登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』信息系统安全理论与技术

書城自編碼: 4066655
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 尚涛
國際書號(ISBN): 9787121492174
出版社: 电子工业出版社
出版日期: 2024-11-01

頁數/字數: /
釘裝: 平塑

售價:HK$ 75.9

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
知宋·宋代之君主
《 知宋·宋代之君主 》

售價:HK$ 97.9
民国时期京剧名伶专集汇编(全4册)
《 民国时期京剧名伶专集汇编(全4册) 》

售價:HK$ 4378.0
量子力学 恩利克·费米
《 量子力学 恩利克·费米 》

售價:HK$ 52.8
银行业刑事风险防控与应对
《 银行业刑事风险防控与应对 》

售價:HK$ 96.8
语言、使用与认知
《 语言、使用与认知 》

售價:HK$ 69.3
帝国的叙事话语:国家身份塑造与冷战时期美国外交政策 北京大学人文学科文库
《 帝国的叙事话语:国家身份塑造与冷战时期美国外交政策 北京大学人文学科文库 》

售價:HK$ 151.8
世界上的城堡:一部千年古堡兴衰史(从军事建筑到中世纪城堡,59座经典古堡,高清全彩图文,精装收藏品质)
《 世界上的城堡:一部千年古堡兴衰史(从军事建筑到中世纪城堡,59座经典古堡,高清全彩图文,精装收藏品质) 》

售價:HK$ 261.8
缪斯的诞生 现代西方艺术观念生成简史
《 缪斯的诞生 现代西方艺术观念生成简史 》

售價:HK$ 85.8

 

建議一齊購買:

+

HK$ 91.8
《生态学精要(第二版)》
+

HK$ 60.8
《大学计算机基础(Office 2010版)》
+

HK$ 86.9
《现代汽车新技术 》
+

HK$ 49.5
《现代教育技术(第三版)》
+

HK$ 342.7
《世界农药大全——除草剂卷(第二版)》
+

HK$ 80.3
《计算生物学 张岩著》
內容簡介:
随着计算机、网络通信、人工智能、量子信息等技术的蓬勃发展,信息系统安全的重要性日益彰显。建立信息系统安全体系是保护计算机与网络平台安全的基础。本书结合信息系统的安全需求,系统介绍身份认证、访问控制、文件加密、安全审计、完整性保护等多方面技术,并结合典型案例介绍新型信息系统的关键安全技术。全书共分为12章,第1~2章介绍信息系统安全的基础知识,第3~8章介绍信息系统安全的主要技术方案,第9~12章介绍新型信息系统的设计案例。本书内容基础、完整,描述方式由浅入深,适合本科生、研究生、科研人员和科技工作者阅读参考。
關於作者:
尚涛,工学博士,北京航空航天大学网络空间安全学院教授,博士生导师。2022年荣获“北京市优秀教师”称号,获得中国电子学会优秀硕士学位论文指导教师、电子工业出版社教育出版优秀作译者、全国“工程硕士实习实践优秀成果获得者”指导教师、全国大学生信息安全竞赛优秀指导教师。主讲课程“信息系统安全”获批校级研究生精品课程建设项目,“信息网络安全”获评国家级一流本科课程等。
目錄
第1章 信息系统安全风险1
1.1 攻击案例1
1.1.1 案例背景1
1.1.2 攻击方法分析1
1.1.3 攻击过程分析2
1.1.4 安全问题5
1.2 信息系统基础6
1.2.1 信息系统的定义6
1.2.2 信息系统的特性7
1.2.3 信息系统的安全需求7
1.3 信息安全等级保护7
1.3.1 信息安全等级保护的定义7
1.3.2 等级划分8
1.3.3 实施原则8
1.3.4 政策标准9
1.3.5 美国计算机安全评价准则10
1.3.6 我国网络安全等级保护标准11
1.3.7 测评及认证项目13
1.4 信息安全基础13
1.4.1 信息安全目标13
1.4.2 信息安全原则14
1.4.3 信息安全基本概念14
1.4.4 信息安全基本模型16
1.5 本章小结21
1.6 习题21
1.7 思考题21
第2章 信息系统基础安全问题22
2.1 计算机原理22
2.1.1 图灵机22
2.1.2 图灵机安全23
2.1.3 冯·诺依曼体系结构26
2.1.4 哈佛体系结构27
2.2 计算机启动原理28
2.2.1 上电自检28
2.2.2 系统加载与启动29
2.2.3 用户登录认证31
2.3 操作系统的用户安全40
2.3.1 用户安全问题40
2.3.2 典型安全攻击41
2.4 本章小结43
2.5 习题43
2.6 思考题43
第3章 身份认证44
3.1 身份认证方式44
3.1.1 身份认证系统模型44
3.1.2 主要的身份认证方式45
3.2 Linux身份认证技术50
3.2.1 Linux身份认证技术简介50
3.2.2 从启动到登录的流程50
3.2.3 认证程序52
3.2.4 认证的加密算法53
3.2.5 嵌入式认证模块54
3.3 Windows身份认证技术56
3.3.1 Windows身份认证技术简介56
3.3.2 本地认证57
3.3.3 网络认证59
3.4 基于USBKey的身份认证技术63
3.4.1 Windows 7用户登录原理63
3.4.2 基于USBKey的身份认证
方式65
3.5 本章小结66
3.6 习题66
3.7 思考题66
第4章 访问控制67
4.1 访问控制模型67
4.1.1 基本问题67
4.1.2 基本模型67
4.1.3 TE模型70
4.1.4 DTE模型71
4.1.5 Linux的访问控制实例71
4.2 基本访问控制的实现方案73
4.2.1 面向用户的基本访问控制73
4.2.2 面向进程的基本访问控制76
4.3 SELinux访问控制技术79
4.3.1 SELinux简介79
4.3.2 SELinux的体系结构80
4.3.3 SELinux的安全模型82
4.3.4 SETE模型84
4.3.5 SELinux的运行机制88
4.3.6 SELinux的具体实现89
4.4 Windows访问控制技术93
4.4.1 基本概念93
4.4.2 系统实现94
4.4.3 开发接口95
4.5 本章小结101
4.6 习题101
4.7 思考题102
第5章 文件加密103
5.1 加密文件系统103
5.1.1 加密文件系统概述103
5.1.2 加密文件系统分类103
5.1.3 主要问题104
5.2 树状信息管理104
5.2.1 文件系统105
5.2.2 注册表107
5.3 Linux eCryptfs文件加密技术108
5.3.1 eCryptfs简介108
5.3.2 eCryptfs的设计原理109
5.3.3 eCryptfs的使用方法112
5.4 Windows EFS文件加密技术113
5.4.1 EFS简介113
5.4.2 EFS的设计原理113
5.4.3 EFS的使用方法115
5.5 本章小结122
5.6 习题122
5.7 思考题122
第6章 安全审计123
6.1 审计系统123
6.1.1 审计系统的设计方案123
6.1.2 审计系统的功能与组成124
6.1.3 审计系统的安全与保护125
6.2 Linux审计技术125
6.2.1 Linux审计系统的设计原理125
6.2.2 核心模块的实现126
6.2.3 审计监控程序的实现126
6.2.4 核心模块与监控进程的
通信126
6.3 4A的综合技术127
6.3.1 4A简介127
6.3.2 实用协议128
6.3.3 账号129
6.3.4 认证130
6.3.5 授权131
6.3.6 审计134
6.3.7 4A的应用135
6.4 本章小结138
6.5 习题138
6.6 思考题138
第7章 完整性保护139
7.1 完整性模型139
7.1.1 Biba模型139
7.1.2 Merkle树模型140
7.2 可信计算技术142
7.2.1 可信计算概述142
7.2.2 可信计算平台146
7.3 AEGIS模型151
7.3.1 系统的一般引导过程152
7.3.2 系统的可信引导过程153
7.3.3 组件完整性验证技术154
7.3.4 系统的安全引导过程154
7.4 IMA模型156
7.4.1 完整性度量架构156
7.4.2 完整性度量介绍156
7.4.3 IMA的安全机制157
7.5 Linux完整性保护技术157
7.5.1 TPM+IMA设计思想157
7.5.2 系统整体安全目标159
7.5.3 攻击模型160
7.5.4 Linux IMA的主要功能模块160
7.5.5 扩展实现方案163
7.6 Windows完整性保护技术163
7.6.1 Vista可信机制163
7.6.2 基于TPM和BitLocker的
系统引导过程164
7.6.3 可信模块的启用165
7.7 移动终端完整性保护技术167
7.7.1 可信移动终端系统设计
方案167
7.7.2 Android可信计算平台
架构168
7.8 实用支撑技术172
7.8.1 SGX技术172
7.8.2 TXT技术173
7.8.3 TrustZone技术174
7.8.4 XOM架构175
7.8.5 Bastion体系结构175
7.8.6 Sanctum保护176
7.9 本章小结177
7.10 习题177
7.11 思考题177
第8章 数据库系统安全178
8.1 数据库安全概述178
8.1.1 安全特性178
8.1.2 安全威胁179
8.1.3 安全标准179
8.2 一般安全机制181
8.2.1 用户标识与认证182
8.2.2 访问控制182
8.2.3 数据库加密186
8.2.4 数据库审计188
8.2.5 备份与恢复189
8.3 SQL Server安全机制191
8.3.1 SQL Server安全概述191
8.3.2 数据库环境安全191
8.3.3 身份认证192
8.3.4 访问控制194
8.3.5 数据库加密198
8.3.6 数据库审计203
8.3.7 数据库账本205
8.4 本章小结207
8.5 习题207
8.6 思考题207
第9章 新型电力信息系统安全设计
案例208
9.1 传统电力信息系统安全体系
简介208
9.1.1 安全分区209
9.1.2 网络专用211
9.1.3 横向隔离212
9.1.4 纵向认证212
9.2 安全防护措施212
9.3 新型电力信息系统的安全需求214
9.4 新型电力信息系统攻击行为
建模技术215
9.4.1 ATT&CK框架215
9.4.2 基于模糊层次分析法的
攻击树模型218
9.4.3 基于攻击树模型的攻击
行为识别220
9.5 基于零信任的新型电力信息系统
网络安全防护机制设计222
9.5.1 零信任理念222
9.5.2 零信任关键技术224
9.5.3 总体设计225
9.5.4 安全性分析226
9.6 零信任关键能力模型设计228
9.6.1 身份安全基础设施228
9.6.2 持续信任评估230
9.6.3 动态访问控制232
9.6.4 可信访问代理232
9.6.5 微隔离端口控制器233
9.6.6 安全性分析233
9.7 本章小结236
9.8 习题236
9.9 思考题237
第10章 大数据系统安全设计案例238
10.1 大数据平台简介238
10.2 Hadoop的安全问题240
10.3 大数据安全需求241
10.4 大数据安全关键技术243
10.5 大数据系统安全体系246
10.6 大数据系统一体化安全管理
系统设计247
10.6.1 管理需求247
10.6.2 网络结构设计247
10.6.3 安全模块设计248
10.6.4 软件开发架构251
10.6.5 软件运行流程252
10.6.6 软件界面252
10.6.7 软件测试258
10.7 本章小结261
10.8 习题262
10.9 思考题262
第11章 云计算服务安全设计案例263
11.1 云计算服务简介263
11.2 云计算服务安全需求264
11.2.1 云基础设施安全265
11.2.2 云计算平台安全266
11.2.3 云服务安全266
11.3 云计算的安全关键技术268
11.3.1 虚拟化系统监控技术268
11.3.2 密文访问技术271
11.3.3 软件定义安全技术273
11.3.4 可信云计算技术276
11.4 基于安全强化虚拟机的
云计算平台设计279
11.4.1 安全强化虚拟机279
11.4.2 系统设计目标279
11.4.3 总体设计架构280
11.4.4 安全服务部署280
11.4.5 安全数据存储281
11.4.6 安全应用管理282
11.5 本章小结282
11.6 习题283
11.7 思考题283
第12章 量子信息系统安全设计案例284
12.1 量子信息简介284
12.1.1 量子比特284
12.1.2 量子纠缠284
12.1.3 量子态测量286
12.1.4 量子计算286
12.2 量子安全性287
12.2.1 信息论安全性287
12.2.2 量子安全性的物理原理288
12.2.3 量子攻击289
12.3 量子信息系统安全需求290
12.3.1 量子计算机290
12.3.2 量子网络292
12.3.3 安全需求293
12.4 量子密码技术293
12.4.1 量子密钥分发293
12.4.2 量子认证295
12.4.3 量子签名296
12.4.4 量子加密297
12.5 量子随机数发生器设计298
12.5.1 量子随机数发生器原理298
12.5.2 量子熵源298
12.5.3 随机数提取技术301
12.5.4 随机数检测技术301
12.5.5 处理软件302
12.6 本章小结304
12.7 习题305

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.