网络空间系统安全概论(第3版) 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
网络空间系统安全概论(第3版)电子书下载地址
内容简介:
因为与人类的切身利益相伴,网络空间中的系统引发了很多棘手的、愁人的安全问题,如何应对?单纯分析案例是不够的,仅仅探讨原理也是不足的。本书要告诉读者,系统的形态已从单机拓展到了网络,又延伸到了云计算环境,并已然形成生态系统,应对系统安全问题需要有对抗观、发展观、系统观和生态观。本书以该理念为指引,阐述网络空间系统安全的核心思想、原理、技术和方法。 案例分析与理论阐述是贯穿全书的主线。本书在阐明系统安全的整体概念和整体应对方法的基础上,主要从硬件、操作系统、数据库系统、应用软件等方面考察网络空间系统的关键组件,分析它们的安全能力,以便帮助读者理解由它们的相互作用形成的网络空间系统的安全性。安全能力分析主要从事前防御和事后补救两个方面展开。由于身份认证机制是安全攻击要突破的第一道防线,因此本书首先对它进行了介绍。安全机制需要由安全模型支撑,因为安全模型一般比较抽象,不易理解,所以本书介绍的典型安全模型基本上都在书中的实际案例中有所应用。
书籍目录:
第1章 绪论
1
1.1 安全事件实例
1
1.1.1 Wannacry攻击事件
1
1.1.2 Mirai攻击事件
2
1.1.3 Stuxnet攻击事件
4
1.2 安全基本要素
5
1.2.1 机密性
6
1.2.2 完整性
7
1.2.3 可用性
9
1.3 安全问题与安全系统
10
1.4 系统安全学科领域
11
1.4.1 我国信息安全专业
11
1.4.2 我国网络空间安全学科
12
1.4.3 国际网络空间安全学科
13
1.5 本章小结
14
1.6 习题
15
附录A 安全攻击实例考察
16
场景一:诱惑与行动
16
场景二:技术性的打探
16
场景三:寻找突破口
17
场景四:设法扩大战果
20
场景五:登上制胜之巅
21
场景六:尾声
23
第2章 系统安全基础
24
2.1 系统安全概述
24
2.1.1 系统安全的演进
24
2.1.2 系统与系统安全
25
2.1.3 整体论与还原论
26
2.1.4 系统安全思维
28
2.2 系统安全原理
29
2.2.1 基本原则
29
2.2.2 威胁建模
31
2.2.3 安全控制
32
2.2.4 安全监测
34
2.2.5 安全管理
35
2.3 系统安全的体系结构
37
2.3.1 硬件系统安全
37
2.3.2 操作系统安全
39
2.3.3 数据库系统安全
43
2.3.4 应用系统安全
46
2.3.5 安全生态系统
48
2.4 本章小结
50
2.5 习题
51
第3章 系统安全硬件基础
53
3.1 问题与发展背景
53
3.1.1 纯软件安全机制的不足
53
3.1.2 可信计算技术的形成
54
3.1.3 可信计算的前期基础
55
3.1.4 可信计算的研究热潮
56
3.2 可信平台基本思想
57
3.2.1 基本概念
57
3.2.2 信任根的构成
59
3.2.3 对外证明
61
3.3 可信平台模块(TPM)
63
3.3.1 基本组成
63
3.3.2 基本功能
64
3.3.3 存储空间
66
3.4 TPM的基本用法
66
3.4.1 交互数据包
66
3.4.2 原始交互方法
68
3.4.3 软件体系结构
69
3.4.4 应用方案
71
3.5 TPM应用案例
72
3.5.1 BitLocker简介
72
3.5.2 BitLocker整卷加密
73
3.5.3 BitLocker引导检查
75
3.6 本章小结
76
3.7 习题
76
第4章 身份认证机制
79
4.1 身份认证技术概述
79
4.2 身份标识与认证
81
4.2.1 身份标识的基本方法
81
4.2.2 身份认证的基本过程
84
4.3 口令处理方法
85
4.3.1 口令信息的维护与运用
85
4.3.2 口令管理中的撒盐措施
88
4.3.3 口令信息与账户信息的分离
90
4.4 网络环境的身份认证
92
4.5 安全的网络身份认证
95
4.6 面向服务的再度认证
97
4.7 统一的身份认证框架
99
4.8 本章小结
101
4.9 习题
102
第5章 操作系统基础安全机制
104
5.1 基于权限位的访问控制机制
104
5.1.1 访问权限的定义与表示
104
5.1.2 用户的划分与访问控制
105
5.1.3 访问控制算法
107
5.2 访问控制的进程实施机制
108
5.2.1 进程与文件和用户之间的关系
109
5.2.2 进程的用户属性
110
5.2.3 进程有效用户属性的确定
111
5.3 基于ACL的访问控制机制
114
5.3.1 ACL的表示方法
114
5.3.2 基于ACL的访问判定
116
5.4 基于特权分离的访问控制机制
117
5.4.1 特权的意义与问题
117
5.4.2 特权的定义
118
5.4.3 基于特权的访问控制
119
5.5 文件系统加密机制
120
5.5.1 加密文件系统的应用方法
121
5.5.2 加密文件系统的基本原理
124
5.5.3 加密算法的加密密钥
125
5.6 安全相关行为审计机制
128
5.6.1 审计机制的结构
128
5.6.2 审计指令的配置
129
5.6.3 审计信息的分析
131
5.7 本章小结
132
5.8 习题
133
第6章 操作系统强制安全机制
136
6.1 安全模型关键思想
136
6.1.1 SETE模型与DTE模型的区别
136
6.1.2 SETE模型的访问控制方法
137
6.1.3 进程工作域切换授权
138
6.1.4 进程工作域自动切换
142
6.2 模型相关判定支撑
143
6.2.1 访问判定
143
6.2.2 切换判定
145
6.2.3 客体类型标签的存储
148
6.3 安全机制结构设计
149
6.3.1 Linux安全模块框架
149
6.3.2 SELinux内核体系结构
150
6.3.3 SELinux用户空间组件
152
6.4 策略语言支持架构
155
6.4.1 策略源文件及其编译
155
6.4.2 安全策略的构造与装载
157
6.4.3 策略源模块样例
158
6.5 本章小结
160
6.6 习题
161
第7章 数据库基础安全机制
163
7.1 关系数据库访问控制
163
7.1.1 自主访问控制
163
7.1.2 强制访问控制
164
7.2 关系数据库自主访问授权
165
7.2.1 授权的发放与回收
165
7.2.2 否定式授权
168
7.2.3 可选的授权回收方式
170
7.2.4 系统级的访问授权
172
7.3 基于视图的访问控制
173
7.3.1 基于内容的访问控制需求
173
7.3.2 基于视图的读控制
173
7.3.3 基于视图的写控制
175
7.3.4 视图机制的作用和不足
176
7.4 基于角色的访问控制
(RBAC)
177
7.4.1 RBAC的基本思想
177
7.4.2 RDBMS中的RBAC
178
7.4.3 角色授权与非递归式授权回收
179
7.5 数据库数据推理
180
7.5.1 数据库数据推理的方法
181
7.5.2 数据库数据推理的控制
186
7.6 本章小结
190
7.7 习题
190
第8章 数据库强制安全机制
192
8.1 安全模型OLS-BLP
192
8.1.1 安全标签基本构成
192
8.1.2 数据库强制访问控制
193
8.2 安全机制实现原理
195
8.2.1 安全机制实现思想
195
8.2.2 安全策略创建方法
196
8.3 安全标签运用方法
197
8.3.1 安全标签等级
198
8.3.2 安全标签类别
204
8.3.3 安全标签组别
210
8.4 安全标签管理
215
8.4.1 会话标签与记录标签
215
8.4.2 基于标签的授权架构
216
8.5 本章小结
221
8.6 习题
222
第9章 系统可信检查机制
224
9.1 系统引导的基本检查机制
224
9.1.1 系统引导过程
224
9.1.2 系统可信引导过程
225
9.1.3 组件完整性验证
227
9.1.4 系统安全引导过程
228
9.2 基于CPU的检查机制
230
9.2.1 完整性验证框架
230
9.2.2 完整性验证单元
233
9.2.3 硬件支持的验证
235
9.3 基于TPM硬件芯片的检查机制
236
9.3.1 度量对象的构成
237
9.3.2 基本度量策略
239
9.3.3 度量任务实现方法
241
9.4 文件系统检查机制
244
9.4.1 检查机制原理与组成
244
9.4.2 检查机制工作模式
246
9.4.3 检查策略的定义
247
9.4.4 检查机制基本用法
251
9.5 本章小结
252
9.6 习题
253
第10章 系统安全经典模型
254
10.1 贝尔-拉普杜拉模型
254
10.1.1 访问控制分类
254
10.1.2 模型的现实意义
255
10.1.3 模型的基本思想
256
10.2 毕巴模型
258
10.2.1 毕巴低水标模型
260
10.2.2 毕巴环模型
261
10.2.3 毕巴严格完整性模型
261
10.3 克拉克-威尔逊模型
262
10.3.1 基本概念的定义
262
10.3.2 模型的规则
263
10.3.3 模型的概括
266
10.4 域类实施模型
266
10.4.1 类型实施模型的基本思想
267
10.4.2 域类实施模型的基本思想
270
10.5 莫科尔树模型
273
10.5.1 哈希函数
273
10.5.2 莫科尔树
274
10.6 本章小结
277
10.7 习题
278
参考资料
280
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
因为与人类的切身利益相伴,网络空间中的系统引发了很多棘手的、愁人的安全问题,如何应对?单纯分析案例是不够的,仅仅探讨原理也是不足的。本书要告诉读者,系统的形态已从单机拓展到了网络,又延伸到了云计算环境,并已然形成生态系统,应对系统安全问题需要有对抗观、发展观、系统观和生态观。本书以该理念为指引,阐述网络空间系统安全的核心思想、原理、技术和方法。 案例分析与理论阐述是贯穿全书的主线。本书在阐明系统安全的整体概念和整体应对方法的基础上,主要从硬件、操作系统、数据库系统、应用软件等方面考察网络空间系统的关键组件,分析它们的安全能力,以便帮助读者理解由它们的相互作用形成的网络空间系统的安全性。安全能力分析主要从事前防御和事后补救两个方面展开。由于身份认证机制是安全攻击要突破的第一道防线,因此本书首先对它进行了介绍。安全机制需要由安全模型支撑,因为安全模型一般比较抽象,不易理解,所以本书介绍的典型安全模型基本上都在书中的实际案例中有所应用。
网站评分
书籍多样性:7分
书籍信息完全性:4分
网站更新速度:9分
使用便利性:6分
书籍清晰度:9分
书籍格式兼容性:9分
是否包含广告:5分
加载速度:5分
安全性:6分
稳定性:9分
搜索功能:3分
下载便捷性:7分
下载点评
- 速度快(173+)
- 赚了(250+)
- 博大精深(311+)
- 内容完整(669+)
- 排版满分(540+)
- 值得购买(643+)
- 差评少(240+)
- 中评(500+)
下载评价
- 网友 訾***雰:
下载速度很快,我选择的是epub格式
- 网友 家***丝:
好6666666
- 网友 相***儿:
你要的这里都能找到哦!!!
- 网友 马***偲:
好 很好 非常好 无比的好 史上最好的
- 网友 仰***兰:
喜欢!很棒!!超级推荐!
- 网友 扈***洁:
还不错啊,挺好
- 网友 石***烟:
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 权***颜:
下载地址、格式选择、下载方式都还挺多的
- 网友 习***蓉:
品相完美
- 网友 宫***玉:
我说完了。
- 网友 谢***灵:
推荐,啥格式都有
- 网友 芮***枫:
有点意思的网站,赞一个真心好好好 哈哈
- 网友 宓***莉:
不仅速度快,而且内容无盗版痕迹。
- 网友 印***文:
我很喜欢这种风格样式。
喜欢"网络空间系统安全概论(第3版)"的人也看了
中小企业绩效考核与测评管理全案 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
彩绘全注全译全解山海经 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
建筑结构试验设计与分析 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
质性研究质量管理(第2版)/格致方法质性研究方法译丛 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
0~3岁涂色书宝宝学画临摹涂色本儿童简笔画图画书幼儿园入门美术教材0-1-2-3岁儿童画画书籍宝宝简笔画学画入门书动物植物学画水果启蒙幼儿简笔画技法小手画画 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
2024高考试题调研第2辑 天星教育2024高考试题调研第二辑高考超重点二高考一轮复习·三角函数&平面向量·数学 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
4D AR超级涂鸦秀:童话王国 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
最新工程数学(第五版)线性代数教与学参考 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
2015年一级建造师 港口与航道工程管理与实务应试指南 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
感测与响应:网络营销战略革命 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 南美洲旅游攻略书籍可拆分孤独星球Lonely Planet旅行指南阿根廷玻利维亚巴西智利哥伦比亚秘鲁住宿景点活动餐饮游览地图参考书 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 靠前问题研究报告(2011-2012) 张德广 编 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 故意伤害罪专题整理 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 新媒体艺术史 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 工匠精神 : 让工作成为一种修行 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 2012工程造价案例分析真题精解与命题解读 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 厄瓜多尔 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 丝路寻蝶 新疆青少出版社图书 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 人体解剖学应试指南 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
- 幼学启蒙丛书1 中国古代神话 赵镇琬编 0-3-6岁幼儿睡前启蒙教育儿童读物 小学生一年级儿童绘本 少儿读物神话传说盘古开天地 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线
书籍真实打分
故事情节:3分
人物塑造:3分
主题深度:4分
文字风格:7分
语言运用:7分
文笔流畅:3分
思想传递:3分
知识深度:8分
知识广度:7分
实用性:7分
章节划分:4分
结构布局:3分
新颖与独特:5分
情感共鸣:9分
引人入胜:3分
现实相关:5分
沉浸感:9分
事实准确性:4分
文化贡献:9分