計算系統(tǒng)已經滲透到人們工作生活的方方面面。然而,這種普及也帶來了前所未有的安全風險。認識和理解計算系統(tǒng)安全是理解和應對當今數字化世界中日益增長的安全挑戰(zhàn)的關鍵。本書緊跟網絡空間安全理論和技術前沿,圍繞計算系統(tǒng)安全技術體系的建立展開,全面介紹了計算系統(tǒng)安全基本概念、策略模型、安全體系以及各層基本技術。全書由8章構成,包括緒論、計算系統(tǒng)安全原理、安全體系與架構、硬件系統(tǒng)安全、操作系統(tǒng)安全、數據庫系統(tǒng)安全、云計算系統(tǒng)安全和智能系統(tǒng)安全等內容。內容組織堅持系統(tǒng)化,逐層分解;堅持場景化,問題牽引、情景沉浸;堅持實踐化,案例運用、理實融合。本書可作為高等院校信息安全、網絡空間安全專業(yè)本科生或研究生的教材,也可作為信息安全、網絡空間安全、計算機科學與技術、通信工程等相關領域的科研或工程技術人員的參考用書。
更多科學出版社服務,請掃碼獲取。
解放軍電子技術學院本科;信息工程大學 碩士研究生;信息工程大學 博士研究生
目錄
第1章 緒論 1
1.1 認識計算系統(tǒng)安全 1
1.1.1 計算系統(tǒng) 1
1.1.2 計算系統(tǒng)面臨的威脅 5
1.1.3 計算系統(tǒng)安全 11
1.2 計算系統(tǒng)安全的屬性 14
1.2.1 機密性 14
1.2.2 完整性 15
1.2.3 可用性 16
1.3 計算系統(tǒng)安全的核心概念 17
1.3.1 策略與機制 17
1.3.2 安全保障 21
1.4 計算機系統(tǒng)安全的研究方法 23
習題 25
第2章 計算系統(tǒng)安全原理 27
2.1 基本原則 27
2.1.1 最小權限原則 28
2.1.2 自動防障缺省原則 28
2.1.3 機制簡約原則 29
2.1.4 完全仲裁原則 29
2.1.5 開放設計原則 30
2.1.6 權限分離原則 30
2.1.7 最小公共機制原則 31
2.1.8 心理可承受原則 31
2.2 威脅建模 32
2.2.1 威脅模型 32
2.2.2 模型形式化描述 32
2.3 安全控制 33
2.3.1 身份認證 33
2.3.2 訪問控制 38
2.3.3 信息流控制 42
2.4 安全監(jiān)測 45
2.4.1 異常檢測技術 46
2.4.2 誤用檢測技術 49
2.4.3 態(tài)勢感知技術 51
習題 60
第3章 計算系統(tǒng)安全體系與架構 61
3.1 層次化基礎安全體系 61
3.1.1 安全服務 61
3.1.2 安全機制 62
3.1.3 組成結構 65
3.2 可信系統(tǒng)安全架構 66
3.2.1 可信計算概述 66
3.2.2 可信計算的體系結構 70
3.2.3 可信計算3.0 73
3.3 擬態(tài)系統(tǒng)安全架構 78
3.3.1 擬態(tài)防御的提出 78
3.3.2 動態(tài)異構冗余架構 80
3.3.3 DHR架構應用 83
3.4 NIST網絡安全框架 85
3.4.1 概述 85
3.4.2 框架內容 85
3.4.3 NIST網絡安全框架的使用 89
習題 90
第4章 硬件系統(tǒng)安全 91
4.1 硬件安全概述 91
4.1.1 硬件系統(tǒng)安全內涵 91
4.1.2 硬件安全威脅分類 92
4.2 硬件攻擊與防護 93
4.2.1 非侵入式攻擊與防護 93
4.2.2 侵入式攻擊與防護 97
4.2.3 硬件木馬攻擊與防護 101
4.3 硬件安全架構 107
4.3.1 CPU安全架構 107
4.3.2 存儲器安全架構 115
4.4 硬件安全系統(tǒng)實例 118
4.4.1 ARM TrustZone 119
4.4.2 Intel SGX 120
習題 121
第5章 操作系統(tǒng)安全 122
5.1 操作系統(tǒng)通用安全機制 122
5.1.1 硬件安全機制 122
5.1.2 標識與認證機制 124
5.1.3 訪問控制機制 127
5.1.4 最小特權管理機制 134
5.1.5 隱蔽通道分析機制 136
5.1.6 可信通路機制 140
5.2 Windows系統(tǒng)安全 141
5.2.1 Windows系統(tǒng)基礎安全機制 141
5.2.2 Windows 10系統(tǒng)增強安全機制 149
5.3 Linux系統(tǒng)安全 160
5.3.1 Linux系統(tǒng)基礎安全機制 161
5.3.2 Linux系統(tǒng)增強安全機制 169
5.4 Android系統(tǒng)安全 186
5.4.1 Android系統(tǒng)架構 187
5.4.2 Android安全機制 189
5.5 國產操作系統(tǒng)安全 201
5.5.1 麒麟操作系統(tǒng)安全 201
5.5.2 鴻蒙操作系統(tǒng)安全 206
5.6 操作系統(tǒng)的可信檢查 209
5.6.1 基于CPU的檢查機制 209
5.6.2 基于TPM的檢查機制 218
習題 224
第6章 數據庫系統(tǒng)安全 226
6.1 數據庫安全概述 226
6.1.1 數據庫系統(tǒng)基本概念 226
6.1.2 數據庫系統(tǒng)不安全因素 227
6.1.3 數據庫系統(tǒng)安全標準 228
6.1.4 DBMS安全控制模型 231
6.2 數據庫自主訪問控制 231
6.2.1 訪問控制基本原理 231
6.2.2 權限授予 232
6.2.3 權限回收 234
6.3 數據庫強制訪問控制 237
6.4 基于角色的訪問控制 238
6.4.1 服務器角色 239
6.4.2 固定數據庫角色 241
6.4.3 用戶自定義數據庫角色 243
6.5 其他安全機制 247
6.5.1 數據庫加密機制 247
6.5.2 視圖機制 251
6.5.3 數據庫推理機制 252
習題 253
第7章 云計算系統(tǒng)安全 255
7.1 云計算簡介 255
7.1.1 云計算概述 255
7.1.2 云計算系統(tǒng)面臨的安全威脅 259
7.1.3 云計算安全架構 262
7.2 云計算系統(tǒng)身份和訪問管理 265
7.2.1 云計算系統(tǒng)中的身份認證 265
7.2.2 身份認證流程 268
7.3 虛擬化安全 269
7.3.1 虛擬化平臺的安全隱患 269
7.3.2 虛擬化安全方案 272
7.4 容器安全 276
7.4.1 容器技術及安全問題 276
7.4.2 容器安全防護 278
7.5 云數據安全 280
7.5.1 云數據存儲模型 280
7.5.2 云數據存儲關鍵技術 282
7.5.3 云數據安全技術 283
習題 288
第8章 智能系統(tǒng)安全 289
8.1 智能系統(tǒng)安全概述 289
8.1.1 初探人工智能系統(tǒng) 289
8.1.2 智能系統(tǒng)面臨的安全威脅 290
8.1.3 智能系統(tǒng)安全內涵與范疇 292
8.1.4 智能系統(tǒng)安全相關法律與規(guī)范 295
8.1.5 智能系統(tǒng)的安全理念 295
8.2 智能系統(tǒng)的投毒攻擊與防護 296
8.2.1 投毒攻擊的概念 296
8.2.2 投毒攻擊的基本原理 298
8.2.3 針對投毒攻擊的防護手段 300
8.3 智能系統(tǒng)的對抗樣本攻擊與防護 301
8.3.1 對抗樣本的概念及分類 301
8.3.2 對抗樣本存在機理 303
8.3.3 常見的對抗攻擊方法 305
8.3.4 常見的對抗防御手段 312
8.4 智能系統(tǒng)的后門攻擊與防護 314
8.4.1 后門攻擊的概念 314
8.4.2 智能系統(tǒng)后門攻擊的實現(xiàn)機理 315
8.4.3 常見的后門攻擊方法 316
8.4.4 常見的智能系統(tǒng)后門攻擊防御手段 319
8.5 大模型的安全問題 321
8.5.1 大模型概述 321
8.5.2 大模型可信屬性 323
8.5.3 大模型安全治理方案 325
習題 328
習題答案 329
參考文獻 343