当前位置:首页 > 工业技术
计算机安全技术
计算机安全技术

计算机安全技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:邵丽萍编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302293712
  • 页数:389 页
图书介绍:本书针对计算机安全问题,系统介绍了几种常用的计算机安全技术,主要包括:计算机硬件和基础设施安全技术、密码技术、软件安全技术、系统软件安全技术、计算机病毒防范技术、网络攻防技术、网络应用安全技术、运行安全技术等内容。
《计算机安全技术》目录

第1章计算机安全概述 1

1.1 什么是计算机安全 2

1.1.1计算机安全的定义 3

1.1.2计算机安全的属性 4

1.1.3计算机安全范畴 5

1.2计算机安全威胁 8

1.2.1计算机系统自身的脆弱性 8

1.2.2计算机系统外来的攻击与威胁 10

1.2.3攻击与威胁计算机系统的来源 11

1.2.4攻击与威胁计算机系统的人员 12

1.3计算机安全保护的原则与措施 14

1.3.1研究计算机安全问题的重要性 14

1.3.2安全保护的基本原则 15

1.3.3安全保护的基本措施 16

1.4计算机安全技术 18

1.4.1计算机安全技术简介 18

1.4.2计算机安全技术的发展 20

1.5计算机安全评估 22

1.5.1计算机安全评估的意义 22

1.5.2计算机系统安全标准 22

1.6案例讨论 26

案例1-1计算机犯罪 26

案例1.2网络战 26

归纳总结 27

思考与实践 27

思考题 27

实践题 27

第2章 实体安全技术 28

2.1硬件和基础设施安全概述 28

2.1.1硬件和基础设施的定义 28

2.1.2硬件和基础设施的安全威胁 31

2.1.3硬件和基础设施安全的防护 34

2.2计算机硬件安全技术 36

2.2.1 PC防护 36

2.2.2硬件访问控制技术 38

2.2.3可信计算与安全芯片 40

2.2.4硬件防电磁泄漏 43

2.3基础设施与环境安全 46

2.3.1计算机机房及环境安全 46

2.3.2设备安全 48

2.3.3通信线路安全 49

2.4硬件故障及维护应用实例 50

2.4.1使用EVEREST进行系统检测 50

2.4.2主板常见故障及维护 53

2.4.3中央处理器常见故障及维护 54

2.4.4存储设备常见故障及维护 56

2.4.5电源常见故障及维护 59

2.4.6显示系统常见故障及维护 61

2.4.7打印机、扫描仪故障及维护 63

2.4.8网络设备常见故障及维护 66

2.5案例讨论 68

归纳总结 69

思考与实践 69

思考题 69

实践题 69

第3章 密码技术 70

3.1密码技术概述 71

3.1.1密码与密码学 71

3.1.2密码学的发展 74

3.1.3密码技术的应用领域 78

3.1.4密码学的新概念和新技术 79

3.2密码技术的典型加密算法 82

3.2.1古典密码算法 83

3.2.2对称密钥算法 85

3.2.3公开密钥算法——RSA算法及应用 87

3.3密码技术的应用 90

3.3.1数字签名 90

3.3.2数字摘要 92

3.3.3数字时间戳 93

3.3.4数字证书 94

3.3.5密码技术其他应用 96

3.4应用实例 97

3.4.1Office文件的加密与解密 97

3.4.2破解Windows用户密码 99

3.5案例讨论 101

归纳总结 102

思考与实践 102

思考题 102

实践题 102

第4章 软件安全技术 103

4.1软件安全技术概述 104

4.1.1软件及其安全的基本概念 104

4.1.2软件安全的主要威胁 106

4.1.3保护软件安全的技术 106

4.2软件加密技术 107

4.2.1软件硬加密 107

4.2.2软件软加密 108

4.3软件分析技术 109

4.3.1静态分析技术 109

4.3.2动态分析技术 111

4.3.3漏洞挖掘技术 111

4.4软件加壳与脱壳技术 115

4.4.1软件加壳的原理 115

4.4.2软件加壳工具 117

4.4.3软件脱壳工具 118

4.5软件防盗版技术 120

4.5.1 软件防盗版的思想 120

4.5.2磁盘防复制技术 121

4.5.3光盘防复制技术 123

4.6常用的软件保护方法 123

4.6.1序列号保护方法 123

4.6.2注册文件保护(KeyFi le保护) 125

4.6.3软件限制技术 127

4.6.4加密狗 129

4.6.5反动态跟踪技术 130

4.6.6软件水印 130

4.7应用实例 131

4.7.1软件加壳脱壳 131

4.7.2加密解密WinRAR压缩文件 133

4.7.3加密解密PDF文件 137

4.7.4加密解密Excel文件 141

4.8案例讨论 145

案例4.1手机软件漏洞 145

案例4.2 PS3被破解 145

归纳总结 146

思考与实践 146

思考题 146

实践题 147

第5章系统软件安全技术 148

5.1系统软件安全概述 149

5.1.1什么是系统软件 149

5.1.2系统软件安全威胁 150

5.1.3系统软件安全体系结构 152

5.1.4系统软件安全技术 154

5.2操作系统安全 156

5.2.1操作系统安全机制 156

5.2.2操作系统安全模型 157

5.2.3 Windows操作系统安全 159

5.2.4 Linux操作系统安全 164

5.3数据库系统安全 167

5.3.1数据库安全系统特性 167

5.3.2数据库的数据安全保护 168

5.3.3 Access数据库系统安全 170

5.3.4 SQL Server数据库系统安全 173

5.3.5 Oracle数据库系统安全 175

5.4应用实例 178

5.4.1Windows账号安全管理 178

5.4.2 Oracle数据安全备份与恢复 182

5.5案例讨论 191

归纳总结 192

思考与实践 192

思考题 192

实践题 192

第6章 计算机病毒防治技术 193

6.1计算机病毒概述 194

6.1.1计算机病毒的定义与危害 194

6.1.2计算机病毒的产生与发展 195

6.1.3计算机病毒的特性与结构 199

6.1.4计算机病毒的命名与分类 201

6.1.5计算机病毒的传播途径 203

6.2传统的计算机病毒 204

6.2.1 DOS病毒 204

6.2.2文件型病毒 205

6.2.3引导型病毒 206

6.2.4宏病毒 207

6.3互联网下的典型病毒 210

6.3.1互联网的瘟疫——蠕虫病毒 210

6.3.2隐藏的危机——特洛伊木马 211

6.3.3网上冲浪的暗流——脚本病毒 214

6.3.4公开的秘密——手机病毒 217

6.4计算机病毒的防治 220

6.4.1计算机病毒的预防 220

6.4.2计算机病毒的检测 221

6.4.3计算机病毒的清除 226

6.4.4常用反病毒软件 227

6.5应用实例 230

6.5.1脚本病毒的制作与清除 230

6.5.2 U盘病毒的防治 232

6.5.3染毒计算机的数据恢复 236

6.5.4使用360安全卫士预防查杀病毒 238

6.6案例讨论 243

案例6.1“蠕虫”病毒 243

案例6.2 CIH病毒 244

案例6.3“熊猫烧香”病毒 245

归纳总结 245

思考与实践 246

思考题 246

实践题 246

第7章 网络攻防技术 247

7.1网络攻防技术概述 248

7.1.1网络攻击的基本概念 248

7.1.2网络攻击的威胁 251

7.1.3防御网络攻击的主要技术 252

7.2网络攻击的手段与工具 255

7.2.1网络攻击行为模型 255

7.2.2网络攻击手段 256

7.2.3网络攻击工具 258

7.3防御网络攻击的几种技术 260

7.3.1防御网络攻击的策略 261

7.3.2防御网络攻击的方法 262

7.4防火墙技术 265

7.4.1防火墙的含义 265

7.4.2防火墙的分类 266

7.4.3防火墙的功能 267

7.4.4常用的防火墙产品 268

7.5入侵检测技术 270

7.5.1入侵检测的分类 271

7.5.2入侵检测的过程 271

7.5.3入侵检测系统 273

7.5.4主流入侵检测产品 276

7.6蜜罐与蜜网技术 277

7.6.1蜜罐的基本概念 277

7.6.2蜜罐的分类 279

7.6.3蜜罐的配置模式 280

7.6.4蜜网简介 281

7.7应用实例 283

7.7.1配置Windows 7中的防火墙 283

7.7.2安装和使用Snort入侵检测系统 287

7.7.3清除历史痕迹 290

7.8案例讨论 295

归纳总结 296

思考与实践 296

思考题 296

实践题 297

第8章 网络应用安全技术 298

8.1网络应用安全概述 299

8.1.1网络应用安全的概念 299

8.1.2网络应用安全存在的威胁 299

8.1.3网络应用安全的防范措施 300

8.2常见网络应用的安全措施 301

8.2.1口令的安全 301

8.2.2 Email的安全 304

8.2.3 QQ的安全 306

8.2.4网上购物的安全 309

8.2.5网上银行与网上支付的安全 310

8.2.6文件传输的安全 313

8.3网络应用的安全技术 317

8.3.1防钓鱼技术 317

8.3.2防肉鸡技术 320

8.3.3防监听技术 322

8.3.4网络扫描技术 324

8.4应用实例 327

8.4.1使用Sniffer Pro软件监测流量信息 327

8.4.2端口扫描工具Super Scan的应用 332

8.4.3 360安全卫士木马防火墙的应用 336

8.5案例讨论 343

归纳总结 343

思考与实践 343

思考题 343

实践题 344

第9章 应急响应与灾难恢复 345

9.1 应急响应与灾难恢复概述 346

9.1.1应急响应与信息灾难的含义 346

9.1.2应急响应组织的产生与发展 348

9.1.3灾难发生的原因与危害 349

9.1.4容灾和灾难恢复 350

9.2应急响应模型与操作流程 351

9.2.1应急响应模型 351

9.2.2应急响应操作流程 352

9.3数据备份 355

9.3.1数据安全问题 355

9.3.2数据存储技术 356

9.3.3数据备份技术 358

9.4灾难恢复与容灾建设 361

9.4.1灾难恢复指标与等级 361

9.4.2灾难恢复需求分析 362

9.4.3灾难恢复资源与策略 363

9.4.4容灾建设与计划 365

9.5容错系统 367

9.5.1容错系统与容错计算机 368

9.5.2容错技术 368

9.5.3容错系统工作过程 371

9.6应用实例 372

9.6.1运用Norton Ghost进行文件备份与还原 372

9.6.2运用Windows 7创建系统映像 385

9.7案例讨论 386

归纳总结 388

思考与实践 388

思考题 388

实践题 388

参考文献 389

相关图书
作者其它书籍
返回顶部