
编辑推荐
《21世纪高等学校信息安全专业规划教材:信息系统安全》可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。《21世纪高等学校信息安全专业规划教材:信息系统安全》特点:理论与实践紧密结合,反映信息安全技术的最新发展;强调信息安全的基本原理和技术,注重信息安全技术的实际应用;适合学生循序渐进地学习。
目录
第1章信息系统安全概述
1.1计算机信息系统安全问题
1.1.1飞速发展的信息化
1.1.2信息安全形势严峻
1.1.3信息系统安全问题的根源
1.2信息系统安全的概念
1.2.1信息系统安全的定义
1.2.2信息系统安全的目标
1.2.3信息安全的发展历史
1.3信息系统安全防护基本原则
1.4信息系统安全技术体系
1.5小结
习题
第2章密码学基础
2.1密码学的发展历史
2.2密码学基本概念
2.2.1密码体制的组成
2.2.2密码体制的分类
2.2.3密码设计的两个重要原则
2.2.4密码分析
2.3古典密码体制
2.3.1代换密码
2.3.2置换密码
2.4对称密码体制
2.4.1DES简介
2.4.2DES加解密原理
2.4.3DES的安全性
2.4.4三重DES
2.4.5高级加密标准AES
2.5公钥密码体制
2.5.1公钥密码体制的产生
2.5.2公钥密码体制的基本原理
2.5.3RSA公钥密码体制
2.6消息认证
2.6.1消息加密认证
2.6.2消息认证码
2.6.3Hash函数
2.7数字签名
2.7.1数字签名的定义
2.7.2数字签名的原理
2.7.3数字签名的算法
2.8公钥基础设施PKI
2.8.1公钥的分配
2.8.2数字证书
2.8.3X.509证书
2.8.4公钥基础设施PKI
2.9小结
习题
第3章信息系统的物理安全和可靠性
3.1物理安全概述
3.2环境安全
3.2.1环境安全面临的威胁
3.2.2环境安全防护
3.3设备安全
3.3.1设备安全面临的威胁
3.3.2设备安全防护
3.4媒体(介质)安全
3.4.1媒体安全面临的威胁
3.4.2媒体安全防护
3.5系统安全和可靠性技术
3.6容错技术
3.6.1硬件容错
3.6.2软件容错
3.7信息系统灾难恢复技术
3.7.1概述
3.7.2灾难恢复的级别和指标
3.7.3容灾系统关键技术
3.8小结
习题
第4章身份认证
4.1概述
4.2基于口令的认证
4.2.1口令认证过程
4.2.2口令认证安全增强机制
4.3一次性口令的认证
4.4基于智能卡的认证方式
4.5基于生物特征的认证方式
4.6身份认证协议
4.6.1单向认证
4.6.2双向认证
4.6.3可信的第三方认证
4.7零知识证明
4.8小结
习题
第5章访问控制
5.1访问控制概述
5.1.1访问控制机制与系统安全模型
5.1.2访问控制的基本概念
5.2访问控制策略
5.2.1自主访问控制
5.2.2强制访问控制
5.2.3基于角色的访问控制
5.3小结
习题
第6章操作系统安全
6.1操作系统的安全问题
6.1.1操作系统安全的重要性
6.1.2操作系统面临的安全问题
6.1.3操作系统的安全性设计
6.2操作系统基础知识
6.2.1操作系统的形成和发展
6.2.2操作系统的分类
6.2.3操作系统功能
6.2.4程序接口和系统调用
6.2.5进程
6.3存储保护
6.3.1地址转换
6.3.2存储保护方式
6.4用户身份认证
6.5访问控制
6.6审计
6.6.1审计的概念
6.6.2审计事件
6.2.3审计记录和审计日志
6.2.4一般操作系统审计的实现
6.7最小特权管理
6.7.1基本思想
6.7.2POSIX权能机制
6.8Windows系统安全
6.8.1Windows安全子系统的结构
6.8.2Windows系统安全机制
6.9UNIX/Linux的安全机制
6.9.1UNIX与Linux操作系统概述
6.9.2UNIX/Linux安全机制
6.10隐蔽信道
6.11小结
习题
第7章数据库系统安全
7.1数据库安全概述
7.1.1数据库安全定义
7.1.2数据库安全与操作系统的关系
7.2数据库安全的发展历史
7.3数据库身份认证技术
7.3.1数据库用户身份认证概念
7.3.2SQL Server数据库用户身份认证机制
7.3.3Oracle数据库用户身份认证机制
7.4数据库授权与访问控制技术
7.4.1数据库授权和访问控制
7.4.2SQL Server数据库权限和角色机制
7.4.3Oracle数据库权限和角色机制
7.5数据库安全审计技术
7.5.1数据库安全审计定义、地位和作用
7.5.2数据库安全审计方法
7.5.3Oracle数据库安全审计技术
7.6数据库备份与恢复技术
7.6.1数据库备份技术
7.6.2数据库恢复技术
7.6.3SQL Server数据库备份与恢复技术
7.6.4Oracle数据库备份与恢复技术
7.7数据库加密技术
7.7.1数据库加密要实现的目标
7.7.2数据库加密技术中的关键问题
7.7.3SQL Server数据库加密技术
7.7.4Oracle数据库加密技术
7.8数据库高级安全技术
7.8.1VPD机制及其工作原理
7.8.2基于访问类型的控制实施
7.8.3VPD安全防线
7.8.4面向敏感字段的VPD功能
7.9数据库安全评估准则
7.10小结
习题
……
第8章信息系统安全评价标准和等级保护
第9章信息系统安全风险评估
第10章恶意代码检测与防范技术
第11章应用系统安全
第12章信息系统安全新技术
参考文献
文摘
版权页:
第4章 身份认证
身份认证是信息系统的第一道安全防线,其目的是确定用户的合法性,阻止非法用户访问系统。身份认证对确保信息系统和数据的安全是极其重要的,可以通过验证用户知道什么、用户拥有什么、用户的生理特征等方法来进行用户的身份认证。
4.1节给出了身份认证的定义和主要的认证方式,4.2节介绍了常用的口令认证机制并分析了该机制存在的安全隐患和相应的增强机制,4.3节介绍了一次性口令认证的原理和实现机制,4.4节介绍了智能卡认证方式,详细介绍了USB Key认证原理,4.5节简要介绍了基于生物特征的认证方式,4.6节介绍了三种身份认证协议,4.7节简要介绍了零知识证明。
4.1 概 述
身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,它是信息系统的第一道安全防线,如果身份认证系统被攻破,那么信息系统所有其他安全措施将形同虚设,因此,身份认证是信息系统其他安全机制的基础。
身份认证包括标识与鉴别两个过程。标识(Identification)是系统为区分用户身份而建立的用户标识符,一般是在用户注册到系统时建立,用户标识符必须是的且不能伪造。将用户标识符与用户物理身份联系的过程称为鉴别(Authentication),鉴别要求用户出示能够证明其身份的特殊信息,并且这个信息是秘密的或独 一 无 二的,任何其他用户都不能拥有它。
(例4—1)用户Alice在某信息系统中的标识符为abtoklas,跟用户标识符相关的认证信息是用户口令,该口令存储在信息系统中,只有Alice和系统知道,如果没有人能获取或猜测Alice的口令,那么标识符和密码的组合可以认证用户的身份。
常见的身份认证方式有以下几种:
(1)利用用户所知道的东西(Something the User Knows),如口令、PIN码或者回答预先设置的问题。
(2)利用用户所拥有的东西(Something the User Possesses),如智能卡等物理识别设备。
(3)利用用户所具有的生物特征(Something the User is or How He/She Behaves),如指纹、声音、视网膜扫描、DNA等。
这几类身份认证方式各有利弊。第一类方法最简单,系统开销小,但是最不安全;第二类安全性比第一类高,但是认证系统相对复杂;第三类的安全性最高,但是涉及更复杂的算法和实现技术。前两类身份认证技术起步较早,目前相对成熟,应用也比较广泛,第三类技术由于它在安全性上的优势正在迅速发展。
《21世纪高等学校信息安全专业规划教材:信息系统安全》可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。《21世纪高等学校信息安全专业规划教材:信息系统安全》特点:理论与实践紧密结合,反映信息安全技术的最新发展;强调信息安全的基本原理和技术,注重信息安全技术的实际应用;适合学生循序渐进地学习。
目录
第1章信息系统安全概述
1.1计算机信息系统安全问题
1.1.1飞速发展的信息化
1.1.2信息安全形势严峻
1.1.3信息系统安全问题的根源
1.2信息系统安全的概念
1.2.1信息系统安全的定义
1.2.2信息系统安全的目标
1.2.3信息安全的发展历史
1.3信息系统安全防护基本原则
1.4信息系统安全技术体系
1.5小结
习题
第2章密码学基础
2.1密码学的发展历史
2.2密码学基本概念
2.2.1密码体制的组成
2.2.2密码体制的分类
2.2.3密码设计的两个重要原则
2.2.4密码分析
2.3古典密码体制
2.3.1代换密码
2.3.2置换密码
2.4对称密码体制
2.4.1DES简介
2.4.2DES加解密原理
2.4.3DES的安全性
2.4.4三重DES
2.4.5高级加密标准AES
2.5公钥密码体制
2.5.1公钥密码体制的产生
2.5.2公钥密码体制的基本原理
2.5.3RSA公钥密码体制
2.6消息认证
2.6.1消息加密认证
2.6.2消息认证码
2.6.3Hash函数
2.7数字签名
2.7.1数字签名的定义
2.7.2数字签名的原理
2.7.3数字签名的算法
2.8公钥基础设施PKI
2.8.1公钥的分配
2.8.2数字证书
2.8.3X.509证书
2.8.4公钥基础设施PKI
2.9小结
习题
第3章信息系统的物理安全和可靠性
3.1物理安全概述
3.2环境安全
3.2.1环境安全面临的威胁
3.2.2环境安全防护
3.3设备安全
3.3.1设备安全面临的威胁
3.3.2设备安全防护
3.4媒体(介质)安全
3.4.1媒体安全面临的威胁
3.4.2媒体安全防护
3.5系统安全和可靠性技术
3.6容错技术
3.6.1硬件容错
3.6.2软件容错
3.7信息系统灾难恢复技术
3.7.1概述
3.7.2灾难恢复的级别和指标
3.7.3容灾系统关键技术
3.8小结
习题
第4章身份认证
4.1概述
4.2基于口令的认证
4.2.1口令认证过程
4.2.2口令认证安全增强机制
4.3一次性口令的认证
4.4基于智能卡的认证方式
4.5基于生物特征的认证方式
4.6身份认证协议
4.6.1单向认证
4.6.2双向认证
4.6.3可信的第三方认证
4.7零知识证明
4.8小结
习题
第5章访问控制
5.1访问控制概述
5.1.1访问控制机制与系统安全模型
5.1.2访问控制的基本概念
5.2访问控制策略
5.2.1自主访问控制
5.2.2强制访问控制
5.2.3基于角色的访问控制
5.3小结
习题
第6章操作系统安全
6.1操作系统的安全问题
6.1.1操作系统安全的重要性
6.1.2操作系统面临的安全问题
6.1.3操作系统的安全性设计
6.2操作系统基础知识
6.2.1操作系统的形成和发展
6.2.2操作系统的分类
6.2.3操作系统功能
6.2.4程序接口和系统调用
6.2.5进程
6.3存储保护
6.3.1地址转换
6.3.2存储保护方式
6.4用户身份认证
6.5访问控制
6.6审计
6.6.1审计的概念
6.6.2审计事件
6.2.3审计记录和审计日志
6.2.4一般操作系统审计的实现
6.7最小特权管理
6.7.1基本思想
6.7.2POSIX权能机制
6.8Windows系统安全
6.8.1Windows安全子系统的结构
6.8.2Windows系统安全机制
6.9UNIX/Linux的安全机制
6.9.1UNIX与Linux操作系统概述
6.9.2UNIX/Linux安全机制
6.10隐蔽信道
6.11小结
习题
第7章数据库系统安全
7.1数据库安全概述
7.1.1数据库安全定义
7.1.2数据库安全与操作系统的关系
7.2数据库安全的发展历史
7.3数据库身份认证技术
7.3.1数据库用户身份认证概念
7.3.2SQL Server数据库用户身份认证机制
7.3.3Oracle数据库用户身份认证机制
7.4数据库授权与访问控制技术
7.4.1数据库授权和访问控制
7.4.2SQL Server数据库权限和角色机制
7.4.3Oracle数据库权限和角色机制
7.5数据库安全审计技术
7.5.1数据库安全审计定义、地位和作用
7.5.2数据库安全审计方法
7.5.3Oracle数据库安全审计技术
7.6数据库备份与恢复技术
7.6.1数据库备份技术
7.6.2数据库恢复技术
7.6.3SQL Server数据库备份与恢复技术
7.6.4Oracle数据库备份与恢复技术
7.7数据库加密技术
7.7.1数据库加密要实现的目标
7.7.2数据库加密技术中的关键问题
7.7.3SQL Server数据库加密技术
7.7.4Oracle数据库加密技术
7.8数据库高级安全技术
7.8.1VPD机制及其工作原理
7.8.2基于访问类型的控制实施
7.8.3VPD安全防线
7.8.4面向敏感字段的VPD功能
7.9数据库安全评估准则
7.10小结
习题
……
第8章信息系统安全评价标准和等级保护
第9章信息系统安全风险评估
第10章恶意代码检测与防范技术
第11章应用系统安全
第12章信息系统安全新技术
参考文献
文摘
版权页:
第4章 身份认证
身份认证是信息系统的第一道安全防线,其目的是确定用户的合法性,阻止非法用户访问系统。身份认证对确保信息系统和数据的安全是极其重要的,可以通过验证用户知道什么、用户拥有什么、用户的生理特征等方法来进行用户的身份认证。
4.1节给出了身份认证的定义和主要的认证方式,4.2节介绍了常用的口令认证机制并分析了该机制存在的安全隐患和相应的增强机制,4.3节介绍了一次性口令认证的原理和实现机制,4.4节介绍了智能卡认证方式,详细介绍了USB Key认证原理,4.5节简要介绍了基于生物特征的认证方式,4.6节介绍了三种身份认证协议,4.7节简要介绍了零知识证明。
4.1 概 述
身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,它是信息系统的第一道安全防线,如果身份认证系统被攻破,那么信息系统所有其他安全措施将形同虚设,因此,身份认证是信息系统其他安全机制的基础。
身份认证包括标识与鉴别两个过程。标识(Identification)是系统为区分用户身份而建立的用户标识符,一般是在用户注册到系统时建立,用户标识符必须是的且不能伪造。将用户标识符与用户物理身份联系的过程称为鉴别(Authentication),鉴别要求用户出示能够证明其身份的特殊信息,并且这个信息是秘密的或独 一 无 二的,任何其他用户都不能拥有它。
(例4—1)用户Alice在某信息系统中的标识符为abtoklas,跟用户标识符相关的认证信息是用户口令,该口令存储在信息系统中,只有Alice和系统知道,如果没有人能获取或猜测Alice的口令,那么标识符和密码的组合可以认证用户的身份。
常见的身份认证方式有以下几种:
(1)利用用户所知道的东西(Something the User Knows),如口令、PIN码或者回答预先设置的问题。
(2)利用用户所拥有的东西(Something the User Possesses),如智能卡等物理识别设备。
(3)利用用户所具有的生物特征(Something the User is or How He/She Behaves),如指纹、声音、视网膜扫描、DNA等。
这几类身份认证方式各有利弊。第一类方法最简单,系统开销小,但是最不安全;第二类安全性比第一类高,但是认证系统相对复杂;第三类的安全性最高,但是涉及更复杂的算法和实现技术。前两类身份认证技术起步较早,目前相对成熟,应用也比较广泛,第三类技术由于它在安全性上的优势正在迅速发展。
ISBN | 9787302422273 |
---|---|
出版社 | 清华大学出版社 |
作者 | 陈萍 |
尺寸 | 16 |