21世纪高等院校计算机专业规划教材

出版时间:2010-6  出版社:王凤英、 程震 中国铁道工业出版社 (2010-06出版)  作者:王凤英,程震 著  页数:310  

内容概要

  《21世纪高等院校计算机专业规划教材:网络与信息安全(第2版)》系统地阐述了网络与信息安全的各种知识,主要内容包括:网络与信息安全的基本概念;密码学及加密技术的使用;操作系统、数据库和防火墙的安全配置;公钥基础设施、访问控制、系统审计、VPN、入侵检测等安全技术;现代加密的新型研究方向——混沌密码和量子密码;近几年的研究热点——信息隐藏与数字水印;IPv6的安全;网络与信息安全实验等。为了学以致用,每章后面都有习题,可以作为课程作业或复习要点。《21世纪高等院校计算机专业规划教材:网络与信息安全(第2版)》将理论知识和实际应用有机地结合在一起,以实际应用中经常遇到的问题作为案例。  《21世纪高等院校计算机专业规划教材:网络与信息安全(第2版)》的内容经过精心编排,适合作为计算机、信息安全、通信、计算机网络等专业本科生、研究生的教材或学习参考书,对相关领域研究人员和专业技术人员也具有一定的参考价值。

书籍目录

第1章  网络信息安全综述1.1  网络与信息安全的基本概念1.2  网络安全威胁1.2.1  网络安全威胁的类型1.2.2  网络安全威胁的动机1.3  网络安全的层次结构1.3.1  物理安全1.3.2  安全控制1.3.3  安全服务1.4  安全评价标准1.4.1  可信计算机系统评估准贝1.4.2  网络安全服务1.4.3  特定安全机制1.4.4  普遍性安全机制1.5  研究网络与信息安全的意义小结习题第2章  对称密钥密码体系2.1  密码学原理2.1.1  密码学的基本原理2.1.2  安全密码准则2.1.3  对称密钥密码和非对称密钥密码2.1.4  密码分析2.2  数据加密标准(I)ES)2.2.1  DES算法2.2.2  三重DES2.3  IDEA算法2.4  高级加密标准(AES)2.4.1  高级加密标准产生背景2.4.2  Rijndael算法2.5  序列密码2.5.1  序列密码原理2.5.2  A5算法小结习题第3章  单向散列函数第4章  公钥密码体系第5章  混沌密码和量子密码第6章  信息隐藏技术第7章  PKI技术第8章  身份认证、访问控制与系统审计第9章  操作系统安全第10章  数据库系统安全第11章  因特网安全和VPIN第12章  Web电子商务安全第13章  防火墙技术第14章  入侵检测技术第15章  网络信息安全管理第16章  网络与信息安全实验参考文献

章节摘录

版权页:   插图:   (1)任务顺序限制:在企业内部的任务,有的可以被并行处理,有些任务却必须有前后顺序,此为任务顺序的限制。 (2)任务相依限制:两个任务若具有执行的相关性,例如同一个任务内的多个子任务之间,必须依循某种相互影响的关系,即具有任务的相依性。 TBAC模型的特色是在执行时依据任务之间的相互关系来决定使用者拥有的权限。当任务可能违反任务之间的约束时,透过隶属于这个任务的授权步骤,逐步检查授权限制与其他相关任务的关系,来决定该任务是否可以继续执行。例如任务A1与A2可能因任务流程的结合而违反上述的一些限制,此时A1、A2进入保护态(Protection States)。在此状态下,TBAC模型记录下使用者、任务和权限,然后经由访问控制表(Type—Based Access Control)对两个任务相互之间的角色、操作方式(Type)等一些既定的限制条件进行检查,决定哪一个任务可以(或两者同时)持续运作下去。 TBAC着重于任务流程和任务生命周期的管理。可以在任务执行时期动态地得到每个任务进行的情况,以方便控制每一个任务流程的细节,并据此管理该任务与其他任务的相互关系。 在TBAC访问控制模型中,授权需要用五元组(U,O,P,L,As)来表示。其中U表示用户,O表示客体(指需要进行访问控制的对象),As表示授权步骤,P表示授权步骤As的执行许可集,L表示授权步骤As的存活期限。在授权步骤As被激活之前,它的保护态是无效的,其中包含的权限不可使用。当授权步骤As被激活后,它所拥有的许可集中的权限被激活,同时它的生存期开始倒计时,在授权步骤存活期间,五元组有效。当生存期终止,即授权步骤As无效时,五元组失效,用户所拥有的权限也被收回。在TBAC访问控制模型中,访问控制策略包含在As—As,As—U,As—P的关系中。授权步骤(As—As)之间的关系决定了一个工作流的执行过程,授权步骤与用户之间的联系As—U以及授权步骤与权限之间的联系As—P组合决定了一个授权步骤的运行。它们之间的关系由系统管理员根据需要保护的具体业务流程和系统访问控制策略进行直接管理。 工作流系统访问控制的主要目标是保护工作流应用数据不被非法用户浏览或修改。为了实现这一目标,工作流系统访问控制机制应当能够满足两方面的需求:一是用户选择,即能够在一个授权步被激活后选择合适的用户来执行任务。二是实现授权步骤与用户权限的同步,当一个用户试图完成工作列表中的某项工作时,能够判断该用户是否为合法用户,为合法用户分配必要的权限,并在工作完成后收回分配的权限。通过授权步骤的动态权限管理,TBAC支持最小特权原则和最小泄漏原则,在执行任务时只给用户分配所需的权限,未执行任务或任务终止后用户不再拥有所分配的权限;而且在执行任务过程中,当某一权限不再使用时,系统自动将该权限回收。 3.TBAC模型的不足 TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。因此,TBAC比较适合分布式计算和多点访问控制的信息处理控制,以及在工作流、分布式处理和事务管理系统中的决策制定。然而,以任务为核心的工作流模型并不适合大型企业的应用,因为如果将工作流管理系统应用于大型企业的流程自动化管理,那么该系统的访问控制就会不可避免地牵涉到许多任务以及用户的权限分配问题,而TBAC只是简单地引入受托人集合来表示任务的执行者,而没有论及怎样在一个企业环境中确定这样的受托人集。

编辑推荐

《21世纪高等院校计算机专业规划教材•网络与信息安全(第2版)》力求理论研究与实际应用相结合,内容新颖而丰富,系统地阐述了网络与信息安全的各个方面,内容包括对称密钥密码体系、公钥密码体系、信息隐藏技术、混沌密码和量子密码、因特网安全和VPIN、Web电子商务安全、防火墙技术、网络信息安全管理等。

图书封面

评论、评分、阅读与下载


    21世纪高等院校计算机专业规划教材 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7