当前位置:首页 > 工业技术
计算机系统安全  第2版
计算机系统安全  第2版

计算机系统安全 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:曹天杰,张永平,毕方明编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2007
  • ISBN:7040220733
  • 页数:324 页
图书介绍:本书面向应用型本科层次的高校,是国家“十一五”规划教材,第一版在全国高校中使用广泛。本书涵盖了密码学、网络安全和系统安全的主要内容,是在作者长期从事信息安全科研和教学工作的基础上撰写而成。本书内容全面,概念准确,选材新颖。本书将使学生从三个层次掌握计算机系统安全的知识:第一层次是理论知识,这一层次主要包括信息安全相关的基本概念、密码学与安全协议的基本知识、网络攻防的原理、访问控制模型等。第二层次是安全应用,包括攻防工具的使用、系统安全管理与配置。第三层次是安全编程,主要是利用编程技术编写攻防工具、实现安全的信息系统。本书可作为计算机科学与技术、电子信息科学与技术、电子商务、网络工程等专业“计算机系统安全”、“信息安全概论”、“网络安全”等相关课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。本书有配套的多媒体课件、网络攻防案例库供读者下载,本书的习题与实验也将有助于读者进一步深化学习。
《计算机系统安全 第2版》目录

第一章 计算机系统安全概述 1

1.1 计算机系统安全的概念 1

1.1.1 世界范围内日益严重的安全问题 1

1.1.2 计算机系统安全的概念 1

1.1.3 国内外计算机系统安全标准 5

1.2 安全威胁 7

1.2.1 安全威胁的概念及分类 7

1.2.2 威胁的表现形式 8

1.3 安全模型 11

1.3.1 P2DR安全模型 11

1.3.2 PDRR安全模型 13

1.4 风险管理 14

1.4.1 风险管理的基本概念 14

1.4.2 风险管理的生命周期 15

1.5 安全体系结构 18

1.5.1 安全策略的概念 18

1.5.2 安全策略的组成 20

1.5.3 安全体系结构 20

习题一 26

第二章 计算机系统的物理安全 28

2.1 物理安全概述 28

2.2 环境安全 29

2.3 设备安全 30

2.3.1 设备安全的保护内容 30

2.3.2 TEMPEST技术 31

2.3.3 电子战系统 33

2.4 介质安全 34

习题二 35

第三章 计算机系统的可靠性 36

3.1 计算机系统可靠性的概念 36

3.2 容错系统的概念 37

3.2.1 容错的概念 37

3.2.2 容错系统工作过程 38

3.3 硬件容错 38

3.3.1 硬件备份 38

3.3.2 数据备份 39

3.3.3 双机容错系统 42

3.3.4 双机热备份 42

3.3.5 三机表决系统 42

3.3.6 集群系统 42

3.4 软件容错 43

3.5 磁盘阵列存储器的编码容错方案 45

习题三 46

第四章 密码学基础 47

4.1 密码学概述 47

4.1.1 加密和解密 47

4.1.2 对称算法和公开密钥算法 49

4.1.3 随机序列与随机数 51

4.1.4 密码分析 52

4.1.5 密码协议 54

4.2 传统密码学 55

4.2.1 置换密码 55

4.2.2 代换密码 56

4.2.3 一次一密密码 57

4.3 分组密码 58

4.3.1 代换-置换网络 58

4.3.2 数据加密标准 59

4.3.3 高级加密标准 67

4.3.4 工作模式 75

4.4 公钥密码 78

4.4.1 单向陷门函数 78

4.4.2 RSA算法 80

4.5 密钥管理 83

习题四 87

第五章 消息认证与数字签名 88

5.1 消息认证 88

5.1.1 消息认证方案 88

5.1.2 散列函数 90

5.2 数字签名 92

5.2.1 数字签名定义 92

5.2.2 RSA签名 93

5.3 应用——数字水印 94

5.3.1 数字水印概述 94

5.3.2 数字水印技术 95

习题五 98

第六章 公钥基础设施 99

6.1 公钥基础设施的概念 99

6.2 信任模式与PKI体系结构 100

6.2.1 直接信任与第三方信任 100

6.2.2 PKI的组成 102

6.2.3 PKI的体系结构 103

6.3 证书 105

6.3.1 证书的概念 105

6.3.2 X.509证书格式 106

6.3.3 证书认证系统 109

6.4 数字证书的使用 113

6.4.1 X.509数字证书的使用 113

6.4.2 PGP数字证书的使用 117

6.5 权限管理基础设施 120

习题六 122

第七章 身份认证 123

7.1 认证的基本原理 123

7.2 认证协议 126

7.2.1 基于口令的认证 126

7.2.2 基于对称密码的认证 129

7.2.3 基于公钥密码的认证 131

7.2.4 零知识身份认证 132

7.3 典型的认证应用——Kerberos认证 133

习题七 139

第八章 访问控制 141

8.1 访问控制的基本概念 141

8.1.1 策略与机制 141

8.1.2 访问控制矩阵 141

8.1.3 安全策略 143

8.1.4 访问控制的类型 144

8.2 机密性策略——Bell-LaPadula模型 144

8.3 完整性策略——Biba完整性模型 146

8.4 混合策略——基于角色的访问控制 147

8.4.1 RBAC的基本思想 147

8.4.2 RBAC描述复杂的安全策略 149

8.4.3 RBAC系统结构 151

8.5 访问控制机制 152

8.5.1 访问控制列表 152

8.5.2 能力表 153

8.5.3 锁与钥匙 154

8.5.4 保护环 154

习题八 155

第九章 防火墙 156

9.1 防火墙概述 156

9.2 网络政策 158

9.2.1 服务访问政策 158

9.2.2 防火墙设计政策 158

9.3 防火墙体系结构 159

9.3.1 屏蔽路由器体系结构 159

9.3.2 双重宿主主机体系结构 159

9.3.3 屏蔽主机体系结构 160

9.3.4 屏蔽子网体系结构 161

9.4 包过滤 163

9.5 网络地址转换 167

9.5.1 网络地址转换的定义 167

9.5.2 网络地址转换的类型 167

9.5.3 网络地址转换技术的安全问题 168

9.6 代理服务 169

9.6.1 代理服务概述 169

9.6.2 应用层网关及HTTP代理 171

9.6.3 电路层网关及SOCKS代理 172

9.6.4 代理服务器的使用 175

习题九 177

第十章 攻击与应急响应 178

10.1 攻击概述 178

10.1.1 攻击的一些基本概念 178

10.1.2 系统的漏洞 179

10.1.3 远程攻击的步骤 181

10.1.4 操作系统自带的网络工具 183

10.2 缓冲区溢出攻击 186

10.2.1 缓冲区溢出概述 186

10.2.2 缓冲区溢出攻击的原理 189

10.2.3 缓冲区溢出的保护方法 191

10.3 扫描器 193

10.3.1 扫描器的概念 193

10.3.2 主机扫描 195

10.3.3 端口扫描 196

10.3.4 漏洞扫描 197

10.3.5 端口扫描器例程 198

10.4 恶意代码 205

10.4.1 病毒 206

10.4.2 蠕虫 210

10.4.3 恶意网页 212

10.4.4 特洛伊木马 212

10.4.5 逻辑炸弹 218

10.4.6 后门 218

10.4.7 流氓软件 219

10.5 网络侦听 221

10.5.1 嗅探器工作原理 221

10.5.2 交换网嗅探 222

10.5.3 防止嗅探 225

10.5.4 嗅探例程 226

10.6 拒绝服务攻击 231

10.6.1 拒绝服务攻击的概念 231

10.6.2 拒绝服务攻击的原理 234

10.6.3 分布式拒绝服务攻击的分类 236

10.6.4 拒绝服务攻击方式 237

10.7 欺骗技术 240

10.7.1 IP欺骗 240

10.7.2 电子邮件欺骗 244

10.7.3 Web欺骗 246

10.7.4 非技术类欺骗 250

10.7.5 蜜罐技术 250

10.8 网络应急响应 252

10.8.1 网络安全事件 252

10.8.2 应急准备及处理 253

10.8.3 计算机安全应急响应组 254

10.8.4 CERT/CC的组织架构与运行机制 255

10.8.5 建立统一的信息网络安全保障体系 256

习题十 257

第十一章 入侵检测 259

11.1 入侵检测概述 259

11.1.1 入侵检测的概念 259

11.1.2 入侵检测系统的分类 261

11.1.3 入侵检测的过程 263

11.2 入侵检测技术分析 265

11.2.1 技术分类 265

11.2.2 常用检测方法 269

11.2.3 入侵检测技术发展方向 270

11.3 入侵检测系统 273

11.3.1 基于网络的入侵检测系统 273

11.3.2 基于主机的入侵检测系统 275

11.3.3 混合入侵检测系统 278

11.3.4 文件完整性检查系统 278

11.4 入侵检测系统的标准化 279

11.4.1 入侵检测工作组 279

11.4.2 公共入侵检测框架 280

习题十一 282

第十二章 计算机取证 283

12.1 计算机取证概述 283

12.1.1 电子证据 283

12.1.2 计算机取证与反取证 284

12.1.3 计算机取证的原则 284

12.1.4 计算机取证的程序 285

12.2 计算机取证技术分类 286

12.2.1 静态取证 286

12.2.2 动态取证 287

12.3 计算机取证工具 287

12.3.1 取证专用工具 287

12.3.2 取证软件产品 289

习题十二 291

第十三章 IPSec 292

13.1 概述 292

13.1.1 IPSec的结构 292

13.1.2 传输模式和隧道模式 293

13.1.3 安全关联 295

13.1.4 IPSec安全策略 296

13.2 封装安全载荷 298

13.2.1 封装安全载荷包格式 298

13.2.2 封装安全载荷协议处理 299

13.3 认证头 301

13.3.1 认证头的包格式 301

13.3.2 认证头协议处理 302

13.4 Internet密钥交换 304

习题十三 307

第十四章 TLS协议 308

14.1 TLS协议概述 308

14.2 TLS记录协议 310

14.3 TLS握手协议 311

14.3.1 握手流程 311

14.3.2 基本消息描述 314

习题十四 314

参考实验 315

实验一 使用网络侦听工具 315

实验二 实现加密/解密程序 316

实验三 使用防火墙 316

实验四 剖析特洛伊木马 318

实验五 使用PGP实现电子邮件安全 319

实验六 基于认证的攻击 320

实验七 使用网络欺骗工具Cain 321

参考文献 323

返回顶部