出版日期:2005年02月
ISBN:9787111128922
[十位:7111128923]
页数:339
定价:¥30.00
店铺售价:¥9.00
(为您节省:¥21.00)
店铺库存:41
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15061483355
店主推荐图书:
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 20:45:57]
和*
临沧市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 13:26:36]
杨*
宿州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-14 00:32:03]
魏**
西安市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-13 19:36:32]
宋**
毕节市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-13 16:47:27]
冯**
苏州市
《网络信息安全》内容提要:
本书详细地论述了访问控制、信息流控制和推理汇漏控制等信息**的基本理论,系统地分析了计算机硬件、操作系统、网络及其**设备、数据库系统和应用系统的**机制的原理及其可能存在的**缺陷。书中比较详细地讲座弛常用的加密技术、**信息系统的**模型和评价标准,同时介绍了**操作系统和**应用系统的设计与开发方法。本书可以作为信息**专业、信息对抗专业、计算机、信息工程专业或相近专业的本科和研究生教材,也可以作为网络信息**领域的科技人员与信息系统**管理员的参考书。
《网络信息安全》图书目录:
第1章 信息**概述
1.1 信息**与信息对抗
1.1.1 信息的**需求
1.1.2 网络信息**的层次性
1.1.3 信息对抗的阶段性
1.2 信息**概念与技术的发展
1.2.1 单机系统的信息保密阶段
1.2.2 网络信息**阶段
1.2.3 信息保障阶段
习题一
第2章 密码技术
2.1 密码技术简介
2.1.1 密码学基本概念
2.1.2 对称密钥密码系统
2.1.3 公钥密码系统
2.1.4 散列函数
2.2 密码技术的应用
2.2.1 数据加密
2.2.2 鉴别协议
2.2.3 消息完整性协议
2.3 公开密钥分发
习题二
第3章 访问控制原理
3.1 访问控制
3.1.1 保护系统的访问矩阵模型
3.1.2 访问控制策略
3.1.3 **策略的形式描述
3.1.4 访问控制机制综述
3.1.5 访问的等级结构
3.1.6 授权表与权利撤销问题
3.1.7 能力机制
3.2 基于状态变换的**系统理论
3.2.1 一般性保护系统
3.2.2 若干受限制的保护系统
3.2.3 获取-授予系统
3.3 **模型的构建
3.3.1 建模的方法步骤
3.3.2 模型构建实例
3.3.3 从模型到系统的映射
习题三
第4章 信息流控制原理
4.1 信息流的格模型
4.1.1 格与信息流动策略
4.1.2 系统的信息**性状态
4.1.3 状态转换与信息流
4.1.4 格的性质的应用
4.2 基于格的多级**模型
4.2.1 军用**模型
4.2.2 Bell-Lapadula**模型
4.2.3 Biba**模型
4.3 信息流控制机制综述
4.3.1 **性与**性
4.3.2 流的信道
4.4 基于执行的机制
4.4.1 流**的访问控制
4.4.2 基于执行机制的模型
4.4.3 动态**性检查
4.5 基于编译的机制。
4.5.1 关于流的说明
4.5.2 各种语句的**性要求
4.5.3 流语义**性证明
4.5.4 任意控制结构的顺序程序
4.5.5 同步信息流
4.5.6 不正常终止
4.6 实际系统的流控制
4.6.1 有关流的**性证明
4.6.2 与流控制有关的问题
4.7 **模型的应用
4.7.1 **模型的特点与用途
4.7.2 模型的类型
4.7.3 模型的应用
习题四
第5章 信息系统的**性评价标准
5.1 可信计算机系统评价标准
5.1.1 评价准则主要概念
5.1.2 计算机系统的**等级
5.2 计算机网络**等级评价标准
5.2.1 网络系统的**等级
5.2.2 网络**服务
5.3 我国信息系统**评价标准
5.3.1 各**级别的主要特征
5.3.2 对标准的讨论
5.4 通用评估准则(CC)
5.4.1 CC的由来与特色
5.4.2 **功能要求
5.4.3 **保证要求
5.4.4 AMA类:保证维护
5.4.5 TOE的评估保证级别
习题五
第6章 计算机硬件与环境**
6.1 对硬件与环境的**威胁与**需求
6.1.1 计算机硬件**缺陷
6.1.2 环境对计算机造成的**问题
6.2 计算机硬件**技术
6.2.1 硬件访问控制技术
6.2.2 防复制技术
6.2.3 硬件防辐射
6.3 环境**技术
6.3.1 环境干扰防护
6,3.2 机房**
6.3.3 灾难后的恢复
习题六
第7章 **操作系统及其设计
7.1 操作系统**技术概述
7.1.1 威胁系统资源**的因素
7.1.2 系统**措施
7.1.3 系统提供的保护方式
7.2 内存储器保护技术
7.2.1 单用户内存保护问题
7.2.2 多道程序的保护
7.2.3 标记保护法
7.2.4 分段与分页技术
7.3 客体的访问保护与控制
7.3.1 客体的各种保护机制
7.3.2 文件的保护机制
7.4 自主访问控制与强制访问控制
7.4.1 DAC的实现机制
7.4.2 MAC的实现机制
7.5 用户认证
7.5.1 通行字认证方法
7.5.2 其他认证方法
7.6 实际操作系统中的**机制
7.6.1 WindowsNT操作系统
7.6.2 UNIX操作系统
7.7 可信操作系统的设计
7.7.1 可信操作系统的开发过程
7.7.2 可信操作系统的设计原则
7.7.3 操作系统中的**功能与技术
7.7.4 **核的设计与实现技术
7.7.5 分层结构设计技术
7.7.6 环型结构设计技术
习题七
第8章 网络**问题
8.1 网络**框架
8.2 网络**机制
8.3 IPv4的**问题
8.3.1 网络**目标
8.3.2 IPv4版本TCP/IP的缺陷
8.4 Internet网络服务的**问题
8.4.1 Web服务的**问题
8.4.2 FTP服务的**问题
8.4.3 Telnet的**问题
8.4.4 电子邮件的**问题
8.4.5 DNS的**问题
8.5 网络**的增强技术
8.5.1 Kebo阳系统
8.5.2 SSL**协议
8.5.3 IPSec
8.5.4 虚拟专用网
8.6 网络多级**技术
8.6.1 可信网络基
8.6.2 **通信服务器
8.6.3 多级**信道
8.7 IPv6新一代网络的**机制
8.7.1 加密和认证
8.7.2 密钥的分发
8.7.3 IPv6**机制的应用
习题八
第9章 数据库**
9.1 数据库的**问题
9.1.1 数据库特点概述
9.1.2 数据库的**威胁
9.1.3 数据库的**要求
9.1.4 数据库的**技术
9.2 推理泄露问题
9.2.1 敏感数据的泄露问题概述
9.2.2 推理控制模型*
9.3 数据库的多级**问题
9.3.1 数据库的**模型
9。3.2 数据库多级**问题研究
习题九
第10章 程序系统**
10.1 程序对信息造成的危害
10.1.1 陷门
10.1.2 缓冲区溢出
10.1.3 特洛伊木马
10.1.4 零碎敛集
10.1.5 隐蔽信道
10.1.6 开放敏感信息
10.2 危害服务的程序
10.2.1 耗时程序
10.2.2 死锁问题
10.2.3 病毒程序
10.2.4 蠕虫程序
10.2.5 网络上其他服务拒绝问题
10.3 JAVA语言的**性简介
10.3.1 JAVA简介
10.3.2 JAVA语言的**问题
10.4 CGI与PERL语言的**性简介
10.4.1 CGI与PERL语言
10.4.2 CGI的工作原理
10.4.3 CGI的脆弱性
10.4.4 保护CGI的一些**措施
10.5 HTML语言的**性简介
10.5.1 HTML语言简介
10.5.2 HTML的**问题
10.6 **软件工程
10.6.1 需求分析控制
10.6.2 设计与验证
10.6.3 编程控制
10.6.4 测试控制
10.6.5 运行维护管理
10.6.6 行政管理控制
10.7 操作系统对程序**的支持
10.7.1 可信软件
10.7.2 互不信任的程序
10.7.3 受限访问
10.7.4 信息分隔
习题十
参考文献