《信息系统安全》[82M]百度网盘|pdf下载|亲测有效
《信息系统安全》[82M]百度网盘|pdf下载|亲测有效

信息系统安全 pdf下载

出版社 浙江大学出版社
出版年 2020-01
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供信息系统安全电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《信息系统安全》中的信息系统安全,强调的是信息系统整体上的安全性,即为运行在其上的系统(应用)、处理的数据和执行的操作(行为)提供一个安全的环境,并针对该环境如何评估、如何管理以及出现安全事件后如何应对等整个环节所涉及的关键安全技术进行了讲解。全书内容共12章,分为3个部分:信息系统安全体系结构、信息系统关键安全技术、信息系统安全管理。其中第1章和第2章属于信息系统安全体系结构部分,第3章至第9章属于信息系统关键安全技术部分,而第10章至第12章属于信息系统安全管理部分。
  《信息系统安全》作为网络空间安全专业必修课教材,适用于有操作系统、数据库系统、密码学、计算机组织与结构、计算机网络等相关基础的读者,也可作为大学基础专业课教学使用。

内页插图

目录

第1章 信息系统安全概述
1.1 信息系统安全面临的挑战
1.1.1 信息系统的发展历程
1.1.2 信息系统安全风险和威胁
1.1.3 信息系统安全问题的根源
1.2 信息系统安全概念
1.2.1 信息系统安全的定义
1.2.2 信息系统安全技术的研究内容
1.2.3 信息系统基本安全属性
1.3 本章小结
习题
第2章 信息系统安全体系结构
2.1 信息系统安全体系结构的概述
2.1.1 安全体系结构框架
2.1.2 安全体系结构的类型
2.1.3 安全体系结构的设计原则
2.2 信息系统安全体系结构的发展
2.3 开放系统网络互联的安全体系结构
2.4 典型的信息系统安全体系结构
2.4.1 基于协议的安全体系结构
2.4.2 基于实体的安全体系结构
2.4.3 基于对象的安全体系结构
2.4.4 基于代理的安全体系结构
2.4.5 基于可信计算的安全体系结构
2.5 本章小结
习题
第3章 物理安全
3.1 物理安全概述
3.2 设备安全
3.2.1 设备的安全威胁
3.2.2 设备安全的防护方法
3.3 环境安全
3.4 TEMPEST技术
3.5 信息系统物理安全等级保护标准
3.6 本章小结
习题
第4章 身份认证技术
4.1 身份认证技术概述
4.2 基于公钥密码技术的身份认证
4.2.1 公钥密码技术的基本原理
4.2.2 数字签名
4.2.3 认证协议
4.3 基于生理特征的身份认证
4.3.1 指纹识别技术
4.3.2 虹膜识别技术
4.3.3 人脸识别技术
4.4 基于行为特征的身份认证
4.4.1 步态识别技术
4.4.2 笔迹识别技术
4.5 本章小结
习题
第5章 访问控制技术
5.1 访问控制技术概述
5.1.1 访问控制的概念
5.1.2 访问控制描述方法
5.1.3 访问控制实现的类别
5.2 基于所有权的访问控制
5.2.1 自主访问控制
5.2.2 强制访问控制
5.3 基于角色的访问控制
5.4 基于任务的访问控制
5.5 基于属性的访问控制
5.6 本章小结
习题
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统面临的安全威胁
6.1.2 操作系统安全的基本概念
6.1.3 操作系统的硬件安全机制
6.1.4 最小特权管理
6.2 Windows操作系统安全
6.2.1 Windows的安全体系结构
6.2.2 Windows的安全机制
6.3 Linux操作系统安全
6.3.1 用户和组安全
6.3.2 文件系统安全
6.3.3 进程安全
6.3.4 日志管理安全
6.3.5 安全增强技术
6.4 Android操作系统安全
6.4.1 Android安全模型
6.4.2 访问权限管理
6.4.3 包管理机制
6.4.4 内存安全
6.4.5 Android的通信安全
6.5 本章小结
习题
第7章 数据库系统安全
7.1 数据库系统安全概述
7.2 数据库加密技术
7.2.1 数据库加密的方法
7.2.2 数据库加密粒度
7.2.3 数据库加密的要求
7.3 数据库审计
7.3.1 审计系统的主要功能
7.3.2 安全审计系统的建设目标
7.3.3 数据库审计系统模型
7.4 数据库的备份与恢复技术
7.4.1 数据库备份技术
7.4.2 数据库恢复技术
7.5 本章小结
习题
第8章 入侵检测
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2 入侵检测系统的分类
8.1.3 入侵检测过程
8.2 基于主机的入侵检测系统
8.2.1 审计数据的获取
8.2.2 审计数据的预处理
8.2.3 系统配置分析技术
8.3 基于网络的入侵检测系统
8.3.1 包捕获机制与BPF模型
8.3.2 共享和交换网络环境下的数据捕获
8.3.3 入侵检测引擎设计
8.3.4 网络入侵特征及识别方法
8.4 入侵检测系统的评估
8.4.1 入侵检测系统的性能指标
8.4.2 入侵检测系统的测试评估
8.5 本章小结
习题
第9章 可信计算
9.1 可信计算概述
9.1.1 可信计算的概念
9.1.2 可信计算的基本功能
9.2 可信计算技术
9.2.1 可信平台的信任根
9.2.2 TPM
9.2.3 可信计算平台
9.3 信任链技术
9.3.1 信任链
9.3.2 动态可信度量
9.4 本章小结
习题
第10章 信息系统安全管理
10.1 信息系统安全管理概述
10.1.1 信息系统安全管理概念
10.1.2 信息系统安全标准
10.1.3 信息系统安全管理要求
10.1.4 信息系统安全管理的原则
10.2 信息系统安全管理体系
10.2.1 信息系统安全管理策略
10.2.2 信息系统安全管理模型
10.2.3 信息系统安全管理体系建设
10.3 信息系统安全管理措施
10.3.1 物理安全管理
10.3.2 系统安全管理
10.3.3 .运行安全管理
10.3.4 数据安全管理
10.3.5 人员安全管理
10.3.6 技术文档安全管理
10.4 本章小结
习题
第11章 信息系统安全风险评估和等级保护
11.1 信息系统安全风险评估概述
11.1.1 信息系统安全风险评估的概念
11.1.2 信息系统安全风险评估的原则和参考标准
11.2 信息系统安全风险评估方法
11.2.1 安全风险评估的基本要素
11.2.2 安全风险评估的主要内容
11.2.3 风险评估实施流程
11.2.4 风险计算的方法
11.3 信息系统安全风险评估工具
11.3.1 风险评估工具的选择原则
11.3.2 风险评估工具
11.4 信息系统安全等级保护
11.4.1 信息系统安全防护等级
11.4.2 信息系统总体安全需求等级
11.4.3 信息系统安全等级保护的基本要求
11.4.4 信息系统安全等级保护实施指南
11.4.5 信息系统安全等级的设计方法
11.5 本章小结
习题
第12章 信息安全应急响应
12.1 信息安全应急响应概述
12.2 应急响应计划准备
12.3 应急响应计划编制
12.4 应急响应计划的测试、培训、演练和维护
12.5 本章小结
习题
参考文献

前言/序言

  网络空间已成为继陆地、海洋、天空、外空之外的第五空间。“没有网络安全,就没有国家安全…‘加强网络空间安全人才建设,打造素质过硬、战斗力强的人才队伍”“要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队”,网络空间安全人才的培养成为国家战略需求,而《信息系统安全》是网络空间安全人才培养的基本专业教材之一。“新工科”是在新科技革命、新产业革命、新经济背景下工程教育改革的重大战略选择,它服务于国家战略发展新需求,构筑国际竞争新优势,落实立德树人新要求。根据“网络空间安全新工科”的要求,参照《高等学校信息安全专业指导性专业规范》所列知识点,结合编者的教学、科研实践,编写了本教材。
  本书中的信息系统安全,强调的是信息系统整体上的安全性,即为运行在其上的系统(应用)、处理的数据和执行的操作(行为)提供一个安全的环境,并针对该环境如何评估、如何管理以及出现安全事件后如何应对等整个环节所涉及的关键安全技术进行了讲解。本书内容共12章,分为3个部分:信息系统安全体系结构、信息系统关键安全技术、信息系统安全管理。其中第1章和第2章属于信息系统安全体系结构部分,第3章至第9章属于信息系统关键安全技术部分,而第10章至第12章属于信息系统安全管理部分。
  第1章“信息系统安全概述”,它是全书的概论,从信息系统安全面临的挑战开始,介绍信息系统安全的基本概念、研究内容和研究方法,介绍信息系统安全的需求。本章是全书的基础,对后面章节的学习有指导作用。第2章“信息系统安全体系结构”,从系统的角度讨论系统安全,为此,首先探讨信息系统安全体系架构的模型,将信息系统安全体系结构分为技术体系、组织体系和管理体系,并在此基础上讨论其三维模型。然后,描述信息系统安全体系结构的发展历程。最后,讨论5种典型的信息系统安全体系结构,即基于协议的安全体系结构、基于实体的安全体系结构、基于对象的安全体系结构、基于代理的安全体系结构和基于可信计算的安全体系结构。
  第3章至第9章分别讨论信息系统安全所涉及的关键安全技术。第3章“物理安全”,从环境安全和设备安全出发,讨论所涉及的安全技术,然后以GB 50174-2008标准为例,探讨物理安全等级保护的相关内容。第4章“身份认证技术”,它是系统安全的基础技术之一,本章主要是从公钥密码技术、生理特征识别技术和行为特征识别技术等三个方面,探讨身份认证方法。第5章“方问控制技术”,主要讨论访问控制的基本概念、分类和模型;讨论两类基于所有权的访问控制技术,即自主访问控制技术和强制访问控制技术,阐述它们的原理、特点和模型;讨论基于任务的访问控制技术,阐述它的原理、特点及其典型的模型;讨论基于角色的访问控制技术,阐述它的原理、特点、典型模型及其变种;讨论基于属性的访问控制技术等。第6章“操作系统安全”,分别讨论典型操作系统:Windows操作系统、Linux操作系统、Android操作系统的安全框架、安全模型和基本安全机制。第7章“数据库系统安全”,从数据库的安全问题出发,详细分析数据库的安全策略和安全机制,重点讲解数据库的加密机制、数据库审计、数据库的备份与恢复技术。第8章“入侵检测”,主要讲解入侵检测的基本概念、分类和作用,入侵检测技术的常用方法,以及两种类型的入侵检测系统,即基于网络的入侵检测系统和基于主机的入侵检测系统,最后讲解了入侵检测系统的评估方法。第9章“可信计算”,主要讲解可信计算的基本概念、特征和应用。然后从可信计算基和可信计算平台讲解可信计算技术,讲解静态可信认证、动态可信认证,以及信任链。
  第10章至第12章分别对信息系统安全管理、评估和应急处理方面进行了讨论。第10章“信息系统安全管理”,从信息系统安全管理的概念和标准出发,分别讲解系统安全管理的措施和安全审计的方法。第11章“信息系统安全风险评估和等级保护”,主要讲解信息系统安全评测方法和技术,系统安全风险评估模型和系统的安全等级保护等。第12章“信息安全应急响应”,从应急响应的概念出发,讲解应急预案和响应的制定方法,以及应急响应处置机制等。
  本书作为网络空间安全专业必修课教材,适用于有操作系统、数据库系统、密码学、计算机组织与结构、计算机网络等相关基础的读者,也可作为大学基础专业课教学使用。
  由于作者自身水平有限,也有许多不足甚至错误之处,恳请读者和专家提出宝贵意见。