出版日期:2009年03月
ISBN:9787121082221
[十位:7121082225]
页数:463
定价:¥46.00
店铺售价:¥8.50
(为您节省:¥37.50)
店铺库存:6
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15758542161
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-27 16:22:51]
沈*
宜昌市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-27 15:53:12]
王**
郑州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-26 16:54:05]
王**
潍坊市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-26 14:44:29]
小**
昆明市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-26 10:48:37]
林*
宜宾市
《信息系统安全概论》内容提要:
本书以独特的方式讲授以主机为**的系统**的基本思想、技术和方法。本书的宗旨是帮助读者认识每个人手中、家里、工作单位中、甚至庞大的数据处理**深处的计算机主机系统的**问题及其解决途径。
本书由三部分组成,**部分是基础篇,包含第1~3章,内容包括信息系统**绪论、计算机系统基础和可信计算平台基础等;第二部分是核心篇,包含第4~8章,内容包括操作系统的基础**性、操作系统的增强**性、数据库系统的基础**性、数据库系统的增强**性和系统完整性保护等;第三部分是拓展篇,包含第9~10章,内容包括基于主机的入侵检测和计算机病毒原理及其**等。
本书的特色是透过信息网络空间的宏观**体系结构去看待主机系统的**问题,通过主机系统与信息**知识体系的融合去认识主机系统的**问题,采取核心硬件、系统软件和应用软件相结合的综合手段去分析主机系统的**问题,运用**性与可信性有机统一的整体措施去解决主机系统的**问题,同时,本书注意体现网络环境对系统**的影响及系统**对整体**的支撑。
本书可作为高等学校计算机、信息**、电子与通信及相关专业的本科生和研究生的教材或参考书,也可供从事相
《信息系统安全概论》图书目录:
**部分 基础篇
第1章 信息系统**绪论
1.1 **攻击实景呈现
1.1.1 诱惑及初探
1.1.2 确定合适的突破口
1.1.3 设法扩大战果
1.1.4 全面出击
1.1.5 尾声
1.2 **攻击环节概览
1.2.1 侦察
1.2.2 扫描
1.2.3 获取访问
1.2.4 维持访问
1.2.5 掩盖踪迹
1.3 信息**典型事件
1.4 信息**经典要素
1.4.1 机密性
1.4.2 完整性
1.4.3 可用性
1.5 信息系统**策略
1.5.1 信息**威胁
1.5.2 策略与机制
1.5.3 **的目的
1.5.4 **策略的意义
1.5.5 **策略的类型
1.6 信息系统访问控制
1.6.1 访问控制矩阵
1.6.2 访问控制的类型
1.6.3 贝尔-拉普杜拉访问控制模型
1.6.4 系统保护状态
1.6.5 访问控制结构与设计原则
1.7 系统**知识定位
1.7.1 系统**的宏观定位
1.7.2 系统**的知识点定位
1.8 本章小结
习题1
第2章 计算机系统基础
2.1 程序员眼中的计算机系统
2.1.1 计算机系统的硬件组成
2.1.2 执行hello程序
2.1.3 高速缓存
2.1.4 层次结构的存储设备
2.1.5 操作系统管理硬件
2.1.6 通过网络与其他系统通信
2.2 计算机组成基础
2.2.1 **处理单元
2.2.2 主存储器
2.2.3 输入/输出子系统
2.2.4 子系统的内部连接
2.3 操作系统基础
2.3.1 操作系统的发展及其意义
2.3.2 操作系统的演化
2.3.3 操作系统的构成
2.3.4 现代操作系统的特征
2.3.5 Linux和Windows操作系统结构
2.4 数据库系统基础
2.4.1 数据模型
2.4.2 概念模型
2.4.3 关系模型
2.4.4 数据库系统结构
2.4.5 数据库系统的组成
2.5 本章小结
习题2
第3章 可信计算平台基础
3.1 可信计算发展概貌
3.1.1 TCG可信计算的典型前期基础
3.1.2 TCG可信计算的发展思路
3.1.3 响应TCG规范的热点研究
3.2 可信计算平台的基本特性
3.2.1 保护能力
3.2.2 对外证明
3.2.3 完整性度量、存储和报告
3.3 可信计算平台的基本体系
3.3.1 平台的可信构件块
3.3.2 信任边界
3.3.3 信任传递
3.3.4 完整性度量
3.3.5 完整性报告
3.3.6 以TPM为通信端点
3.3.7 存储保护
3.4 可信平台模块
3.4.1 TPM的组件
3.4.2 通信接口
3.4.3 具有篡改保护能力的装配
3.5 可信计算平台的隐私问题
3.6 可信计算平台的运行模型
3.6.1 TPM的工作状态
3.6.2 平台的工作方法
3.6.3 平台的软件接口
3.6.4 TPM命令的授权验证
3.7 可信计算平台的编程接口
3.7.1 编程相关的TCG命名习惯
3.7.2 程序员视角的TPM结构
3.7.3 TPM的启动与清零
3.7.4 在程序中使用TPM命令
3.7.5 TPM命令的基本用途
3.8 本章小结
习题3
第二部分 核心篇
第4章 操作系统的基础**性
第5章 操作系统的增强**性
第6章 数据库系统的基础**性
第7章 数据库系统的增强**性
第8章 系统完整性保护
第三部分 拓展篇
第9章 基于主机的入侵检测
第10章 计算机病毒原理及其**
参考文献
《信息系统安全概论》文章节选:
**部分 基础篇
第1章 信息系统**绪论
兵法曰:知彼知己,百战不殆。攻与防的对抗是信息**的主题,了解**攻击才能更好地进行**防御。本章以信息**攻击的实景为起点,初步建立了信息**攻击威胁的感性认识,开始体验信息**的基本理念,并透过信息**的攻击威胁感受系统**在信息**中的地位和作用。本章主要由**攻击实景呈现、**攻击环节概览、信息**典型事件、信息**经典要素、信息系统**策略、信息系统访问控制及系统**知识定位等内容构成。
1.1 **攻击实景呈现
研究信息**问题的目的是解决在现实应用中遇到的日益棘手的信息**问题。本着“从实践中来,到实践中去”的思想,作为本章乃至本书的开始,下面讲述一个并非虚构的故事。
故事发生在一个发达**,故事的主人公名叫卡尔,深谙信息**攻击之法,他可不是一个喜欢通过恶作剧来炫耀自己的人,他实施信息**攻击的意图非常明确,那就是获取经济利益。
1.1.1 诱惑及初探
一个偶然的机会,卡尔在媒体上看到了一篇有关某公司发展情况介绍的文章,那是一家销售精致小饰品的公司,据文章介绍,该公司发展非常迅速,一时间销售网点已遍布全国各地。
读了该介绍文章,卡尔顿时眼前一亮,似乎看到了商机。他想:这家公司扩张得如此迅速,想必在网络信息系统建设中也许还来不及慎重考虑**防范的问题,在信息**方面应该是有机可乘的。于是,卡尔盯上了该公司,从现在开始,我们不妨把该公司称为猎物公司,因为卡尔已经把它纳入了自己的攻击对象。
……