计算机系统安全 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:曹天杰,张永平,毕方明编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2007
- ISBN:7040220733
- 页数:324 页
第一章 计算机系统安全概述 1
1.1 计算机系统安全的概念 1
1.1.1 世界范围内日益严重的安全问题 1
1.1.2 计算机系统安全的概念 1
1.1.3 国内外计算机系统安全标准 5
1.2 安全威胁 7
1.2.1 安全威胁的概念及分类 7
1.2.2 威胁的表现形式 8
1.3 安全模型 11
1.3.1 P2DR安全模型 11
1.3.2 PDRR安全模型 13
1.4 风险管理 14
1.4.1 风险管理的基本概念 14
1.4.2 风险管理的生命周期 15
1.5 安全体系结构 18
1.5.1 安全策略的概念 18
1.5.2 安全策略的组成 20
1.5.3 安全体系结构 20
习题一 26
第二章 计算机系统的物理安全 28
2.1 物理安全概述 28
2.2 环境安全 29
2.3 设备安全 30
2.3.1 设备安全的保护内容 30
2.3.2 TEMPEST技术 31
2.3.3 电子战系统 33
2.4 介质安全 34
习题二 35
第三章 计算机系统的可靠性 36
3.1 计算机系统可靠性的概念 36
3.2 容错系统的概念 37
3.2.1 容错的概念 37
3.2.2 容错系统工作过程 38
3.3 硬件容错 38
3.3.1 硬件备份 38
3.3.2 数据备份 39
3.3.3 双机容错系统 42
3.3.4 双机热备份 42
3.3.5 三机表决系统 42
3.3.6 集群系统 42
3.4 软件容错 43
3.5 磁盘阵列存储器的编码容错方案 45
习题三 46
第四章 密码学基础 47
4.1 密码学概述 47
4.1.1 加密和解密 47
4.1.2 对称算法和公开密钥算法 49
4.1.3 随机序列与随机数 51
4.1.4 密码分析 52
4.1.5 密码协议 54
4.2 传统密码学 55
4.2.1 置换密码 55
4.2.2 代换密码 56
4.2.3 一次一密密码 57
4.3 分组密码 58
4.3.1 代换-置换网络 58
4.3.2 数据加密标准 59
4.3.3 高级加密标准 67
4.3.4 工作模式 75
4.4 公钥密码 78
4.4.1 单向陷门函数 78
4.4.2 RSA算法 80
4.5 密钥管理 83
习题四 87
第五章 消息认证与数字签名 88
5.1 消息认证 88
5.1.1 消息认证方案 88
5.1.2 散列函数 90
5.2 数字签名 92
5.2.1 数字签名定义 92
5.2.2 RSA签名 93
5.3 应用——数字水印 94
5.3.1 数字水印概述 94
5.3.2 数字水印技术 95
习题五 98
第六章 公钥基础设施 99
6.1 公钥基础设施的概念 99
6.2 信任模式与PKI体系结构 100
6.2.1 直接信任与第三方信任 100
6.2.2 PKI的组成 102
6.2.3 PKI的体系结构 103
6.3 证书 105
6.3.1 证书的概念 105
6.3.2 X.509证书格式 106
6.3.3 证书认证系统 109
6.4 数字证书的使用 113
6.4.1 X.509数字证书的使用 113
6.4.2 PGP数字证书的使用 117
6.5 权限管理基础设施 120
习题六 122
第七章 身份认证 123
7.1 认证的基本原理 123
7.2 认证协议 126
7.2.1 基于口令的认证 126
7.2.2 基于对称密码的认证 129
7.2.3 基于公钥密码的认证 131
7.2.4 零知识身份认证 132
7.3 典型的认证应用——Kerberos认证 133
习题七 139
第八章 访问控制 141
8.1 访问控制的基本概念 141
8.1.1 策略与机制 141
8.1.2 访问控制矩阵 141
8.1.3 安全策略 143
8.1.4 访问控制的类型 144
8.2 机密性策略——Bell-LaPadula模型 144
8.3 完整性策略——Biba完整性模型 146
8.4 混合策略——基于角色的访问控制 147
8.4.1 RBAC的基本思想 147
8.4.2 RBAC描述复杂的安全策略 149
8.4.3 RBAC系统结构 151
8.5 访问控制机制 152
8.5.1 访问控制列表 152
8.5.2 能力表 153
8.5.3 锁与钥匙 154
8.5.4 保护环 154
习题八 155
第九章 防火墙 156
9.1 防火墙概述 156
9.2 网络政策 158
9.2.1 服务访问政策 158
9.2.2 防火墙设计政策 158
9.3 防火墙体系结构 159
9.3.1 屏蔽路由器体系结构 159
9.3.2 双重宿主主机体系结构 159
9.3.3 屏蔽主机体系结构 160
9.3.4 屏蔽子网体系结构 161
9.4 包过滤 163
9.5 网络地址转换 167
9.5.1 网络地址转换的定义 167
9.5.2 网络地址转换的类型 167
9.5.3 网络地址转换技术的安全问题 168
9.6 代理服务 169
9.6.1 代理服务概述 169
9.6.2 应用层网关及HTTP代理 171
9.6.3 电路层网关及SOCKS代理 172
9.6.4 代理服务器的使用 175
习题九 177
第十章 攻击与应急响应 178
10.1 攻击概述 178
10.1.1 攻击的一些基本概念 178
10.1.2 系统的漏洞 179
10.1.3 远程攻击的步骤 181
10.1.4 操作系统自带的网络工具 183
10.2 缓冲区溢出攻击 186
10.2.1 缓冲区溢出概述 186
10.2.2 缓冲区溢出攻击的原理 189
10.2.3 缓冲区溢出的保护方法 191
10.3 扫描器 193
10.3.1 扫描器的概念 193
10.3.2 主机扫描 195
10.3.3 端口扫描 196
10.3.4 漏洞扫描 197
10.3.5 端口扫描器例程 198
10.4 恶意代码 205
10.4.1 病毒 206
10.4.2 蠕虫 210
10.4.3 恶意网页 212
10.4.4 特洛伊木马 212
10.4.5 逻辑炸弹 218
10.4.6 后门 218
10.4.7 流氓软件 219
10.5 网络侦听 221
10.5.1 嗅探器工作原理 221
10.5.2 交换网嗅探 222
10.5.3 防止嗅探 225
10.5.4 嗅探例程 226
10.6 拒绝服务攻击 231
10.6.1 拒绝服务攻击的概念 231
10.6.2 拒绝服务攻击的原理 234
10.6.3 分布式拒绝服务攻击的分类 236
10.6.4 拒绝服务攻击方式 237
10.7 欺骗技术 240
10.7.1 IP欺骗 240
10.7.2 电子邮件欺骗 244
10.7.3 Web欺骗 246
10.7.4 非技术类欺骗 250
10.7.5 蜜罐技术 250
10.8 网络应急响应 252
10.8.1 网络安全事件 252
10.8.2 应急准备及处理 253
10.8.3 计算机安全应急响应组 254
10.8.4 CERT/CC的组织架构与运行机制 255
10.8.5 建立统一的信息网络安全保障体系 256
习题十 257
第十一章 入侵检测 259
11.1 入侵检测概述 259
11.1.1 入侵检测的概念 259
11.1.2 入侵检测系统的分类 261
11.1.3 入侵检测的过程 263
11.2 入侵检测技术分析 265
11.2.1 技术分类 265
11.2.2 常用检测方法 269
11.2.3 入侵检测技术发展方向 270
11.3 入侵检测系统 273
11.3.1 基于网络的入侵检测系统 273
11.3.2 基于主机的入侵检测系统 275
11.3.3 混合入侵检测系统 278
11.3.4 文件完整性检查系统 278
11.4 入侵检测系统的标准化 279
11.4.1 入侵检测工作组 279
11.4.2 公共入侵检测框架 280
习题十一 282
第十二章 计算机取证 283
12.1 计算机取证概述 283
12.1.1 电子证据 283
12.1.2 计算机取证与反取证 284
12.1.3 计算机取证的原则 284
12.1.4 计算机取证的程序 285
12.2 计算机取证技术分类 286
12.2.1 静态取证 286
12.2.2 动态取证 287
12.3 计算机取证工具 287
12.3.1 取证专用工具 287
12.3.2 取证软件产品 289
习题十二 291
第十三章 IPSec 292
13.1 概述 292
13.1.1 IPSec的结构 292
13.1.2 传输模式和隧道模式 293
13.1.3 安全关联 295
13.1.4 IPSec安全策略 296
13.2 封装安全载荷 298
13.2.1 封装安全载荷包格式 298
13.2.2 封装安全载荷协议处理 299
13.3 认证头 301
13.3.1 认证头的包格式 301
13.3.2 认证头协议处理 302
13.4 Internet密钥交换 304
习题十三 307
第十四章 TLS协议 308
14.1 TLS协议概述 308
14.2 TLS记录协议 310
14.3 TLS握手协议 311
14.3.1 握手流程 311
14.3.2 基本消息描述 314
习题十四 314
参考实验 315
实验一 使用网络侦听工具 315
实验二 实现加密/解密程序 316
实验三 使用防火墙 316
实验四 剖析特洛伊木马 318
实验五 使用PGP实现电子邮件安全 319
实验六 基于认证的攻击 320
实验七 使用网络欺骗工具Cain 321
参考文献 323
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018