当前位置:首页 > 工业技术
计算机安全技术
计算机安全技术

计算机安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:侯迎春主编
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2008
  • ISBN:9787564300982
  • 页数:228 页
图书介绍:本书介绍计算机安全的基础知识、访问控制与防火墙技术、加密与认证、网络监听与端口扫描、网络攻防、入侵检测、安全审计与系统恢复、WindowsXP的安全、数据库安全等。
《计算机安全技术》目录

第1章 计算机安全基础知识 1

1.1 计算机安全概述 1

1.1.1 计算机系统面临的威胁和攻击 1

1.1.2 计算机系统安全的重要性 2

1.1.3 计算机安全技术的发展和现状 2

1.1.4 计算机安全技术研究的内容和目的 3

1.1.5 计算机安全系统的设计原则 5

1.2 网络安全体系结构 6

1.2.1 网络安全的含义 6

1.2.2 网络安全存在的问题 6

1.2.3 网络安全的层次体系 7

1.2.4 对网络安全的攻击技术和类型 8

1.2.5 网络安全机制应具有的功能 10

1.2.6 网络安全常用技术 11

1.2.7 安全协议 12

1.3 网络安全标准及安全等级 14

1.3.1 国际上的安全级别评价标准 14

1.3.2 我国网络安全评价标准 16

1.3.3 网络安全的相关法规 16

1.4 计算机软件安全 17

1.4.1 软件的安全技术概述 17

1.4.2 软件分析技术 18

1.4.3 常用的软件保护技术 19

1.4.4 软件的加壳与脱壳 24

1.4.5 软件安全保护建议 25

1.5 计算机病毒及其防御 26

1.5.1 计算机病毒基础知识 26

1.5.2 计算机病毒的防御 30

习题 36

第2章 访问控制与防火墙技术 38

2.1 实体安全概述 38

2.1.1 物理安全策略 38

2.1.2 信息存储的备份 39

2.1.3 安全管理及其他问题的防范 39

2.2 访问控制 39

2.2.1 访问控制的概念和目标 39

2.2.2 访问控制的策略和实现 40

2.3 防火墙 44

2.3.1 防火墙技术 44

2.3.2 防火墙的体系结构 48

2.3.3 防火墙设计及安全策略配置 51

2.3.4 防火墙技术的发展趋势 53

习题 55

第3章 加密与认证 56

3.1 密码技术 56

3.1.1 私钥密码技术 56

3.1.2 公钥密码技术 59

3.1.3 PGP简介 62

3.1.4 SSH安全协议 65

3.2 数字证书、数字认证与公钥基础设施 66

3.2.1 数字证书 66

3.2.2 数字认证 67

3.2.3 公钥基础设施 68

3.3 加密与认证的应用 70

3.3.1 虚拟专用网 70

3.3.2 IP安全协议IPSec 73

3.3.3 基于IPsec的虚拟专用网 76

3.3.4 安全套接字层SSL及SSL VPN 77

习题 80

第4章 端口监听与扫描技术 82

4.1 计算机网络监听概述 82

4.1.1 网络监听的原理 82

4.1.2 检测网络监听的手段 87

4.2 网络监听工具——Sniffer(嗅探器) 88

4.2.1 Sniffer的工作环境 88

4.2.2 Sniffer网络监听的工作原理 89

4.2.3 怎样在网上发现Sniffer 90

4.2.4 怎样防止被Sniffer 91

4.2.5 Sniffer软件的安装 91

4.2.6 使用Sniffer查询流量信息 92

4.3 端口扫描技术 93

4.3.1 端口扫描的概念 93

4.3.2 端口扫描技术的原理 93

4.3.3 端口号 93

4.3.4 简单端口扫描技术 94

4.3.5 秘密扫描技术 94

4.3.6 SOCKS端口探测技术 95

4.3.7 反弹扫描 95

4.3.8 UDP扫描 96

4.3.9 ICMP扫描 97

4.3.10 端口扫描工具 97

4.3.11 端口扫描侦察工具 97

习题 98

第5章 网络入侵与攻击 99

5.1 初识黑客 99

5.2 黑客攻击的目的及步骤 100

5.2.1 黑客攻击的目的 100

5.2.2 黑客攻击的一般步骤 101

5.3 常见的黑客攻击技术 101

5.3.1 口令攻击 101

5.3.2 漏洞攻击 102

5.3.3 拒绝服务攻击 103

5.3.4 放置特洛伊木马程序 104

5.3.5 缓冲区溢出攻击 104

5.3.6 网络中的欺骗技术 109

5.4 黑客工具 111

5.4.1 木马程序 111

5.4.2 扫描工具 112

5.4.3 破解工具 113

习题 115

第6章 入侵检测技术与蜜罐技术 116

6.1 网络入侵检测概述 116

6.1.1 信息收集 117

6.1.2 信号分析 118

6.2 分层协议模型与TCP/IP协议 119

6.2.1 TCP/IP协议模型 119

6.2.2 TCP/IP协议报文格式 120

6.3 网络数据包的截获 131

6.3.1 以太网环境下的数据截获 131

6.3.2 交换网络环境下的数据截获 131

6.4 网络入侵检测系统 132

6.4.1 入侵检测系统概述 132

6.4.2 入侵检测技术 133

6.4.3 入侵检测产品选择要点 134

6.4.4 入侵检测技术发展方向 135

6.5 蜜罐技术 135

6.5.1 蜜罐技术 136

6.5.2 蜜空间技术 136

6.5.3 蜜网技术 137

习题 137

第7章 安全审计与系统恢复 138

7.1 安全审计 138

7.1.1 安全审计概述 138

7.1.2 日志的审计 139

7.1.3 安全审计的实施 142

7.2 Windows NT中的访问控制与安全审计 143

7.2.1 Windows NT中的访问控制 143

7.2.2 Windows NT中的安全审计 144

7.3 系统恢复 147

7.3.1 系统恢复和信息恢复 147

7.3.2 系统恢复的过程 147

习题 153

第8章 Windows XP的安全 154

8.1 Windows XP的安全特性 154

8.1.1 操作系统的安全 154

8.1.2 Windows XP的安全特性 154

8.1.3 Windows XP安全架构 156

8.1.4 安全标识符 157

8.2 Windows XP的安全配置 157

8.2.1 Windows XP的安装 157

8.2.2 Windows XP系统的两种不同登录方式 158

8.2.3 Windows XP系统的安全策略 159

8.2.4 Windows XP系统“本地安全策略” 161

8.2.5 Windows XP的组策略 163

8.3 Windows XP常用的系统进程和服务 168

8.3.1 Windows XP常用的系统进程 168

8.3.2 Windows XP的系统服务 169

8.4 Windows XP的注册表 171

8.4.1 注册表由来 171

8.4.2 注册表基本知识 171

8.4.3 Windows XP注册表的备份与恢复 173

习题 176

第9章 数据库及应用系统安全 178

9.1 数据库系统安全概述 178

9.1.1 数据库系统的组成 178

9.1.2 数据库系统安全评估标准 180

9.1.3 数据库系统安全性要求 181

9.1.4 数据库系统安全框架 181

9.2 数据库系统安全保护机制 184

9.2.1 用户标识与鉴别 184

9.2.2 存取控制 185

9.2.3 数据库加密 186

9.2.4 数据库审计 190

9.2.5 数据库系统的备份与恢复 190

9.3 SQL数据库的安全管理 192

9.3.1 SQL Server安全管理概述 192

9.3.2 SQL数据库安全性控制策略 193

9.3.3 攻击数据库的常用方法 196

9.3.4 SQL Server的安全配置 200

习题 204

第10章 计算机安全实验 205

10.1 软件动态分析技术 205

10.1.1 实验目的 205

10.1.2 实验理论基础 205

10.1.3 实验内容 206

10.1.4 实验步骤 206

10.2 PGP的原理与使用实验 206

10.2.1 实验目的 206

10.2.2 实验步骤 207

10.2.3 思考题 207

10.3 瑞星防火墙配置实验 207

10.3.1 实验目的 207

10.3.2 实验理论基础 208

10.3.3 实验内容 208

10.3.4 实验步骤 208

10.4 使用Sniffer捕获加密包和非加密包 208

10.4.1 实验目的 208

10.4.2 实验步骤 208

10.5 端口扫描实验 209

10.5.1 实验目的 209

10.5.2 实验原理 209

10.5.3 实验内容 211

10.5.4 思考题 211

10.6 DoS攻击实验 211

10.6.1 实验目的 211

10.6.2 实验内容 211

10.6.3 实验要求 213

10.6.4 思考题 213

10.7 缓冲区溢出实验 217

10.7.1 实验目的 217

10.7.2 实验要求 218

10.7.3 实验内容 218

10.7.4 思考题 222

10.8 入侵检测原理与Snort的使用实验 222

10.8.1 实验目的 222

10.8.2 注意事项和预备工作 222

10.8.3 实验原理 223

10.8.4 实验内容 225

10.8.5 思考题 226

10.9 剖析特洛伊木马 226

10.9.1 实验目的 226

10.9.2 实验背景 226

10.9.3 实验内容 226

10.9.4 思考题 227

10.10 Windows XP用户帐户的管理 227

10.10.1 实验目的 227

10.10.2 实验步骤 227

参考文献 228

返回顶部