计算机安全技术PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:邵丽萍编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2012
- ISBN:9787302293712
- 页数:389 页
第1章计算机安全概述 1
1.1 什么是计算机安全 2
1.1.1计算机安全的定义 3
1.1.2计算机安全的属性 4
1.1.3计算机安全范畴 5
1.2计算机安全威胁 8
1.2.1计算机系统自身的脆弱性 8
1.2.2计算机系统外来的攻击与威胁 10
1.2.3攻击与威胁计算机系统的来源 11
1.2.4攻击与威胁计算机系统的人员 12
1.3计算机安全保护的原则与措施 14
1.3.1研究计算机安全问题的重要性 14
1.3.2安全保护的基本原则 15
1.3.3安全保护的基本措施 16
1.4计算机安全技术 18
1.4.1计算机安全技术简介 18
1.4.2计算机安全技术的发展 20
1.5计算机安全评估 22
1.5.1计算机安全评估的意义 22
1.5.2计算机系统安全标准 22
1.6案例讨论 26
案例1-1计算机犯罪 26
案例1.2网络战 26
归纳总结 27
思考与实践 27
思考题 27
实践题 27
第2章 实体安全技术 28
2.1硬件和基础设施安全概述 28
2.1.1硬件和基础设施的定义 28
2.1.2硬件和基础设施的安全威胁 31
2.1.3硬件和基础设施安全的防护 34
2.2计算机硬件安全技术 36
2.2.1 PC防护 36
2.2.2硬件访问控制技术 38
2.2.3可信计算与安全芯片 40
2.2.4硬件防电磁泄漏 43
2.3基础设施与环境安全 46
2.3.1计算机机房及环境安全 46
2.3.2设备安全 48
2.3.3通信线路安全 49
2.4硬件故障及维护应用实例 50
2.4.1使用EVEREST进行系统检测 50
2.4.2主板常见故障及维护 53
2.4.3中央处理器常见故障及维护 54
2.4.4存储设备常见故障及维护 56
2.4.5电源常见故障及维护 59
2.4.6显示系统常见故障及维护 61
2.4.7打印机、扫描仪故障及维护 63
2.4.8网络设备常见故障及维护 66
2.5案例讨论 68
归纳总结 69
思考与实践 69
思考题 69
实践题 69
第3章 密码技术 70
3.1密码技术概述 71
3.1.1密码与密码学 71
3.1.2密码学的发展 74
3.1.3密码技术的应用领域 78
3.1.4密码学的新概念和新技术 79
3.2密码技术的典型加密算法 82
3.2.1古典密码算法 83
3.2.2对称密钥算法 85
3.2.3公开密钥算法——RSA算法及应用 87
3.3密码技术的应用 90
3.3.1数字签名 90
3.3.2数字摘要 92
3.3.3数字时间戳 93
3.3.4数字证书 94
3.3.5密码技术其他应用 96
3.4应用实例 97
3.4.1Office文件的加密与解密 97
3.4.2破解Windows用户密码 99
3.5案例讨论 101
归纳总结 102
思考与实践 102
思考题 102
实践题 102
第4章 软件安全技术 103
4.1软件安全技术概述 104
4.1.1软件及其安全的基本概念 104
4.1.2软件安全的主要威胁 106
4.1.3保护软件安全的技术 106
4.2软件加密技术 107
4.2.1软件硬加密 107
4.2.2软件软加密 108
4.3软件分析技术 109
4.3.1静态分析技术 109
4.3.2动态分析技术 111
4.3.3漏洞挖掘技术 111
4.4软件加壳与脱壳技术 115
4.4.1软件加壳的原理 115
4.4.2软件加壳工具 117
4.4.3软件脱壳工具 118
4.5软件防盗版技术 120
4.5.1 软件防盗版的思想 120
4.5.2磁盘防复制技术 121
4.5.3光盘防复制技术 123
4.6常用的软件保护方法 123
4.6.1序列号保护方法 123
4.6.2注册文件保护(KeyFi le保护) 125
4.6.3软件限制技术 127
4.6.4加密狗 129
4.6.5反动态跟踪技术 130
4.6.6软件水印 130
4.7应用实例 131
4.7.1软件加壳脱壳 131
4.7.2加密解密WinRAR压缩文件 133
4.7.3加密解密PDF文件 137
4.7.4加密解密Excel文件 141
4.8案例讨论 145
案例4.1手机软件漏洞 145
案例4.2 PS3被破解 145
归纳总结 146
思考与实践 146
思考题 146
实践题 147
第5章系统软件安全技术 148
5.1系统软件安全概述 149
5.1.1什么是系统软件 149
5.1.2系统软件安全威胁 150
5.1.3系统软件安全体系结构 152
5.1.4系统软件安全技术 154
5.2操作系统安全 156
5.2.1操作系统安全机制 156
5.2.2操作系统安全模型 157
5.2.3 Windows操作系统安全 159
5.2.4 Linux操作系统安全 164
5.3数据库系统安全 167
5.3.1数据库安全系统特性 167
5.3.2数据库的数据安全保护 168
5.3.3 Access数据库系统安全 170
5.3.4 SQL Server数据库系统安全 173
5.3.5 Oracle数据库系统安全 175
5.4应用实例 178
5.4.1Windows账号安全管理 178
5.4.2 Oracle数据安全备份与恢复 182
5.5案例讨论 191
归纳总结 192
思考与实践 192
思考题 192
实践题 192
第6章 计算机病毒防治技术 193
6.1计算机病毒概述 194
6.1.1计算机病毒的定义与危害 194
6.1.2计算机病毒的产生与发展 195
6.1.3计算机病毒的特性与结构 199
6.1.4计算机病毒的命名与分类 201
6.1.5计算机病毒的传播途径 203
6.2传统的计算机病毒 204
6.2.1 DOS病毒 204
6.2.2文件型病毒 205
6.2.3引导型病毒 206
6.2.4宏病毒 207
6.3互联网下的典型病毒 210
6.3.1互联网的瘟疫——蠕虫病毒 210
6.3.2隐藏的危机——特洛伊木马 211
6.3.3网上冲浪的暗流——脚本病毒 214
6.3.4公开的秘密——手机病毒 217
6.4计算机病毒的防治 220
6.4.1计算机病毒的预防 220
6.4.2计算机病毒的检测 221
6.4.3计算机病毒的清除 226
6.4.4常用反病毒软件 227
6.5应用实例 230
6.5.1脚本病毒的制作与清除 230
6.5.2 U盘病毒的防治 232
6.5.3染毒计算机的数据恢复 236
6.5.4使用360安全卫士预防查杀病毒 238
6.6案例讨论 243
案例6.1“蠕虫”病毒 243
案例6.2 CIH病毒 244
案例6.3“熊猫烧香”病毒 245
归纳总结 245
思考与实践 246
思考题 246
实践题 246
第7章 网络攻防技术 247
7.1网络攻防技术概述 248
7.1.1网络攻击的基本概念 248
7.1.2网络攻击的威胁 251
7.1.3防御网络攻击的主要技术 252
7.2网络攻击的手段与工具 255
7.2.1网络攻击行为模型 255
7.2.2网络攻击手段 256
7.2.3网络攻击工具 258
7.3防御网络攻击的几种技术 260
7.3.1防御网络攻击的策略 261
7.3.2防御网络攻击的方法 262
7.4防火墙技术 265
7.4.1防火墙的含义 265
7.4.2防火墙的分类 266
7.4.3防火墙的功能 267
7.4.4常用的防火墙产品 268
7.5入侵检测技术 270
7.5.1入侵检测的分类 271
7.5.2入侵检测的过程 271
7.5.3入侵检测系统 273
7.5.4主流入侵检测产品 276
7.6蜜罐与蜜网技术 277
7.6.1蜜罐的基本概念 277
7.6.2蜜罐的分类 279
7.6.3蜜罐的配置模式 280
7.6.4蜜网简介 281
7.7应用实例 283
7.7.1配置Windows 7中的防火墙 283
7.7.2安装和使用Snort入侵检测系统 287
7.7.3清除历史痕迹 290
7.8案例讨论 295
归纳总结 296
思考与实践 296
思考题 296
实践题 297
第8章 网络应用安全技术 298
8.1网络应用安全概述 299
8.1.1网络应用安全的概念 299
8.1.2网络应用安全存在的威胁 299
8.1.3网络应用安全的防范措施 300
8.2常见网络应用的安全措施 301
8.2.1口令的安全 301
8.2.2 Email的安全 304
8.2.3 QQ的安全 306
8.2.4网上购物的安全 309
8.2.5网上银行与网上支付的安全 310
8.2.6文件传输的安全 313
8.3网络应用的安全技术 317
8.3.1防钓鱼技术 317
8.3.2防肉鸡技术 320
8.3.3防监听技术 322
8.3.4网络扫描技术 324
8.4应用实例 327
8.4.1使用Sniffer Pro软件监测流量信息 327
8.4.2端口扫描工具Super Scan的应用 332
8.4.3 360安全卫士木马防火墙的应用 336
8.5案例讨论 343
归纳总结 343
思考与实践 343
思考题 343
实践题 344
第9章 应急响应与灾难恢复 345
9.1 应急响应与灾难恢复概述 346
9.1.1应急响应与信息灾难的含义 346
9.1.2应急响应组织的产生与发展 348
9.1.3灾难发生的原因与危害 349
9.1.4容灾和灾难恢复 350
9.2应急响应模型与操作流程 351
9.2.1应急响应模型 351
9.2.2应急响应操作流程 352
9.3数据备份 355
9.3.1数据安全问题 355
9.3.2数据存储技术 356
9.3.3数据备份技术 358
9.4灾难恢复与容灾建设 361
9.4.1灾难恢复指标与等级 361
9.4.2灾难恢复需求分析 362
9.4.3灾难恢复资源与策略 363
9.4.4容灾建设与计划 365
9.5容错系统 367
9.5.1容错系统与容错计算机 368
9.5.2容错技术 368
9.5.3容错系统工作过程 371
9.6应用实例 372
9.6.1运用Norton Ghost进行文件备份与还原 372
9.6.2运用Windows 7创建系统映像 385
9.7案例讨论 386
归纳总结 388
思考与实践 388
思考题 388
实践题 388
参考文献 389
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019