计算机系统安全原理与技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:陈波,于泠,肖军模编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2006
- ISBN:7111178939
- 页数:348 页
1.1 计算机信息系统面临的安全威胁 1
1.1.1 计算机信息系统 1
1.1.2 安全威胁 1
第1章 计算机系统安全概论 1
1.1.3 安全问题的根源 3
1.1.4 计算机信息系统的安全需求 4
1.2 信息安全概念的发展 5
1.3 计算机系统安全研究的内容 7
1.4 思考与练习 8
2.2 密码学基本概念 9
2.2.1 现代密码系统的组成 9
2.1 概述 9
第2章 密码学基础 9
2.2.2 密码体制 10
2.2.3 密码分析学 12
2.2.4 密码算法的安全性 13
2.3 对称密码体制 14
2.3.1 DES分组密码系统 14
2.3.2 关于DES的讨论 19
2.3.3 DES扩展形式 20
2.4 公钥密码体制 21
2.4.1 传统密码体制的缺陷与公钥密码体制的产生 21
2.4.2 公钥密码体制介绍 22
2.4.3 基本数学概念 24
2.4.4 RSA算法 25
2.5.1 散列函数的概念 27
2.5 散列函数 27
2.5.2 MD5算法 29
2.5.3 MD5算法的应用 30
2.6 数字签名 32
2.6.1 数字签名基本概念 32
2.6.2 常用算法介绍 32
2.7 信息隐藏与数字水印 34
2.7.1 信息隐藏 35
2.7.2 数字水印 36
2.7.3 信息隐藏实例 42
2.8 思考与练习 44
3.1 对计算机硬件的安全威胁 45
3.1.1 计算机硬件的安全缺陷 45
第3章 计算机硬件与环境安全 45
3.1.2 环境对计算机的安全威胁 46
3.2 计算机硬件安全技术 47
3.2.1 硬件访问控制技术 48
3.2.2 防复制技术 50
3.2.3 可信计算机与安全芯片 52
3.2.4 硬件防电磁泄露 54
3.3 环境安全技术 58
3.3.1 机房安全等级 58
3.3.2 机房环境基本要求 59
3.3.3 机房场地环境 60
3.4 思考与练习 61
4.1.1 操作系统安全的重要性 62
4.1 操作系统的安全问题 62
第4章 操作系统安全 62
4.1.2 操作系统面临的安全威胁 63
4.1.3 操作系统安全的目标 64
4.2 存储器保护 64
4.2.1 单用户内存保护 65
4.2.2 多道程序的保护 65
4.2.3 标记保护法 65
4.2.4 分段与分页技术 65
4.3 用户认证 67
4.3.1 口令认证方法 67
4.3.2 其他认证方法 69
4.4.1 访问控制模型 70
4.4 访问控制 70
4.4.2 自主访问控制(DAC) 74
4.4.3 强制访问控制(MAC) 78
4.4.4 基于角色的访问控制(RBAC) 80
4.4.5 新型访问控制 84
4.5 Windows 2000/XP系统的安全机制 86
4.5.1 Windows系统的安全子系统 86
4.5.2 用户账户管理 88
4.5.3 登录验证 91
4.5.4 系统访问控制 94
4.5.5 Windows 2000的安全策略 100
4.5.6 Windows 2000操作系统安全检查表 104
4.6 思考与练习 108
5.1.1 IPv4版本TCP/IP的缺陷 109
5.1 网络安全威胁 109
第5章 网络安全 109
5.1.2 网络服务的安全问题 110
5.1.3 网络攻击 116
5.2 网络安全框架 120
5.3 防火墙 123
5.3.1 防火墙的概念 123
5.3.2 防火墙技术 124
5.3.3 防火墙体系结构 129
5.3.4 防火墙的局限性和发展 133
5.4 入侵检测技术 134
5.4.1 入侵检测概念及其发展 134
5.4.2 入侵检测通用模型及框架 136
5.4.3 入侵检测系统分类 137
5.4.4 入侵检测方法和技术 138
5.4.5 入侵检测体系结构 140
5.4.6 入侵检测技术和产品的发展趋势 141
5.4.7 入侵防御系统(IPS) 142
5.5 网络隔离 145
5.5.1 网络隔离的概念 145
5.5.2 网络隔离的技术和应用 146
5.5.3 网络隔离的局限和发展 153
5.6 网络安全协议 153
5.6.1 Kerberos协议 153
5.6.2 SSL协议 156
5.6.3 IPsec协议 161
5.7.1 PKI基本概念 164
5.7 PKI/PMI 164
5.7.2 数字证书 166
5.7.3 证书颁发机构CA 169
5.7.4 证书管理中的关键过程 171
5.7.5 PKI信任模型 175
5.7.6 PMI 179
5.8 IPv6,新一代网络的安全机制 184
5.8.1 加密和认证 184
5.8.2 密钥的分发 186
5.8.3 IPv6安全机制的应用 186
5.8.4 IPv6安全机制对现行网络安全体系的新挑战 188
5.9 思考与练习 189
6.1.1 数据库概念 191
第6章 数据库安全 191
6.1 数据库安全概述 191
6.1.2 数据库安全的重要性 194
6.1.3 数据库面临的安全威胁 194
6.1.4 数据库的安全需求 197
6.1.5 数据库的安全目标和安全策略 199
6.2 数据库安全控制 200
6.2.1 数据库的安全性 200
6.2.2 数据库的完整性 204
6.2.3 数据库的并发控制 206
6.2.4 数据库的备份与恢复 207
6.3.1 SQL Servet的安全体系结构 211
6.3.2 SQL Server的安全管理 211
6.3 SQL Server数据库的安全机制 211
6.3.3 SQL Server的安全策略 214
6.3.4 SQL Server的常用安全工具 216
6.3.5 SQL Server 2000安全管理实例 216
6.4 思考与练习 226
第7章 应用系统安全 227
7.1 恶意程序 227
7.1.1 计算机病毒 228
7.1.2 蠕虫 232
7.1.3 陷门 233
7.1.4 特洛伊木马 234
7.2 应用系统的编程安全 236
7.2.1 缓冲区溢出 237
7.2.2 格式化字符串 242
7.2.3 安全编程 244
7.3 Web安全 246
7.3.1 Web安全概述 246
7.3.2 客户端安全控制 248
7.3.3 脚本程序安全控制 250
7.3.4 服务器安全控制 251
7.3.5 网络传输安全控制 257
7.4 安全软件工程 258
7.4.1 需求分析 259
7.4.2 设计与验证 259
7.4.3 编程控制 261
7.4.4 测试控制 262
7.4.5 运行维护管理 263
7.4.6 行政管理控制 264
7.5 思考与练习 265
第8章 应急响应与灾难恢复 267
8.1 应急响应与灾难恢复的重要性 267
8.2 应急响应概述 268
8.2.1 应急响应的概念 268
8.2.2 应急响应组织 268
8.2.3 应急响应体系研究 269
8.3 容灾备份和恢复 274
8.3.1 容灾备份与恢复的基本概念 274
8.3.2 容灾备份的关键技术 277
8.4 网站备份与恢复系统实例 281
8.4.2 系统主要功能 282
8.4.1 系统工作原理与总体结构 282
8.4.3 系统采用的关键技术 284
8.5 计算机取证技术 285
8.5.1 什么是计算机取证 285
8.5.2 取证关键技术和相关工具 287
8.5.3 当前计算机取证软件的原理和实现 288
8.5.4 当前计算机取证技术的局限和反取证技术 291
8.5.5 计算机取证的发展趋势 292
8.6 入侵追踪 293
8.6.1 IP地址追踪 294
8.6.2 攻击源追踪 295
8.6.3 报文标记追踪技术 296
8.7 思考与练习 304
9.1 计算机系统安全风险评估的目的和意义 306
第9章 计算机系统安全风险评估 306
9.2 安全风险评估途径 307
9.3 安全风险评估方法 308
9.4 安全风险评估手段 311
9.5 安全风险评估的基本过程 312
9.6 CyberCop Scanner安全风险评估工具的使用 317
9.7 信息系统安全风险的评估实例 320
9.8 思考与练习 323
第10章 计算机系统安全管理 324
10.1 计算机系统安全管理概述 324
10.1.1 安全管理的重要性 324
10.1.2 安全管理的目的和任务 325
10.1.4 安全管理程序和方法 326
10.1.3 安全管理原则 326
10.2 信息安全标准及实施 327
10.2.1 国外主要的计算机系统安全评测准则 328
10.2.2 我国计算机安全等级评测标准 331
10.2.3 国外计算机信息安全管理标准 331
10.2.4 我国信息安全管理标准 334
10.2.5 构建基于BS 7799/ISO 17799的信息安全管理体系 334
10.2.6 计算机信息系统安全等级保护管理要求 335
10.3 安全管理与立法 336
10.3.1 我国信息安全相关法律法规介绍 336
10.3.2 我国有关计算机知识产权的保护 341
10.4 思考与练习 345
参考文献 346
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《第一性原理方法及应用》李青坤著 2019
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019