複製鏈接
請複製以下鏈接發送給好友

信息系統安全

(2024年國防工業出版社出版的圖書)

鎖定
《信息系統安全》是2024年國防工業出版社出版的圖書。 [1] 
中文名
信息系統安全
出版時間
2024年1月1日
出版社
國防工業出版社
ISBN
9787118130867

信息系統安全內容簡介

《信息系統安全》着重介紹了信息系統安全的基本思想、主要技術和方法,內容涵蓋信息系統安全體系結構;身份認證、訪問控制、安全審計、zui小特權管理等基本安全機制:BLP、Biba、RBAC、Chinese Wall、Clark-Wilson等經典安全模型;TCSEC、CC、網絡安全等級保護2.0標準等主要的安全測評標準;惡意代碼及其防禦、數據庫安全、Windows安全、Linux安全、可信計算等具體安全技術以及人工智能系統內生安全、人工智能助力系統安全等內容,旨在幫助讀者認識信息系統安全問題、瞭解問題的解決方法與途徑。
《信息系統安全》可作為網絡空間安全、信息安全、信息對抗、計算機、通信及相關專業的本科、研究生教材及輔助教材,也可供從事相關領域科學研究和工程技術工作的人員參考。 [1] 

信息系統安全圖書目錄

第1章 緒論
1.1 信息安全
1.1.1 信息安全屬性
1.1.2 信息安全威脅
1.1.3 信息安全發展歷程
1.2 信息安全技術體系
1.2.1 安全基礎技術
1.2.2 安全支撐技術
1.2.3 系統安全技術
1.2.4 應用安全技術
1.3 信息系統安全
1.3.1 信息系統與信息系統安全
1.3.2 系統安全與網絡空間安全
1.3.3 信息系統安全知識模塊
1.3.4 硬件系統安全
1.3.5 操作系統安全
1.3.6 數據庫系統安全
1.3.7 應用系統安全
1.4 本章小結
習題
第2章 信息系統用户認證
2.1 概述
2.1.1 基本概念
2.1.2 一般模型
2.1.3 認證方法
2.1.4 認證系統
2.2 基於知識的身份認證
2.2.1 基於口令的身份認證
2.2.2 基於密碼技術的身份認證
2.3 基於令牌的身份認證
2.3.1 常見令牌
2.3.2 認證方式
2.4 基於生理特徵的身份認證
2.4.1 指紋識別技術
2.4.2 聲紋識別技術
2.4.3 虹膜識別技術
2.4.4 人臉識別技術
2.5 基於行為特徵的身份認證
2.5.1 步態識別技術
2.5.2 筆跡識別技術
2.6 網絡環境中的身份認證
2.6.1 網絡身份認證需求
2.6.2 面向服務的再度認證
2.7 統一身份認證
2.8 本章小結
習題
第3章 信息系統訪問控制
3.1 概述
3.1.1 基本概念
3.1.2 訪問矩陣
3.1.3 訪問控制策略
3.2 自主訪問控制
3.2.1 能力表
3.2.2 訪問控制表
3.2.3 屬主/同組用户/其他用户
3.2.4 侷限性
3.3 強制訪問控制
3.3.1 多級安全思想
3.3.2 BLP模型
3.3.3 Biba模型
3.3.4 討論
3.4 基於角色的訪問控制
3.4.1 基本概念
3.4.2 核心RBAC模型
3.4.3 有角色繼承的RBAC模型
3.4.4 有約束的RBAC模型
3.5 其他訪問控制模型
3.5.1 Clark-Wilson模型
……
第4章 信息系統安全審計
第5章 信息系統安全測評與網絡安全等級保護
第6章 Windows操作系統安全
第7章 Linux操作系統安全
第8章 數據庫系統安全
第9章 惡意代碼及其防禦
第10章 可信計算
第11章 信息系統安全體系結構
第12章 人工智能與系統安全
參考文獻 [1] 
參考資料