<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>网络信息安全</title>
	<atom:link href="https://www.aitaocui.cn/tag/214021/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Thu, 24 Nov 2022 22:15:27 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>网络信息安全</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>网络信息安全(综合性学科)</title>
		<link>https://www.aitaocui.cn/article/325601.html</link>
					<comments>https://www.aitaocui.cn/article/325601.html#respond</comments>
		
		<dc:creator><![CDATA[马歇尔计划]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 22:15:27 +0000</pubDate>
				<category><![CDATA[百科]]></category>
		<category><![CDATA[网络信息安全]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=325601</guid>

					<description><![CDATA[网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性，正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性，正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护，不受偶然的或者恶意的原因而遭到破坏、更改、泄露，系统连续可靠正常地运行，网络服务不中断。</p>
<p>网络的普及虽然给人们的生活带来了很大的方便，但是网络安全方面却存在很大的漏洞，计算机网络安全在这个互联网时代的背景下是一个值得研究的问题。基于此，该文对计算机网络信息安全防护的相关策略进行了分析，并结合有关的评估算法进一步的为网络信息安全的防护工作进行优化，从而为评估网络信息安全防护的有效性提供一定的参考。</p>
</article>
<article>
<h1>基本说明</h1>
<h2 id="a-3b691e29">简介</h2>
<p>随着计算机技术的飞速发展，信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域，存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息，甚至是国家机密，所以难免会吸引来自世界各地的各种人为攻击（例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等）。通常利用计算机犯罪很难留下犯罪证据，这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加，使各国的计算机系统特别是网络系统面临着很大的威胁，并成为严重的社会问题之一。</p>
<h2 id="a-e96bdb61">特征</h2>
<p>网络信息安全特征保证信息安全，最根本的就是保证信息安全的基本特征发挥作用。</p>
<h1>内容简介</h1>
<p>本书是高等学校计算机网络工程专业规划教材之一，面对越来越严重的网络信息安全威胁，网络信息安全方面的知识已经成为计算机、网络和通信等相关专业必备的基础知识。本书紧跟国内外网络信息安全技术的前沿领域，全面、通俗、系统地反映网络信息安全的理论和实践知识。本书也可作为相关领域专业科研人员的参考书。</p>
<h1>目录</h1>
<p>第1章网络信息安全概论</p>
<p>1.1网络信息安全问题的根源</p>
<p>1.2网络信息安全体系架构</p>
<p>1.3网络安全防范体系层次</p>
<p>1.4常见网络信息安全技术</p>
<p>习题</p>
<p>第2章密码技术</p>
<p>2.1密码学基本概念</p>
<p>2.2古典密码</p>
<p>2.3对称密码</p>
<p>2.4公钥密码</p>
<p>2.5消息验证和数字签名</p>
<p>习题</p>
<p>第3章公钥基础设施(PKI)</p>
<p>3.1PKI概述</p>
<p>3.2PKI组件</p>
<p>3.3PKI核心服务</p>
<p>3.4PKl支撑服务</p>
<p>3.5PKI标准</p>
<p>3.6证书和认证</p>
<p>3.7密钥和证书管理</p>
<p>3.8证书撤消</p>
<p>3.9PKI信任模型</p>
<p>习题</p>
<p>第4章密码技术应用</p>
<p>4.1IPSec</p>
<p>4.2SSL</p>
<p>4.3SHTIP</p>
<p>4.4SMIME</p>
<p>4.5SET</p>
<p>4.6PGP</p>
<p>习题</p>
<p>第5章黑客入侵技术</p>
<p>5.1一般的常用入侵方法</p>
<p>5.2网络攻击的一般步骤</p>
<p>5.3扫描技术</p>
<p>5.4拒绝服务攻击技术</p>
<p>5.5缓冲区溢出</p>
<p>5.6后门技术</p>
<p>5.7Sniffer技术</p>
<p>习题</p>
<p>第6章病毒原理</p>
<p>6.1计算机病毒</p>
<p>6.2病毒的防治</p>
<p>6.3常用的反病毒技术</p>
<p>6.4计算机病毒技术新动向</p>
<p>习题</p>
<p>第7章防火墙技术</p>
<p>7.1防火墙的功能</p>
<p>7.2防火墙实现原理</p>
<p>7.3Linux的IPTables的防火墙</p>
<p>7.4WindowsXP自带防火墙</p>
<p>习题</p>
<p>第8章入侵检测技术</p>
<p>8.1概述</p>
<p>8.2IDS功能与模型</p>
<p>8.3IDS技术原理</p>
<p>8.4IDS的局限性</p>
<p>8.5Snort</p>
<p>8.6蜜罐技术</p>
<p>习题</p>
<p>第9章信息隐藏与隐写分析技术</p>
<p>9.1隐写与隐写分析的定义</p>
<p>9.2隐写技术</p>
<p>9.3隐写分析技术</p>
<p>9.4常用隐写与隐写分析工具</p>
<p>习题</p>
<p>第10章计算机与网络取证技术</p>
<p>10.1数字证据</p>
<p>10.2计算机取证原则</p>
<p>10.3计算机取证步骤</p>
<p>10.4计算机取证方法</p>
<p>10.5常用取证工具</p>
<p>10.6当前计算机取证技术的局限和反取证技术</p>
<p>10.7计算机取证的发展趋势</p>
<p>习题</p>
<p>参考文献</p>
<p>…</p>
<h1>网络信息安全管理系统软件</h1>
<p>网络信息安全管理系统(Network Information Control System)简称NICS，是一款专为企事业单位管理者设计的电脑及网络环境安全的解决方案。它汇集了众多网络管理员多年的网络管理经验、结合了广大企事业单位管理者的需求、集成了大量的Internet知识、引用了先进的计算机网络信息控制技术，以帮助企事业单位保护电脑信息安全、规范电脑使用行为、打造网络和谐环境为目的，通过事前控制和强大的日志功能以及对电脑桌面的实时巡视，让管理者省钱、省时、省心地进行电脑和网络的控制及管理。</p>
</p>
<p>产品功能</p>
<p>硬件控制功能</p>
<p>允许/禁止使用USB移动存储设备（如U盘、移动硬盘、MP3、MP4、数码相机、DV、手机等）、光盘驱动器（如CD、DVD、刻录机、雕刻机等）、打印机（如LPT、USB、红外、IEEE1394、共享、虚拟打印机等）、软盘驱动器拷贝电脑信息文件；允许/禁止使用电脑声卡。</p>
<p>软件控制功能</p>
<p>允许/禁止运行电脑里已经安装的应用程序，有效控制聊天（QQ、MSN、UC等）、玩游戏、看电影、听音乐、下载网上文件、炒股以及运行一切与工作无关的应用程序。</p>
<p>网络控制功能</p>
<p>允许/禁止上网，或只允许/禁止访问指定网站，设置信任站点；允许/禁止通过Outlook、Foxmail等收发电子邮件，允许/禁止通过网站收发邮件，只允许/禁止指定邮件地址进行收发电子邮件；允许/禁止基于HTTP或FTP协议的上传下载；允许/禁止通过QQ等聊天工具传输文件、允许/禁止收看网上视频等。</p>
<p>日志记录功能</p>
<p>准确记录聊天工具（如QQ、UC、MSN等）的聊天内容、网站访问日志、基于HTTP协议的文件上传下载日志、FTP连接访问日志、基于FTP协议的文件上传下载日志、邮件收发日志（包括邮件正文及附件）、应用程序运行日志、应用程序网络连接日志、消息会话日志、被控端连接日志等。</p>
<p>实时监控功能</p>
<p>实时跟踪被控端电脑桌面动态（最多可同时跟踪16个被控端电脑桌面）、控制端与被控端之间相互消息会话（类似QQ聊天工具）、锁定被控端电脑、随时发布警告通知、异地跟踪被控端电脑桌面、对被控端电脑进行远程关机、注销、重</p>
<p>启操作、被控端进程管理、被控端软硬件资源、被控端网络流量及会话分析等。</p>
<p>软防火墙功能</p>
<p>对可疑端口或IP进行封堵、禁止可疑程序连接网络、限制访问非法网站，有效防范网络攻击、净化网络环境。</p>
<p>产品特点</p>
<p>□纯软件控制，不需要改变网络结构、不需要增加任何硬件设备、不需要特定的服务器；</p>
<p>□安装简便、基本上是零维护、支持智能更新；</p>
<p>□界面简洁、可操作性强、具有强大的控制功能和日志记录功能；</p>
<p>□被控端程序随计算机自动运行，无法自行卸载，更无法自行结束任务；</p>
<p>□不占用系统及网络资源，不影响其他系统的正常使用；</p>
<p>□事前公开告知，不窃取、不窥视员工信息，不会涉及任何隐私问题。</p>
<p>产品标签</p>
<p>产品名称恩爱思网络信息安全管理系统软件</p>
<p>版本号V1.0</p>
<p>系统架构C/S(被控端/控制端)</p>
<p>产品用途保护电脑信息安全，规范电脑使用行为</p>
<p>硬件要求控制端：CPU1.7G以上/内存256M以上/硬盘100M以上</p>
<p>被控端：CPU633M以上/内存128M以上/硬盘100M以上</p>
<p>运行环境单网段或多网段局域网</p>
<p>系统环境Windows2000/WindowsXP/Windows2003操作系统</p>
<p>适用范围各企事业单位</p>
<p>适用对象企事业单位管理者</p>
<h1>高等院校通信与信息专业规划教材</h1>
<p>书名:网络信息安全(高等院校通信与信息专业规划教材)</p>
<p>ISBN:711112892</p>
<p>作者:肖军模刘军周海刚</p>
<p>出版社:机械工业出版社</p>
<p>定价:30</p>
<p>页数:340</p>
<p>出版日期:2003-8-1</p>
<p>版次:</p>
<p>开本:16开</p>
<p>包装:精装</p>
<p>简介:</p>
<p>本书详细地论述了访问控制、信息流控制和推理汇漏控制等信息安全的基本理论，系统地分析了计算机硬件、操作系统、网络及其安全设备、数据库系统和应用系统的安全机制的原理及其可能存在的安全缺陷。书中比较详细地讲座弛常用的加密技术、安全信息系统的安全模型和评价标准，同时介绍了安全操作系统和安全应用系统的设计与开发方法。本书可以作为信息安全专业、信息对抗专业、计算机、信息工程专业或相近专业的本科和研究生教材，也可以作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。</p>
<p>1988年11月3日这一天被称为“黑色的星期四”，一个美国年轻人RobertMorris把一个“蠕虫”程序放到了Internet上，导致了上千台网上计算机瘫痪。这个称为“Morris蠕虫”程序的出现改变了许多人对Internet安全性的看法，引起人们对</p>
<p>计算机网络安全问题的重视。而在该事件之前，人们的信息安全概念主要是数据加密，重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代后，Internet走向商业化，上网计算机每年以翻番的速度增加，网络“黑客”与“人侵者”的非法活动呈猖獗趋势。人们发现信息安全问题无法仅用数据加密技术完全加以解决，还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问</p>
<p>题。信息安全问题也就进入了网络信息安全阶段。网络信息安全阶段的主要特征是被动防御，采取各种措施(如防火墙、人侵检测等)来防范各种可能的入侵。21世纪后，各国对信息安全的重要性与作用有了更高认识，美国首先提出了信息保障的概念，提出了防护、检测、反应与恢复(pdrr)模型，使信息安全进入主动防御阶段。</p>
<p>信息战先后在两次海湾战争中发挥了重要作用，在各国军队中产生了震动。以美国为首的各国军队加强了对信息战的研究，并已取得显着进展。我们认为信息战的主战场是计算机网络空间，谁能在计算机网络空间取得了信息的控制权，谁就在信息战中取得了主动权。为了国家的安全，我们也应该加强这一领域中各种技术的研究工作。</p>
<p>本书通过介绍信息安全的三个基本控制理论——访问控制原理、信息流控制原理和推理控制原理，分析计算机硬件与环境、操作系统、计算机网络、数据库系统和应用系统的安全机制和存在的安全缺陷，使读者提高对网络安全问题的全面和系统性的认识，以提高在网络中的安全防范意识和防护能力，同时也为网络信息对抗奠定了基础。</p>
<p>本书首先介绍那些长期起作用的和普遍得到认可的信息安全基本理论；接着介绍硬件与环境、操作系统、网络、数据库和应用程序等各个层次普遍采用的安全机制和可能存在的安全问题，其中还介绍了数据库应用系统的特殊安全控制问题。第1章主要论述信息安全与信息对抗的基本概念和相应技术的发展；</p>
<p>第2章介绍各种常用的密码技术；</p>
<p>第3章介绍信息安全的基本理论之一：访问控制原理及其安全模型；</p>
<p>第4章介绍信息安全基本理论之二：信息流控制原理及其安全模型；</p>
<p>第5章介绍信息系统的安全性评价标准；</p>
<p>第6章讨论计算机硬件安全和相关的环境安全问题；</p>
<p>第7章讨论安全操作系统及其设计问题；</p>
<p>第8章讨论了与计算机网络有关的一些特殊安全问题；</p>
<p>在第9章详细讨论了数据库的访问控制、数据完整性、安全模型、多级安全等问题，其中包括信息安全基本理论之三：推理泄漏控制原理。</p>
<p>第10章介绍了应用层程序系统的安全问题和开发可信程序的方法。</p>
<p>本书作为信息安全与信息对抗专业或相近专业的教材，根据内容的系统性、完整性和实用性的需要，在选材上，我们尽量选择成熟的和长期起作用的信息安全理论与最新的研究成果，避免选择那些时效性很强的具体技术与方法(如针对某个具体系统漏洞的安全解决办法)。根据这些想法，我们广泛综合了国内外有关信息安全方面的论着中的理论与素材以及我们自己实际工作的经验，按照计算机硬件、操作系统、计算机网络、数据库系统和应用系统的层次，论述了各个层次上的信息安全机制和技术。</p>
<p>本书第1、3、4、5、6、7等章由肖军模编写，第2、8两章主要由周海刚编写，第9、10两章由刘军编写。由肖军模同志主审并统一修改全稿。书稿的部分内容引用了解放军理工大学通信工程学院原计算机教研室主任方世昌教授的内部教材资料，在编写过程中，还得到解放军理工大学通信工程学院信息安全研究中心其他同志的有益帮助，在此向所有为本书做出贡献的同志致以衷心的感谢。书中*处是选学内容。</p>
<p>由于信息安全与对抗技术是一个新兴的研究领域，而我们对这一领域的研究还不很深，书中难免存在错误和不足之处，欢迎广大读者和专家提出批评改进意见。</p>
<p>作者</p>
<p>目录:</p>
<p>第1章信息安全概述</p>
<p>1.1信息安全与信息对抗</p>
<p>1.1.1信息的安全需求</p>
<p>1.1.2网络信息安全的层次性</p>
<p>1.1.3信息对抗的阶段性</p>
<p>1.2信息安全概念与技术的发展</p>
<p>1.2.1单机系统的信息保密阶段</p>
<p>1.2.2网络信息安全阶段</p>
<p>1.2.3信息保障阶段</p>
<p>习题一</p>
<p>第2章密码技术</p>
<p>2.1密码技术简介</p>
<p>2.1.1密码学基本概念</p>
<p>2.1.2对称密钥密码系统</p>
<p>2.1.3公钥密码系统</p>
<p>2.1.4散列函数</p>
<p>2.2密码技术的应用</p>
<p>2.2.1数据加密</p>
<p>2.2.2鉴别协议</p>
<p>2.2.3消息完整性协议</p>
<p>2.3公开密钥分发</p>
<p>习题二</p>
<p>第3章访问控制原理</p>
<p>3.1访问控制</p>
<p>3.1.1保护系统的访问矩阵模型</p>
<p>3.1.2访问控制策略</p>
<p>3.1.3安全策略的形式描述</p>
<p>3.1.4访问控制机制综述</p>
<p>3.1.5访问的等级结构</p>
<p>3.1.6授权表与权利撤销问题</p>
<p>3.1.7能力机制</p>
<p>3.2基于状态变换的安全系统理论</p>
<p>3.2.1一般性保护系统</p>
<p>3.2.2若干受限制的保护系统</p>
<p>3.2.3获取-授予系统</p>
<p>3.3安全模型的构建</p>
<p>3.3.1建模的方法步骤</p>
<p>3.3.2模型构建实例</p>
<p>3.3.3从模型到系统的映射</p>
<p>习题三</p>
<p>第4章信息流控制原理</p>
<p>4.1信息流的格模型</p>
<p>4.1.1格与信息流动策略</p>
<p>4.1.2系统的信息安全性状态</p>
<p>4.1.3状态转换与信息流</p>
<p>4.1.4格的性质的应用</p>
<p>4.2基于格的多级安全模型</p>
<p>4.2.1军用安全模型</p>
<p>4.2.2Bell-Lapadula安全模型</p>
<p>4.2.3Biba安全模型</p>
<p>4.3信息流控制机制综述</p>
<p>4.3.1安全性与精确性</p>
<p>4.3.2流的信道</p>
<p>4.4基于执行的机制</p>
<p>4.4.1流安全的访问控制</p>
<p>4.4.2基于执行机制的模型</p>
<p>4.4.3动态安全性检查</p>
<p>4.5基于编译的机制.</p>
<p>4.5.1关于流的说明</p>
<p>4.5.2各种语句的安全性要求</p>
<p>4.5.3流语义安全性证明</p>
<p>4.5.4任意控制结构的顺序程序</p>
<p>4.5.5同步信息流</p>
<p>4.5.6不正常终止</p>
<p>4.6实际系统的流控制</p>
<p>4.6.1有关流的安全性证明</p>
<p>4.6.2与流控制有关的问题</p>
<p>4.7安全模型的应用</p>
<p>4.7.1安全模型的特点与用途</p>
<p>4.7.2模型的类型</p>
<p>4.7.3模型的应用</p>
<p>习题四</p>
<p>第5章信息系统的安全性评价标准</p>
<p>5.1可信计算机系统评价标准</p>
<p>5.1.1评价准则主要概念</p>
<p>5.1.2计算机系统的安全等级</p>
<p>5.2计算机网络安全等级评价标准</p>
<p>5.2.1网络系统的安全等级</p>
<p>5.2.2网络安全服务</p>
<p>5.3我国信息系统安全评价标准</p>
<p>5.3.1各安全级别的主要特征</p>
<p>5.3.2对标准的讨论</p>
<p>5.4通用评估准则CC</p>
<p>5.4.1CC的由来与特色</p>
<p>5.4.2安全功能要求</p>
<p>5.4.3安全保证要求</p>
<p>5.4.4AMA类：保证维护</p>
<p>5.4.5TOE的评估保证级别</p>
<p>习题五</p>
<p>第6章计算机硬件与环境安全</p>
<p>6.1对硬件与环境的安全威胁与安全需求</p>
<p>6.1.1计算机硬件安全缺陷</p>
<p>6.1.2环境对计算机造成的安全问题</p>
<p>6.2计算机硬件安全技术</p>
<p>6.2.1硬件访问控制技术</p>
<p>6.2.2防复制技术</p>
<p>6.2.3硬件防辐射</p>
<p>6.3环境安全技术</p>
<p>6.3.1环境干扰防护</p>
<p>6，3.2机房安全</p>
<p>6.3.3灾难后的恢复</p>
<p>习题六</p>
<p>第7章安全操作系统及其设计</p>
<p>7.1操作系统安全技术概述</p>
<p>7.1.1威胁系统资源安全的因素</p>
<p>7.1.2系统安全措施</p>
<p>7.1.3系统提供的保护方式</p>
<p>7.2内存储器保护技术</p>
<p>7.2.1单用户内存保护问题</p>
<p>7.2.2多道程序的保护</p>
<p>7.2.3标记保护法</p>
<p>7.2.4分段与分页技术</p>
<p>7.3客体的访问保护与控制</p>
<p>7.3.1客体的各种保护机制</p>
<p>7.3.2文件的保护机制</p>
<p>7.4自主访问控制与强制访问控制</p>
<p>7.4.1DAC的实现机制</p>
<p>7.4.2MAC的实现机制</p>
<p>7.5用户认证</p>
<p>7.5.1通行字认证方法</p>
<p>7.5.2其他认证方法</p>
<p>7.6实际操作系统中的安全机制</p>
<p>7.6.1windowsNT操作系统</p>
<p>7.6.2UNIX操作系统</p>
<p>7.7可信操作系统的设计</p>
<p>7.7.1可信操作系统的开发过程</p>
<p>7.7.2可信操作系统的设计原则</p>
<p>7.7.3操作系统中的安全功能与技术</p>
<p>7.7.4安全核的设计与实现技术</p>
<p>7.7.5分层结构设计技术</p>
<p>7.7.6环型结构设计技术</p>
<p>习题七</p>
<p>第8章网络安全问题</p>
<p>8.1网络安全框架</p>
<p>8.2网络安全机制</p>
<p>8.3IPv4的安全问题</p>
<p>8.3.1网络安全目标</p>
<p>8.3.2IPv4版本TCP/IP的缺陷</p>
<p>8.4Internet网络服务的安全问题</p>
<p>8.4.1Web服务的安全问题</p>
<p>8.4.2FTP服务的安全问题</p>
<p>8.4.3Telnet的安全问题</p>
<p>8.4.4电子邮件的安全问题</p>
<p>8.4.5DNS的安全问题</p>
<p>8.5网络安全的增强技术</p>
<p>8.5.1Kebo阳系统</p>
<p>8.5.2SSL安全协议</p>
<p>8.5.3IPSec</p>
<p>8.5.4虚拟专用网</p>
<p>8.6网络多级安全技术</p>
<p>8.6.1可信网络基</p>
<p>8.6.2安全通信服务器</p>
<p>8.6.3多级安全信道</p>
<p>8.7IPv6新一代网络的安全机制</p>
<p>8.7.1加密和认证</p>
<p>8.7.2密钥的分发</p>
<p>8.7.3IPv6安全机制的应用</p>
<p>习题八</p>
<p>第9章数据库安全</p>
<p>9.1数据库的安全问题</p>
<p>9.1.1数据库特点概述</p>
<p>9.1.2数据库的安全威胁</p>
<p>9.1.3数据库的安全要求</p>
<p>9.1.4数据库的安全技术</p>
<p>9.2推理泄露问题</p>
<p>9.2.1敏感数据的泄露问题概述</p>
<p>9.2.2推理控制模型*</p>
<p>9.3数据库的多级安全问题</p>
<p>9.3.1数据库的安全模型</p>
<p>9.3.2数据库多级安全问题研究</p>
<p>习题九</p>
<p>第10章程序系统安全</p>
<p>10.1程序对信息造成的危害</p>
<p>10.1.1陷门</p>
<p>10.1.2缓冲区溢出</p>
<p>10.1.3特洛伊木马</p>
<p>10.1.4零碎敛集</p>
<p>10.1.5隐蔽信道</p>
<p>10.1.6开放敏感信息</p>
<p>10.2危害服务的程序</p>
<p>10.2.1耗时程序</p>
<p>10.2.2死锁问题</p>
<p>10.2.3病毒程序</p>
<p>10.2.4蠕虫程序</p>
<p>10.2.5网络上其他服务拒绝问题</p>
<p>10.3JAVA语言的安全性简介</p>
<p>10.3.1JAVA简介</p>
<p>10.3.2JAVA语言的安全问题</p>
<p>10.4CGI与PERL语言的安全性简介</p>
<p>10.4.1CGI与PERL语言</p>
<p>10.4.2CGI的工作原理</p>
<p>10.4.3CGI的脆弱性</p>
<p>10.4.4保护CGI的一些安全措施</p>
<p>10.5HTML语言的安全性简介</p>
<p>10.5.1HTML语言简介</p>
<p>10.5.2HTML的安全问题</p>
<p>10.6安全软件工程</p>
<p>10.6.1需求分析控制</p>
<p>10.6.2设计与验证</p>
<p>10.6.3编程控制</p>
<p>10.6.4测试控制</p>
<p>10.6.5运行维护管理</p>
<p>10.6.6行政管理控制</p>
<p>10.7操作系统对程序安全的支持</p>
<p>10.7.1可信软件</p>
<p>10.7.2互不信任的程序</p>
<p>10.7.3受限访问</p>
<p>10.7.4信息分隔</p>
<p>习题十</p>
<p>参考文献</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/325601.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
