注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全計(jì)算機(jī)系統(tǒng)安全

計(jì)算機(jī)系統(tǒng)安全

計(jì)算機(jī)系統(tǒng)安全

定 價(jià):¥59.00

作 者: 李章兵 著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 計(jì)算機(jī)系列教材
標(biāo) 簽: 工學(xué) 教材 研究生/本科/專科教材

ISBN: 9787302365525 出版時(shí)間: 2014-10-01 包裝: 平裝
開本: 16開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  計(jì)算機(jī)系統(tǒng)安全是信息安全的關(guān)鍵內(nèi)容之一,它已成為計(jì)算機(jī)信息系統(tǒng)的核心技術(shù),也是網(wǎng)絡(luò)安全的重要基礎(chǔ)和補(bǔ)充。本書是作者在長期信息安全教學(xué)和科研的基礎(chǔ)上編寫而成的,書中系統(tǒng)地闡述計(jì)算機(jī)系統(tǒng)安全的理論、技術(shù)和方法,全面講述計(jì)算機(jī)系統(tǒng)安全基礎(chǔ)(信息系統(tǒng)及其威脅,安全體系結(jié)構(gòu)與模型、標(biāo)準(zhǔn))、惡意代碼、數(shù)據(jù)加密與保護(hù)、訪問控制、信息認(rèn)證技術(shù)、操作系統(tǒng)安全、軟件保護(hù)與數(shù)字版權(quán)管理、黑客、數(shù)據(jù)庫安全、防火墻、入侵檢測與防御、數(shù)字取證技術(shù)等方面的內(nèi)容,涵蓋了計(jì)算機(jī)技術(shù)與密碼學(xué)理論。 本書概念清晰,表達(dá)深入淺出,內(nèi)容新穎翔實(shí),重點(diǎn)突出,理論與實(shí)踐相結(jié)合,實(shí)用性強(qiáng),易學(xué)易懂。 本書可作為信息安全、計(jì)算機(jī)、網(wǎng)絡(luò)工程等相關(guān)專業(yè)的高年級本科生或研究生教材,也可供相關(guān)專業(yè)的教學(xué)、科研和工程從業(yè)人員參考。

作者簡介

暫缺《計(jì)算機(jī)系統(tǒng)安全》作者簡介

圖書目錄

第1章計(jì)算機(jī)系統(tǒng)安全概述/11.1信息系統(tǒng)與信息安全/11.1.1信息化及信息系統(tǒng)/11.1.2信息的安全威脅/21.1.3信息安全/61.2信息安全體系結(jié)構(gòu)/101.2.1OSI安全體系結(jié)構(gòu)/101.2.2Internet安全體系結(jié)構(gòu)/121.2.3基于TCP/IP的網(wǎng)絡(luò)安全體系結(jié)構(gòu)/141.3信息安全模型與策略/151.3.1信息安全模型/151.3.2信息安全策略/191.4計(jì)算機(jī)系統(tǒng)安全/221.4.1計(jì)算機(jī)系統(tǒng)安全概述/221.4.2計(jì)算機(jī)系統(tǒng)安全的目標(biāo)與技術(shù)/231.4.3計(jì)算機(jī)系統(tǒng)安全標(biāo)準(zhǔn)/251.4.4信息系統(tǒng)安全保護(hù)等級劃分/261.4.5計(jì)算機(jī)系統(tǒng)的風(fēng)險(xiǎn)評估/291.4.6全書內(nèi)容安排/35本章小結(jié)/36習(xí)題1/37第2章惡意代碼/392.1惡意代碼概述/392.2計(jì)算機(jī)病毒/402.2.1計(jì)算機(jī)病毒概述/402.2.2傳統(tǒng)的計(jì)算機(jī)病毒——DOS病毒/432.2.3Windows病毒/472.3網(wǎng)絡(luò)蠕蟲/552.3.1蠕蟲程序的功能結(jié)構(gòu)/552.3.2蠕蟲程序的工作機(jī)制/562.3.3蠕蟲的掃描機(jī)制與策略/562.3.4網(wǎng)絡(luò)蠕蟲特征/572.3.5網(wǎng)絡(luò)蠕蟲防御和清除/582.3.6網(wǎng)絡(luò)蠕蟲舉例/582.4后門病毒/592.4.1后門病毒的類型與特點(diǎn)/592.4.2后門病毒的工作機(jī)制/602.4.3后門病毒的舉例/612.4.4檢測和防御后門啟動技術(shù)/622.5木馬/632.5.1木馬概述/632.5.2木馬控制原理與技術(shù)/652.5.3木馬的防御/702.5.4木馬舉例/712.6特殊后門與僵尸網(wǎng)絡(luò)/712.6.1Rootkit后門/712.6.2僵尸網(wǎng)絡(luò)/732.7惡意移動代碼/762.7.1惡意瀏覽器腳本/772.7.2惡意插件/772.7.3惡意ActiveX控件/772.7.4間諜軟件與惡意廣告軟件/782.7.5惡意移動代碼的特點(diǎn)比較/792.8反病毒原理與技術(shù)/802.8.1病毒檢測原理/802.8.2啟發(fā)式掃描技術(shù)/822.8.3專業(yè)殺毒軟件/822.8.4病毒防范措施/83本章小結(jié)/83習(xí)題2/84第3章數(shù)據(jù)加密基礎(chǔ)/853.1密碼學(xué)概述/853.1.1密碼體制/853.1.2密碼系統(tǒng)分類/863.1.3序列密碼與隨機(jī)序列數(shù)/873.1.4密碼分析與攻擊/893.1.5密碼協(xié)議/913.2對稱密碼/913.2.1古典密碼學(xué)/923.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)/933.2.3高級加密標(biāo)準(zhǔn)/1003.2.4分組密碼的工作模式/1083.3公鑰密碼/1113.3.1公開密鑰體制與單向陷門函數(shù)/1113.3.2RSA算法/1123.3.3Elgamal密碼系統(tǒng)/1153.3.4橢圓曲線密碼體制/1163.3.5對稱加密體制與公開密鑰體制比較/1183.4密鑰管理/1193.4.1密鑰的分類與產(chǎn)生/1193.4.2密鑰的管理/1203.4.3密鑰分配/1213.4.4公鑰加密體制密鑰管理/1223.4.5DiffieHellman密鑰交換/1243.4.6密鑰托管/1253.5其他新型密碼學(xué)/1263.5.1量子密碼/1263.5.2DNA密碼/1303.5.3混沌密碼/1313.5.4演化密碼/1323.6信息隱藏與水印/1333.6.1信息隱藏/1333.6.2數(shù)字水印/134本章小結(jié)/137習(xí)題3/138第4章信息認(rèn)證技術(shù)/1404.1概述/1404.2雜湊函數(shù)/1414.2.1雜湊函數(shù)概念/1414.2.2Hash函數(shù)的構(gòu)造形式/1414.2.3MD5算法/1424.2.4SHA算法/1464.2.5其他Hash算法/1484.2.6對Hash函數(shù)的攻擊/1494.2.7消息認(rèn)證碼/1504.3數(shù)字簽名/1514.3.1基本概念/1514.3.2雜湊函數(shù)的數(shù)字簽名/1544.3.3RSA數(shù)字簽名算法/1554.3.4ElGamal數(shù)字簽名/1564.3.5DSS簽名/1584.3.6橢圓曲線簽名/1594.3.7盲簽名/1604.3.8群簽名/1624.3.9其他數(shù)字簽名方案/1634.4消息認(rèn)證/1654.4.1消息的內(nèi)容認(rèn)證/1654.4.2消息的其他特性認(rèn)證/1694.5身份認(rèn)證/1704.5.1身份認(rèn)證概念/1704.5.2身份標(biāo)識/1714.5.3身份認(rèn)證分類與方式/1744.5.4身份識別協(xié)議/1764.5.5認(rèn)證的口令機(jī)制/1784.5.6認(rèn)證的主體特征機(jī)制/1804.5.7認(rèn)證的數(shù)字證書機(jī)制/1834.5.8認(rèn)證的智能卡機(jī)制/1854.6實(shí)用的認(rèn)證系統(tǒng)/1874.6.1一次性動態(tài)口令認(rèn)證/1884.6.2RADIUS撥號認(rèn)證/1894.6.3Kerberos認(rèn)證系統(tǒng)/1904.6.4單點(diǎn)登錄/193本章小結(jié)/194習(xí)題4/195第5章訪問控制/1975.1訪問控制概述/1975.2訪問控制模型/2005.2.1自主訪問控制模型/2005.2.2強(qiáng)制訪問控制模型/2035.2.3基于角色的訪問控制模型/2075.2.4基于任務(wù)的訪問控制模型/2125.2.5基于對象的訪問控制模型/2135.2.6信息流模型/2145.3訪問控制的安全策略/2145.4訪問控制的實(shí)現(xiàn)/2165.5授權(quán)/2195.6審計(jì)跟蹤/220本章小結(jié)/222習(xí)題5/223第6章操作系統(tǒng)安全/2246.1操作系統(tǒng)安全概述/2246.1.1操作系統(tǒng)構(gòu)成/2246.1.2安全操作系統(tǒng)功能/2256.1.3操作系統(tǒng)的安全措施/2256.2安全操作系統(tǒng)/2266.2.1安全操作系統(tǒng)概念/2266.2.2安全模型/2306.2.3安全隔離設(shè)施/2336.2.4操作系統(tǒng)的安全機(jī)制/2356.2.5安全操作系統(tǒng)設(shè)計(jì)/2396.2.6安全操作系統(tǒng)研究歷史/2426.3Windows操作系統(tǒng)安全/2426.3.1Windows安全模型/2426.3.2Windows用戶身份識別/驗(yàn)證機(jī)制/2456.3.3存儲保護(hù)/2466.3.4用戶態(tài)和核心態(tài)/2476.3.5注冊表/2496.3.6文件系統(tǒng)安全/2526.3.7Windows安全配置/2556.3.8Vista/Win7安全/2566.4UNIX系統(tǒng)安全/2596.5設(shè)備安全/268本章小結(jié)/269習(xí)題6/269第7章軟件保護(hù)與DRM/2707.1軟件保護(hù)概述/2707.1.1軟件保護(hù)概念/2707.1.2軟件保護(hù)技術(shù)的發(fā)展歷史/2707.1.3軟件保護(hù)的技術(shù)目的/2717.2軟件保護(hù)技術(shù)/2717.2.1軟件的硬保護(hù)技術(shù)/2717.2.2軟件的軟保護(hù)技術(shù)/2737.2.3殼保護(hù)技術(shù)/2757.2.4花指令/2777.2.5SMC技術(shù)/2777.2.6補(bǔ)丁技術(shù)/2787.2.7軟件許可——激活技術(shù)/2797.2.8軟件保護(hù)小結(jié)/2797.3軟件破解原理與技術(shù)/2807.3.1軟件破解原理/2807.3.2PE文件格式/2817.3.3軟件靜態(tài)分析技術(shù)/2857.3.4動態(tài)分析破解技術(shù)/2887.3.5脫殼技術(shù)/2907.3.6其他破解技術(shù)/2927.3.7軟件逆向工程/2947.3.8軟件破解小結(jié)/2967.4反跟蹤技術(shù)/2977.5數(shù)字版權(quán)管理/301本章小結(jié)/305習(xí)題7/306第8章黑客/3078.1黑客概述/3078.1.1黑客概念/3078.1.2黑客攻擊的一般過程/3088.1.3黑客攻擊分類/3108.1.4黑客常用命令/3108.2信息收集/3138.2.1查詢/3138.2.2網(wǎng)絡(luò)嗅探與監(jiān)聽/3148.2.3掃描/3198.2.4查點(diǎn)/3208.3入侵類攻擊/3218.3.1口令攻擊/3218.3.2緩沖區(qū)溢出攻擊/3248.3.3格式化字符串攻擊/3298.4權(quán)限提升/3318.5欺騙類攻擊/3328.5.1IP欺騙/3328.5.2TCP會話劫持/3348.5.3ARP欺騙/3358.5.4DNS欺騙/3368.5.5Web欺騙/3388.6拒絕服務(wù)類攻擊/3398.6.1幾種典型的拒絕服務(wù)攻擊/3398.6.2分布式拒絕服務(wù)/3418.7植入木馬/3438.8網(wǎng)絡(luò)釣魚/344本章小結(jié)/345習(xí)題8/346第9章數(shù)據(jù)庫安全/3489.1數(shù)據(jù)庫系統(tǒng)簡介/3489.1.1數(shù)據(jù)庫概念/3489.1.2數(shù)據(jù)庫系統(tǒng)體系結(jié)構(gòu)/3499.1.3關(guān)系數(shù)據(jù)庫管理系統(tǒng)/3509.1.4聯(lián)機(jī)分析處理/3539.1.5數(shù)據(jù)挖掘/3549.2數(shù)據(jù)庫安全概述/3569.2.1數(shù)據(jù)庫安全定義/3569.2.2數(shù)據(jù)庫的安全需求/3579.2.3數(shù)據(jù)庫系統(tǒng)安全基本原則/3589.2.4數(shù)據(jù)庫安全策略/3599.2.5數(shù)據(jù)庫系統(tǒng)的威脅/3599.3數(shù)據(jù)庫管理系統(tǒng)安全/3609.3.1數(shù)據(jù)庫的訪問控制/3619.3.2事務(wù)并發(fā)控制/3619.3.3關(guān)系數(shù)據(jù)庫的授權(quán)機(jī)制/3639.3.4審計(jì)與日志/3649.3.5備份與恢復(fù)/3649.3.6多級安全數(shù)據(jù)庫/3659.4數(shù)據(jù)庫的數(shù)據(jù)安全/3669.4.1完整性約束/3669.4.2數(shù)據(jù)庫的數(shù)據(jù)加密/3689.4.3敏感數(shù)據(jù)與推理/3709.4.4敏感數(shù)據(jù)保護(hù)/3769.4.5數(shù)據(jù)庫的隱私保護(hù)/3779.5數(shù)據(jù)庫應(yīng)用系統(tǒng)安全/3849.5.1數(shù)據(jù)庫角色與權(quán)限/3849.5.2SQL注入攻擊/3879.5.3數(shù)據(jù)庫木馬防范/3909.5.4數(shù)據(jù)庫安全漏洞/3919.5.5數(shù)據(jù)庫的安全配置管理/393本章小結(jié)/395習(xí)題9/396第10章防火墻技術(shù)/39710.1防火墻概述/39710.1.1防火墻概念/39710.1.2防火墻的功能/39710.1.3防火墻特點(diǎn)/39810.1.4防火墻分類/39910.1.5防火墻的發(fā)展簡史與趨勢/39910.2防火墻的基本體系結(jié)構(gòu)/40010.3防火墻技術(shù)/40410.3.1包過濾技術(shù)/40410.3.2網(wǎng)絡(luò)地址翻譯技術(shù)/40710.3.3網(wǎng)絡(luò)代理技術(shù)/40910.4物理隔離技術(shù)——網(wǎng)閘/41110.4.1物理隔離部件/41210.4.2物理隔離部件的功能與特點(diǎn)/41310.4.3物理隔離應(yīng)用系統(tǒng)/41410.5防火墻的配置與管理/41510.5.1硬件防火墻的配置與管理/41510.5.2基于主機(jī)的軟件防火墻配置/420本章小結(jié)/421習(xí)題10/423第11章入侵檢測與防御/42511.1入侵檢測技術(shù)概述/42511.2入侵檢測原理與技術(shù)/42911.2.1入侵檢測原理/42911.2.2入侵檢測分析技術(shù)/43211.2.3入侵檢測方法/43311.2.4入侵檢測模型/43611.2.5入侵檢測響應(yīng)系統(tǒng)/43811.3入侵檢測的實(shí)現(xiàn)/43911.4蜜罐技術(shù)/44411.5入侵檢測系統(tǒng)的部署和產(chǎn)品/44611.5.1IDS部署/44611.5.2入侵檢測系統(tǒng)產(chǎn)品/44611.5.3入侵檢測產(chǎn)品的評估/44811.5.4入侵檢測系統(tǒng)實(shí)例——Snort/44811.6入侵防御系統(tǒng)/45011.6.1入侵防御系統(tǒng)的由來/45111.6.2入侵防御系統(tǒng)原理/45111.6.3基于網(wǎng)絡(luò)的入侵防御系統(tǒng)/45211.6.4基于主機(jī)的入侵防御系統(tǒng)/45311.6.5IPS與IDS比較/454本章小結(jié)/456習(xí)題11/457第12章數(shù)字取證技術(shù)/45812.1計(jì)算機(jī)犯罪/45812.2計(jì)算機(jī)電子證據(jù)/46012.3計(jì)算機(jī)取證/46312.3.1計(jì)算機(jī)取證定義/46312.3.2計(jì)算機(jī)取證模型/46312.3.3計(jì)算機(jī)取證的主要原則/46412.3.4計(jì)算機(jī)取證的基本步驟/46512.4計(jì)算機(jī)取證相關(guān)技術(shù)/46712.4.1電子數(shù)據(jù)獲取基本知識/46712.4.2電子數(shù)據(jù)采集/47012.4.3動態(tài)取證/47812.4.4實(shí)時(shí)取證/47912.4.5事后取證/48112.5電子證據(jù)分析/48112.5.1日志證據(jù)分析/48112.5.2電子證據(jù)來源分析與鑒定/48412.6計(jì)算機(jī)取證工具/48612.6.1用于數(shù)據(jù)獲取的取證工具/48612.6.2用于數(shù)據(jù)分析的取證工具/48712.7反取證技術(shù)/488本章小結(jié)/488習(xí)題12/489參考文獻(xiàn)/490

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號