更新时间:2019-01-02 00:41:42
封面
版权信息
作者简介
总序
序言
前言
第一部分 基础篇
第1章 信息系统安全绪论
1.1 安全攻击实景呈现
1.2 安全攻击环节概览
1.3 信息安全典型事件
1.4 信息安全经典要素
1.5 信息系统安全策略
1.6 信息系统访问控制
1.7 系统安全知识定位
1.8 本章小结
习题1
第2章 计算机系统基础
2.1 程序员眼中的计算机系统
2.2 计算机组成基础
2.3 操作系统基础
2.4 数据库系统基础
2.5 本章小结
习题2
第3章 可信计算平台基础
3.1 可信计算发展概貌
3.2 可信计算平台的基本特性
3.3 可信计算平台的基本体系
3.4 可信平台模块
3.5 可信计算平台的隐私问题
3.6 可信计算平台的运行模型
3.7 可信计算平台的编程接口
3.8 本章小结
习题3
第二部分 核心篇
第4章 计算机系统基础
4.1 操作系统安全概貌
4.2 身份标识与认证的基本方法
4.3 面向网络的身份认证
4.4 基于PAM的统一认证框架
4.5 基于权限位的访问控制
4.6 进程的有效身份与权限
4.7 基于ACL的访问控制
4.8 特权分割与访问控制
4.9 加密文件系统
4.10 系统行为审计
4.11 本章小结
习题4
第5章 操作系统的增强安全性
5.1 TE模型与DTE模型
5.2 SELinux实现的TE模型
5.3 访问判定与切换判定
5.4 SELinux的系统结构设计
5.5 SELinux的策略语言
5.6 本章小结
习题5
第6章 数据库系统的基础安全性
6.1 数据库系统安全概貌
6.2 关系数据库自主访问授权
6.3 基于视图的访问控制
6.4 基于角色的访问控制
6.5 数据库数据的推理控制
6.6 本章小结
习题6
第7章 数据库系统的增强安全性
7.1 虚拟专用数据库机制
7.2 基于标签的安全机制
7.3 本章小结
习题7
第8章 系统完整性保护
8.1 完整性的经典模型
8.2 基于系统安全引导的完整性
8.3 基于安全协处理器的完整性
8.4 基于安全中央处理器的完整性
8.5 内核主导的完整性度量
8.6 文件系统的完整性检查
8.7 本章小结
习题8
第三部分 拓展篇
第9章 基于主机的入侵检测
9.1 入侵检测概述
9.2 基于主机入侵检测技术的发展历程及发展趋势
9.3 基于主机入侵检测系统的信息获取
9.4 基于主机的滥用入侵检测方法
9.5 基于主机的异常入侵检测方法
9.6 文件完整性检查
9.7 本章小结
习题9
第10章 计算机病毒原理及其防治
10.1 计算机病毒的概念
10.2 计算机病毒的发展历程及发展趋势
10.3 计算机病毒的表现形式
10.4 计算机病毒的特征
10.5 计算机病毒的分类
10.6 计算机病毒的传播
10.7 计算机病毒的结构和工作机理
10.8 计算机病毒的检测
10.9 计算机病毒的清除
10.10 计算机病毒的预防
10.11 本章小结