讲座弛常用的加密技术、安全信息系统的安全模型和评价标准,同时介绍了安全操作系统和安全应用系统的设计与开发方法。本书可以作为信息安全专业、信息对抗专业、计算机、信息工程专业或相近专业的本科和研究生教材,也可以作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。1988年11月3日这一天被称为“黑色的星期四”,一个美国年轻人Robert Morris把一个“蠕虫”程序放到了Internet上,导致了上千台网上计算机瘫痪。这个称为“Morris蠕虫”程序的出现改变了许多人对Internet安全性的看法,引起人们对计算机网络安全问题的重视。而在该事件之前,人们的信息安全概念主要是数据加密,重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代后,Internet走向商业化,上网计算机每年以翻番的速度增加,网络“黑客”与“人侵者”的非法活动呈猖獗趋势。人们发现信息安全问题无法仅用数据加密技术完全加以解决,还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问题。信息安全问题也就进入了网络信息安全阶段。网络信息安全阶段的主要特征是被动防御,采取各种措施(如防火墙、人侵检测等)来防范各种可能的入侵。21世纪后,各国对信息安全的重要性与作用有了更高认识,美国首先提出了信息保障的概念,提出了防护、检测、反应与恢复(PDRR)模型,使信息安全进入主动防御阶段。信息战先后在两次海湾战争中发挥了重要作用,在各国军队中产生了震动。以美国为首的各国军队加强了对信息战的研究,并已取得显著进展。我们认为信息战的主战场是计算机网络空间,谁能在计算机网络空间取得了信息的控制权,谁就在信息战中取得了主动权。为了国家的安全,我们也应该加强这一领域中各种技术的研究工作。;本书通过介绍信息安全的三个基本控制理论——访问控制原理、信息流控制原理和推理控制原理,分析计算机硬件与环境、操作系统、计算机网络、数据库系统和应用系统的安全机制和存在的安全缺陷,使读者提高对网络安全问题的全面和系统性的认识,以提高在网络中的安全防范意识和防护能力,同时也为网络信息对抗奠定了基础。;本书首先介绍那些长期起作用的和普遍得到认可的信息安全基本理论;接着介绍硬件与环境、操作系统、网络、数据库和应用程序等各个层次普遍采用的安全机制和可能存在的安全问题,其中还介绍了数据库应用系统的特殊安全控制问题。第1章主要论述信息安全与信息对抗的基本概念和相应技术的发展;第2章介绍各种常用的密码技术;第3章介绍信息安全的基本理论之一:访问控制原理及其安全模型;第4章介绍信息安全基本理论之二:信息流控制原理及其安全模型;第5章介绍信息系统的安全性评价标准;第6章讨论计算机硬件安全和相关的环境安全问题;第7章讨论安全操作系统及其设计问题;第8章讨论了与计算机网络有关的一些特殊安全问题;在第9章详细讨论了数据库的访问控制、数据完整性、安全模型、多级安全等问题,其中包括信息安全基本理论之三:推理泄漏控制原理。第10章介绍了应用层程序系统的安全问题和开发可信程序的方法。;本书作为信息安全与信息对抗专业或相近专业的教材,根据内容的系统性、完整性和实用性的需要,在选材上,我们尽量选择成熟的和长期起作用的信息安全理论与最新的研究成果,避免选择那些时效性很强的具体技术与方法(如针对某个具体系统漏洞的安全解决办法)。根据这些想法,我们广泛综合了国内外有关信息安全方面的论著中的理论与素材以及我们自己实际工作的经验,按照计算机硬件、操作系统、计算机网络、数据库系统和应用系统的层次,论述了各个层次上的信息安全机制和技术。;本书第1、3、4、5、6、7等章由肖军模编写,第2、8两章主要由周海刚编写,第9、10两章由刘军编写。由肖军模同志主审并统一修改全稿。书稿的部分内容引用了解放军理工大学通信工程学院原计算机教研室主任方世昌教授的内部教材资料,在编写过程中,还得到解放军理工大学通信工程学院信息安全研究中心其他同志的有益帮助,在此向所有为本书做出贡献的同志致以衷心的感谢。书中*处是选学内容。;由于信息安全与对抗技术是一个新兴的研究领域,而我们对这一领域的研究还不很深,书中难免存在错误和不足之处,欢迎广大读者和专家提出批评改进意见。作 者
作者简介
暂缺《网络信息安全》作者简介
目录
第1章 信息安全概述
1.1 信息安全与信息对抗
1.1.1 信息的安全需求
1.1.2 网络信息安全的层次性
1.1.3 信息对抗的阶段性
1.2 信息安全概念与技术的发展
1.2.1 单机系统的信息保密阶段
1.2.2 网络信息安全阶段
1.2.3 信息保障阶段
习题一
第2章 密码技术
2.1 密码技术简介
2.1.1 密码学基本概念
2.1.2 对称密钥密码系统
2.1.3 公钥密码系统
2.1.4 散列函数
2.2 密码技术的应用
2.2.1 数据加密
2.2.2 鉴别协议
2.2.3 消息完整性协议
2.3 公开密钥分发
习题二
第3章 访问控制原理
3.1 访问控制
3.1.1 保护系统的访问矩阵模型
3.1.2 访问控制策略
3.1.3 安全策略的形式描述
3.1.4 访问控制机制综述
3.1.5 访问的等级结构
3.1.6 授权表与权利撤销问题
3.1.7 能力机制
3.2 基于状态变换的安全系统理论
3.2.1 一般性保护系统
3.2.2 若干受限制的保护系统
3.2.3 获取-授予系统
3.3 安全模型的构建
3.3.1 建模的方法步骤
3.3.2 模型构建实例
3.3.3 从模型到系统的映射
习题三
第4章 信息流控制原理
4.1 信息流的格模型
4.1.1 格与信息流动策略
4.1.2 系统的信息安全性状态
4.1.3 状态转换与信息流
4.1.4 格的性质的应用
4.2 基于格的多级安全模型
4.2.1 军用安全模型
4.2.2 Bell-Lapadula安全模型
4.2.3 Biba安全模型
4.3 信息流控制机制综述
4.3.1 安全性与精确性
4.3.2 流的信道
4.4 基于执行的机制
4.4.1 流安全的访问控制
4.4.2 基于执行机制的模型
4.4.3 动态安全性检查
4.5 基于编译的机制。
4.5.1 关于流的说明
4.5.2 各种语句的安全性要求
4.5.3 流语义安全性证明
4.5.4 任意控制结构的顺序程序
4.5.5 同步信息流
4.5.6 不正常终止
4.6 实际系统的流控制
4.6.1 有关流的安全性证明
4.6.2 与流控制有关的问题
4.7 安全模型的应用
4.7.1 安全模型的特点与用途
4.7.2 模型的类型
4.7.3 模型的应用
习题四
第5章 信息系统的安全性评价标准
5.1 可信计算机系统评价标准
5.1.1 评价准则主要概念
5.1.2 计算机系统的安全等级
5.2 计算机网络安全等级评价标准
5.2.1 网络系统的安全等级
5.2.2 网络安全服务
5.3 我国信息系统安全评价标准
5.3.1 各安全级别的主要特征
5.3.2 对标准的讨论
5.4 通用评估准则(CC)
5.4.1 CC的由来与特色
5.4.2 安全功能要求
5.4.3 安全保证要求
5.4.4 AMA类:保证维护
5.4.5 TOE的评估保证级别
习题五
第6章 计算机硬件与环境安全
6.1 对硬件与环境的安全威胁与安全需求
6.1.1 计算机硬件安全缺陷
6.1.2 环境对计算机造成的安全问题
6.2 计算机硬件安全技术
6.2.1 硬件访问控制技术
6.2.2 防复制技术
6.2.3 硬件防辐射
6.3 环境安全技术
6.3.1 环境干扰防护
6,3.2 机房安全
6.3.3 灾难后的恢复
习题六
第7章 安全操作系统及其设计
7.1 操作系统安全技术概述
7.1.1 威胁系统资源安全的因素
7.1.2 系统安全措施
7.1.3 系统提供的保护方式
7.2 内存储器保护技术
7.2.1 单用户内存保护问题
7.2.2 多道程序的保护
7.2.3 标记保护法
7.2.4 分段与分页技术
7.3 客体的访问保护与控制
7.3.1 客体的各种保护机制
7.3.2 文件的保护机制
7.4 自主访问控制与强制访问控制
7.4.1 DAC的实现机制
7.4.2 MAC的实现机制
7.5 用户认证
7.5.1 通行字认证方法
7.5.2 其他认证方法
7.6 实际操作系统中的安全机制
7.6.1 WindowsNT操作系统
7.6.2 UNIX操作系统
7.7 可信操作系统的设计
7.7.1 可信操作系统的开发过程
7.7.2 可信操作系统的设计原则
7.7.3 操作系统中的安全功能与技术
7.7.4 安全核的设计与实现技术
7.7.5 分层结构设计技术
7.7.6 环型结构设计技术
习题七
第8章 网络安全问题
8.1 网络安全框架
8.2 网络安全机制
8.3 IPv4的安全问题
8.3.1 网络安全目标
8.3.2 IPv4版本TCP/IP的缺陷
8.4 Internet网络服务的安全问题
8.4.1 Web服务的安全问题
8.4.2 FTP服务的安全问题
8.4.3 Telnet的安全问题
8.4.4 电子邮件的安全问题
8.4.5 DNS的安全问题
8.5 网络安全的增强技术
8.5.1 Kebo阳系统
8.5.2 SSL安全协议
8.5.3 IPSec
8.5.4 虚拟专用网
8.6 网络多级安全技术
8.6.1 可信网络基
8.6.2 安全通信服务器
8.6.3 多级安全信道
8.7 IPv6新一代网络的安全机制
8.7.1 加密和认证
8.7.2 密钥的分发
8.7.3 IPv6安全机制的应用
习题八
第9章 数据库安全
9.1 数据库的安全问题
9.1.1 数据库特点概述
9.1.2 数据库的安全威胁
9.1.3 数据库的安全要求
9.1.4 数据库的安全技术
9.2 推理泄露问题
9.2.1 敏感数据的泄露问题概述
9.2.2 推理控制模型*
9.3 数据库的多级安全问题
9.3.1 数据库的安全模型
9。3.2 数据库多级安全问题研究
习题九
第10章 程序系统安全
10.1 程序对信息造成的危害
10.1.1 陷门
10.1.2 缓冲区溢出
10.1.3 特洛伊木马
10.1.4 零碎敛集
10.1.5 隐蔽信道
10.1.6 开放敏感信息
10.2 危害服务的程序
10.2.1 耗时程序
10.2.2 死锁问题
10.2.3 病毒程序
10.2.4 蠕虫程序
10.2.5 网络上其他服务拒绝问题
10.3 JAVA语言的安全性简介
10.3.1 JAVA简介
10.3.2 JAVA语言的安全问题
10.4 CGI与PERL语言的安全性简介
10.4.1 CGI与PERL语言
10.4.2 CGI的工作原理
10.4.3 CGI的脆弱性
10.4.4 保护CGI的一些安全措施
10.5 HTML语言的安全性简介
10.5.1 HTML语言简介
10.5.2 HTML的安全问题
10.6 安全软件工程
10.6.1 需求分析控制
10.6.2 设计与验证
10.6.3 编程控制
10.6.4 测试控制
10.6.5 运行维护管理
10.6.6 行政管理控制
10.7 操作系统对程序安全的支持
10.7.1 可信软件
10.7.2 互不信任的程序
10.7.3 受限访问
10.7.4 信息分隔
习题十
参考文献
1.1 信息安全与信息对抗
1.1.1 信息的安全需求
1.1.2 网络信息安全的层次性
1.1.3 信息对抗的阶段性
1.2 信息安全概念与技术的发展
1.2.1 单机系统的信息保密阶段
1.2.2 网络信息安全阶段
1.2.3 信息保障阶段
习题一
第2章 密码技术
2.1 密码技术简介
2.1.1 密码学基本概念
2.1.2 对称密钥密码系统
2.1.3 公钥密码系统
2.1.4 散列函数
2.2 密码技术的应用
2.2.1 数据加密
2.2.2 鉴别协议
2.2.3 消息完整性协议
2.3 公开密钥分发
习题二
第3章 访问控制原理
3.1 访问控制
3.1.1 保护系统的访问矩阵模型
3.1.2 访问控制策略
3.1.3 安全策略的形式描述
3.1.4 访问控制机制综述
3.1.5 访问的等级结构
3.1.6 授权表与权利撤销问题
3.1.7 能力机制
3.2 基于状态变换的安全系统理论
3.2.1 一般性保护系统
3.2.2 若干受限制的保护系统
3.2.3 获取-授予系统
3.3 安全模型的构建
3.3.1 建模的方法步骤
3.3.2 模型构建实例
3.3.3 从模型到系统的映射
习题三
第4章 信息流控制原理
4.1 信息流的格模型
4.1.1 格与信息流动策略
4.1.2 系统的信息安全性状态
4.1.3 状态转换与信息流
4.1.4 格的性质的应用
4.2 基于格的多级安全模型
4.2.1 军用安全模型
4.2.2 Bell-Lapadula安全模型
4.2.3 Biba安全模型
4.3 信息流控制机制综述
4.3.1 安全性与精确性
4.3.2 流的信道
4.4 基于执行的机制
4.4.1 流安全的访问控制
4.4.2 基于执行机制的模型
4.4.3 动态安全性检查
4.5 基于编译的机制。
4.5.1 关于流的说明
4.5.2 各种语句的安全性要求
4.5.3 流语义安全性证明
4.5.4 任意控制结构的顺序程序
4.5.5 同步信息流
4.5.6 不正常终止
4.6 实际系统的流控制
4.6.1 有关流的安全性证明
4.6.2 与流控制有关的问题
4.7 安全模型的应用
4.7.1 安全模型的特点与用途
4.7.2 模型的类型
4.7.3 模型的应用
习题四
第5章 信息系统的安全性评价标准
5.1 可信计算机系统评价标准
5.1.1 评价准则主要概念
5.1.2 计算机系统的安全等级
5.2 计算机网络安全等级评价标准
5.2.1 网络系统的安全等级
5.2.2 网络安全服务
5.3 我国信息系统安全评价标准
5.3.1 各安全级别的主要特征
5.3.2 对标准的讨论
5.4 通用评估准则(CC)
5.4.1 CC的由来与特色
5.4.2 安全功能要求
5.4.3 安全保证要求
5.4.4 AMA类:保证维护
5.4.5 TOE的评估保证级别
习题五
第6章 计算机硬件与环境安全
6.1 对硬件与环境的安全威胁与安全需求
6.1.1 计算机硬件安全缺陷
6.1.2 环境对计算机造成的安全问题
6.2 计算机硬件安全技术
6.2.1 硬件访问控制技术
6.2.2 防复制技术
6.2.3 硬件防辐射
6.3 环境安全技术
6.3.1 环境干扰防护
6,3.2 机房安全
6.3.3 灾难后的恢复
习题六
第7章 安全操作系统及其设计
7.1 操作系统安全技术概述
7.1.1 威胁系统资源安全的因素
7.1.2 系统安全措施
7.1.3 系统提供的保护方式
7.2 内存储器保护技术
7.2.1 单用户内存保护问题
7.2.2 多道程序的保护
7.2.3 标记保护法
7.2.4 分段与分页技术
7.3 客体的访问保护与控制
7.3.1 客体的各种保护机制
7.3.2 文件的保护机制
7.4 自主访问控制与强制访问控制
7.4.1 DAC的实现机制
7.4.2 MAC的实现机制
7.5 用户认证
7.5.1 通行字认证方法
7.5.2 其他认证方法
7.6 实际操作系统中的安全机制
7.6.1 WindowsNT操作系统
7.6.2 UNIX操作系统
7.7 可信操作系统的设计
7.7.1 可信操作系统的开发过程
7.7.2 可信操作系统的设计原则
7.7.3 操作系统中的安全功能与技术
7.7.4 安全核的设计与实现技术
7.7.5 分层结构设计技术
7.7.6 环型结构设计技术
习题七
第8章 网络安全问题
8.1 网络安全框架
8.2 网络安全机制
8.3 IPv4的安全问题
8.3.1 网络安全目标
8.3.2 IPv4版本TCP/IP的缺陷
8.4 Internet网络服务的安全问题
8.4.1 Web服务的安全问题
8.4.2 FTP服务的安全问题
8.4.3 Telnet的安全问题
8.4.4 电子邮件的安全问题
8.4.5 DNS的安全问题
8.5 网络安全的增强技术
8.5.1 Kebo阳系统
8.5.2 SSL安全协议
8.5.3 IPSec
8.5.4 虚拟专用网
8.6 网络多级安全技术
8.6.1 可信网络基
8.6.2 安全通信服务器
8.6.3 多级安全信道
8.7 IPv6新一代网络的安全机制
8.7.1 加密和认证
8.7.2 密钥的分发
8.7.3 IPv6安全机制的应用
习题八
第9章 数据库安全
9.1 数据库的安全问题
9.1.1 数据库特点概述
9.1.2 数据库的安全威胁
9.1.3 数据库的安全要求
9.1.4 数据库的安全技术
9.2 推理泄露问题
9.2.1 敏感数据的泄露问题概述
9.2.2 推理控制模型*
9.3 数据库的多级安全问题
9.3.1 数据库的安全模型
9。3.2 数据库多级安全问题研究
习题九
第10章 程序系统安全
10.1 程序对信息造成的危害
10.1.1 陷门
10.1.2 缓冲区溢出
10.1.3 特洛伊木马
10.1.4 零碎敛集
10.1.5 隐蔽信道
10.1.6 开放敏感信息
10.2 危害服务的程序
10.2.1 耗时程序
10.2.2 死锁问题
10.2.3 病毒程序
10.2.4 蠕虫程序
10.2.5 网络上其他服务拒绝问题
10.3 JAVA语言的安全性简介
10.3.1 JAVA简介
10.3.2 JAVA语言的安全问题
10.4 CGI与PERL语言的安全性简介
10.4.1 CGI与PERL语言
10.4.2 CGI的工作原理
10.4.3 CGI的脆弱性
10.4.4 保护CGI的一些安全措施
10.5 HTML语言的安全性简介
10.5.1 HTML语言简介
10.5.2 HTML的安全问题
10.6 安全软件工程
10.6.1 需求分析控制
10.6.2 设计与验证
10.6.3 编程控制
10.6.4 测试控制
10.6.5 运行维护管理
10.6.6 行政管理控制
10.7 操作系统对程序安全的支持
10.7.1 可信软件
10.7.2 互不信任的程序
10.7.3 受限访问
10.7.4 信息分隔
习题十
参考文献
猜您喜欢