图书介绍
计算机系统安全原理与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈波,于泠,肖军模编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111178939
- 出版时间:2006
- 标注页数:348页
- 文件大小:37MB
- 文件页数:362页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机系统安全原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 计算机信息系统面临的安全威胁1
1.1.1 计算机信息系统1
1.1.2 安全威胁1
第1章 计算机系统安全概论1
1.1.3 安全问题的根源3
1.1.4 计算机信息系统的安全需求4
1.2 信息安全概念的发展5
1.3 计算机系统安全研究的内容7
1.4 思考与练习8
2.2 密码学基本概念9
2.2.1 现代密码系统的组成9
2.1 概述9
第2章 密码学基础9
2.2.2 密码体制10
2.2.3 密码分析学12
2.2.4 密码算法的安全性13
2.3 对称密码体制14
2.3.1 DES分组密码系统14
2.3.2 关于DES的讨论19
2.3.3 DES扩展形式20
2.4 公钥密码体制21
2.4.1 传统密码体制的缺陷与公钥密码体制的产生21
2.4.2 公钥密码体制介绍22
2.4.3 基本数学概念24
2.4.4 RSA算法25
2.5.1 散列函数的概念27
2.5 散列函数27
2.5.2 MD5算法29
2.5.3 MD5算法的应用30
2.6 数字签名32
2.6.1 数字签名基本概念32
2.6.2 常用算法介绍32
2.7 信息隐藏与数字水印34
2.7.1 信息隐藏35
2.7.2 数字水印36
2.7.3 信息隐藏实例42
2.8 思考与练习44
3.1 对计算机硬件的安全威胁45
3.1.1 计算机硬件的安全缺陷45
第3章 计算机硬件与环境安全45
3.1.2 环境对计算机的安全威胁46
3.2 计算机硬件安全技术47
3.2.1 硬件访问控制技术48
3.2.2 防复制技术50
3.2.3 可信计算机与安全芯片52
3.2.4 硬件防电磁泄露54
3.3 环境安全技术58
3.3.1 机房安全等级58
3.3.2 机房环境基本要求59
3.3.3 机房场地环境60
3.4 思考与练习61
4.1.1 操作系统安全的重要性62
4.1 操作系统的安全问题62
第4章 操作系统安全62
4.1.2 操作系统面临的安全威胁63
4.1.3 操作系统安全的目标64
4.2 存储器保护64
4.2.1 单用户内存保护65
4.2.2 多道程序的保护65
4.2.3 标记保护法65
4.2.4 分段与分页技术65
4.3 用户认证67
4.3.1 口令认证方法67
4.3.2 其他认证方法69
4.4.1 访问控制模型70
4.4 访问控制70
4.4.2 自主访问控制(DAC)74
4.4.3 强制访问控制(MAC)78
4.4.4 基于角色的访问控制(RBAC)80
4.4.5 新型访问控制84
4.5 Windows 2000/XP系统的安全机制86
4.5.1 Windows系统的安全子系统86
4.5.2 用户账户管理88
4.5.3 登录验证91
4.5.4 系统访问控制94
4.5.5 Windows 2000的安全策略100
4.5.6 Windows 2000操作系统安全检查表104
4.6 思考与练习108
5.1.1 IPv4版本TCP/IP的缺陷109
5.1 网络安全威胁109
第5章 网络安全109
5.1.2 网络服务的安全问题110
5.1.3 网络攻击116
5.2 网络安全框架120
5.3 防火墙123
5.3.1 防火墙的概念123
5.3.2 防火墙技术124
5.3.3 防火墙体系结构129
5.3.4 防火墙的局限性和发展133
5.4 入侵检测技术134
5.4.1 入侵检测概念及其发展134
5.4.2 入侵检测通用模型及框架136
5.4.3 入侵检测系统分类137
5.4.4 入侵检测方法和技术138
5.4.5 入侵检测体系结构140
5.4.6 入侵检测技术和产品的发展趋势141
5.4.7 入侵防御系统(IPS)142
5.5 网络隔离145
5.5.1 网络隔离的概念145
5.5.2 网络隔离的技术和应用146
5.5.3 网络隔离的局限和发展153
5.6 网络安全协议153
5.6.1 Kerberos协议153
5.6.2 SSL协议156
5.6.3 IPsec协议161
5.7.1 PKI基本概念164
5.7 PKI/PMI164
5.7.2 数字证书166
5.7.3 证书颁发机构CA169
5.7.4 证书管理中的关键过程171
5.7.5 PKI信任模型175
5.7.6 PMI179
5.8 IPv6,新一代网络的安全机制184
5.8.1 加密和认证184
5.8.2 密钥的分发186
5.8.3 IPv6安全机制的应用186
5.8.4 IPv6安全机制对现行网络安全体系的新挑战188
5.9 思考与练习189
6.1.1 数据库概念191
第6章 数据库安全191
6.1 数据库安全概述191
6.1.2 数据库安全的重要性194
6.1.3 数据库面临的安全威胁194
6.1.4 数据库的安全需求197
6.1.5 数据库的安全目标和安全策略199
6.2 数据库安全控制200
6.2.1 数据库的安全性200
6.2.2 数据库的完整性204
6.2.3 数据库的并发控制206
6.2.4 数据库的备份与恢复207
6.3.1 SQL Servet的安全体系结构211
6.3.2 SQL Server的安全管理211
6.3 SQL Server数据库的安全机制211
6.3.3 SQL Server的安全策略214
6.3.4 SQL Server的常用安全工具216
6.3.5 SQL Server 2000安全管理实例216
6.4 思考与练习226
第7章 应用系统安全227
7.1 恶意程序227
7.1.1 计算机病毒228
7.1.2 蠕虫232
7.1.3 陷门233
7.1.4 特洛伊木马234
7.2 应用系统的编程安全236
7.2.1 缓冲区溢出237
7.2.2 格式化字符串242
7.2.3 安全编程244
7.3 Web安全246
7.3.1 Web安全概述246
7.3.2 客户端安全控制248
7.3.3 脚本程序安全控制250
7.3.4 服务器安全控制251
7.3.5 网络传输安全控制257
7.4 安全软件工程258
7.4.1 需求分析259
7.4.2 设计与验证259
7.4.3 编程控制261
7.4.4 测试控制262
7.4.5 运行维护管理263
7.4.6 行政管理控制264
7.5 思考与练习265
第8章 应急响应与灾难恢复267
8.1 应急响应与灾难恢复的重要性267
8.2 应急响应概述268
8.2.1 应急响应的概念268
8.2.2 应急响应组织268
8.2.3 应急响应体系研究269
8.3 容灾备份和恢复274
8.3.1 容灾备份与恢复的基本概念274
8.3.2 容灾备份的关键技术277
8.4 网站备份与恢复系统实例281
8.4.2 系统主要功能282
8.4.1 系统工作原理与总体结构282
8.4.3 系统采用的关键技术284
8.5 计算机取证技术285
8.5.1 什么是计算机取证285
8.5.2 取证关键技术和相关工具287
8.5.3 当前计算机取证软件的原理和实现288
8.5.4 当前计算机取证技术的局限和反取证技术291
8.5.5 计算机取证的发展趋势292
8.6 入侵追踪293
8.6.1 IP地址追踪294
8.6.2 攻击源追踪295
8.6.3 报文标记追踪技术296
8.7 思考与练习304
9.1 计算机系统安全风险评估的目的和意义306
第9章 计算机系统安全风险评估306
9.2 安全风险评估途径307
9.3 安全风险评估方法308
9.4 安全风险评估手段311
9.5 安全风险评估的基本过程312
9.6 CyberCop Scanner安全风险评估工具的使用317
9.7 信息系统安全风险的评估实例320
9.8 思考与练习323
第10章 计算机系统安全管理324
10.1 计算机系统安全管理概述324
10.1.1 安全管理的重要性324
10.1.2 安全管理的目的和任务325
10.1.4 安全管理程序和方法326
10.1.3 安全管理原则326
10.2 信息安全标准及实施327
10.2.1 国外主要的计算机系统安全评测准则328
10.2.2 我国计算机安全等级评测标准331
10.2.3 国外计算机信息安全管理标准331
10.2.4 我国信息安全管理标准334
10.2.5 构建基于BS 7799/ISO 17799的信息安全管理体系334
10.2.6 计算机信息系统安全等级保护管理要求335
10.3 安全管理与立法336
10.3.1 我国信息安全相关法律法规介绍336
10.3.2 我国有关计算机知识产权的保护341
10.4 思考与练习345
参考文献346
热门推荐
- 2776542.html
- 2609842.html
- 1893924.html
- 3212762.html
- 2759059.html
- 2118318.html
- 616510.html
- 2423561.html
- 2165324.html
- 3807925.html
- http://www.ickdjs.cc/book_2745624.html
- http://www.ickdjs.cc/book_2705011.html
- http://www.ickdjs.cc/book_3198541.html
- http://www.ickdjs.cc/book_3744210.html
- http://www.ickdjs.cc/book_772021.html
- http://www.ickdjs.cc/book_3655688.html
- http://www.ickdjs.cc/book_624370.html
- http://www.ickdjs.cc/book_782166.html
- http://www.ickdjs.cc/book_1654395.html
- http://www.ickdjs.cc/book_3597963.html