计算系统已经渗透到人们工作生活的方方面面。然而,这种普及也带来了前所未有的安全风险。认识和理解计算系统安全是理解和应对当今数字化世界中日益增长的安全挑战的关键。本书紧跟网络空间安全理论和技术前沿,围绕计算系统安全技术体系的建立展开,全面介绍了计算系统安全基本概念、策略模型、安全体系以及各层基本技术。全书由8章构成,包括绪论、计算系统安全原理、安全体系与架构、硬件系统安全、操作系统安全、数据库系统安全、云计算系统安全和智能系统安全等内容。内容组织坚持系统化,逐层分解;坚持场景化,问题牵引、情景沉浸;坚持实践化,案例运用、理实融合。本书可作为高等院校信息安全、网络空间安全专业本科生或研究生的教材,也可作为信息安全、网络空间安全、计算机科学与技术、通信工程等相关领域的科研或工程技术人员的参考用书。
更多科学出版社服务,请扫码获取。
解放军电子技术学院本科;信息工程大学 硕士研究生;信息工程大学 博士研究生
目录
第1章 绪论 1
1.1 认识计算系统安全 1
1.1.1 计算系统 1
1.1.2 计算系统面临的威胁 5
1.1.3 计算系统安全 11
1.2 计算系统安全的属性 14
1.2.1 机密性 14
1.2.2 完整性 15
1.2.3 可用性 16
1.3 计算系统安全的核心概念 17
1.3.1 策略与机制 17
1.3.2 安全保障 21
1.4 计算机系统安全的研究方法 23
习题 25
第2章 计算系统安全原理 27
2.1 基本原则 27
2.1.1 最小权限原则 28
2.1.2 自动防障缺省原则 28
2.1.3 机制简约原则 29
2.1.4 完全仲裁原则 29
2.1.5 开放设计原则 30
2.1.6 权限分离原则 30
2.1.7 最小公共机制原则 31
2.1.8 心理可承受原则 31
2.2 威胁建模 32
2.2.1 威胁模型 32
2.2.2 模型形式化描述 32
2.3 安全控制 33
2.3.1 身份认证 33
2.3.2 访问控制 38
2.3.3 信息流控制 42
2.4 安全监测 45
2.4.1 异常检测技术 46
2.4.2 误用检测技术 49
2.4.3 态势感知技术 51
习题 60
第3章 计算系统安全体系与架构 61
3.1 层次化基础安全体系 61
3.1.1 安全服务 61
3.1.2 安全机制 62
3.1.3 组成结构 65
3.2 可信系统安全架构 66
3.2.1 可信计算概述 66
3.2.2 可信计算的体系结构 70
3.2.3 可信计算3.0 73
3.3 拟态系统安全架构 78
3.3.1 拟态防御的提出 78
3.3.2 动态异构冗余架构 80
3.3.3 DHR架构应用 83
3.4 NIST网络安全框架 85
3.4.1 概述 85
3.4.2 框架内容 85
3.4.3 NIST网络安全框架的使用 89
习题 90
第4章 硬件系统安全 91
4.1 硬件安全概述 91
4.1.1 硬件系统安全内涵 91
4.1.2 硬件安全威胁分类 92
4.2 硬件攻击与防护 93
4.2.1 非侵入式攻击与防护 93
4.2.2 侵入式攻击与防护 97
4.2.3 硬件木马攻击与防护 101
4.3 硬件安全架构 107
4.3.1 CPU安全架构 107
4.3.2 存储器安全架构 115
4.4 硬件安全系统实例 118
4.4.1 ARM TrustZone 119
4.4.2 Intel SGX 120
习题 121
第5章 操作系统安全 122
5.1 操作系统通用安全机制 122
5.1.1 硬件安全机制 122
5.1.2 标识与认证机制 124
5.1.3 访问控制机制 127
5.1.4 最小特权管理机制 134
5.1.5 隐蔽通道分析机制 136
5.1.6 可信通路机制 140
5.2 Windows系统安全 141
5.2.1 Windows系统基础安全机制 141
5.2.2 Windows 10系统增强安全机制 149
5.3 Linux系统安全 160
5.3.1 Linux系统基础安全机制 161
5.3.2 Linux系统增强安全机制 169
5.4 Android系统安全 186
5.4.1 Android系统架构 187
5.4.2 Android安全机制 189
5.5 国产操作系统安全 201
5.5.1 麒麟操作系统安全 201
5.5.2 鸿蒙操作系统安全 206
5.6 操作系统的可信检查 209
5.6.1 基于CPU的检查机制 209
5.6.2 基于TPM的检查机制 218
习题 224
第6章 数据库系统安全 226
6.1 数据库安全概述 226
6.1.1 数据库系统基本概念 226
6.1.2 数据库系统不安全因素 227
6.1.3 数据库系统安全标准 228
6.1.4 DBMS安全控制模型 231
6.2 数据库自主访问控制 231
6.2.1 访问控制基本原理 231
6.2.2 权限授予 232
6.2.3 权限回收 234
6.3 数据库强制访问控制 237
6.4 基于角色的访问控制 238
6.4.1 服务器角色 239
6.4.2 固定数据库角色 241
6.4.3 用户自定义数据库角色 243
6.5 其他安全机制 247
6.5.1 数据库加密机制 247
6.5.2 视图机制 251
6.5.3 数据库推理机制 252
习题 253
第7章 云计算系统安全 255
7.1 云计算简介 255
7.1.1 云计算概述 255
7.1.2 云计算系统面临的安全威胁 259
7.1.3 云计算安全架构 262
7.2 云计算系统身份和访问管理 265
7.2.1 云计算系统中的身份认证 265
7.2.2 身份认证流程 268
7.3 虚拟化安全 269
7.3.1 虚拟化平台的安全隐患 269
7.3.2 虚拟化安全方案 272
7.4 容器安全 276
7.4.1 容器技术及安全问题 276
7.4.2 容器安全防护 278
7.5 云数据安全 280
7.5.1 云数据存储模型 280
7.5.2 云数据存储关键技术 282
7.5.3 云数据安全技术 283
习题 288
第8章 智能系统安全 289
8.1 智能系统安全概述 289
8.1.1 初探人工智能系统 289
8.1.2 智能系统面临的安全威胁 290
8.1.3 智能系统安全内涵与范畴 292
8.1.4 智能系统安全相关法律与规范 295
8.1.5 智能系统的安全理念 295
8.2 智能系统的投毒攻击与防护 296
8.2.1 投毒攻击的概念 296
8.2.2 投毒攻击的基本原理 298
8.2.3 针对投毒攻击的防护手段 300
8.3 智能系统的对抗样本攻击与防护 301
8.3.1 对抗样本的概念及分类 301
8.3.2 对抗样本存在机理 303
8.3.3 常见的对抗攻击方法 305
8.3.4 常见的对抗防御手段 312
8.4 智能系统的后门攻击与防护 314
8.4.1 后门攻击的概念 314
8.4.2 智能系统后门攻击的实现机理 315
8.4.3 常见的后门攻击方法 316
8.4.4 常见的智能系统后门攻击防御手段 319
8.5 大模型的安全问题 321
8.5.1 大模型概述 321
8.5.2 大模型可信属性 323
8.5.3 大模型安全治理方案 325
习题 328
习题答案 329
参考文献 343