当前位置:首页 > 工业技术
计算机系统安全
计算机系统安全

计算机系统安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:曹天杰等著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2003
  • ISBN:7040133113
  • 页数:308 页
图书介绍:本书较系统地介绍了计算机系统安全的主要内容,如物理安全、运行安全、信息安全等,并且介绍了反映近年计算机系统安全领域最新进展的相关内容,如高级数据加密标准AES、零知识身份证明、基于角色的访问控制RBAC等。全书共13章,分别为:计算机系统安全概述、计算机系统的物理安全、计算机系统的可靠性、密码学基础、消息认证、公开密钥基础设施PKI、身份认证、访问控制、防火墙、攻击与应急响应、入侵检测、IP安全、安全套接层(SSL)协议等。本书可作为本科计算机专业计算机系统安全、计算机网络安全等相关课程的教材,也可以作为黑客系统地学习理论知识的参考书。
《计算机系统安全》目录

目 录 1

第一章计算机系统安全概述 1

1.1计算机系统安全的概念 1

1.1.1世界范围内日益严 1

重的安全问题 1

1.1.2计算机系统安全的 2

概念 2

1.1.3国内外计算机系统 6

安全标准 6

1.2安全威胁 7

1.2.1安全威胁的种类 7

1.2.2威胁的表现形式 10

1.3安全模型 13

1.3.1 P2DR安全模型 13

1.3.2 PDRR安全模型 17

1.4风险管理 19

1.4.1风险管理的基本概念 19

1.4.2风险管理的生命周期 19

1.4.3风险管理系统 22

1.5安全体系结构 24

1.5.1安全策略的概念 24

1.5.2安全策略的组成 26

1.5.3安全体系结构 27

习题一 33

第二章 计算机系统的物理安全 35

2.1 环境安全 35

2.2设备安全 37

2.2.1设备安全的保护内容 37

2.2.2TEMPEST技术 38

2.2.3电子战系统 40

2.3媒体安全 41

习题二 42

第三章计算机系统的可靠性 43

3.1什么是计算机系统的 43

可靠性 43

3.2容错系统的概念 44

3.3硬件冗余 46

3.4软件冗余 50

3.5磁盘阵列存储器的编码 52

容错方案 52

习题三 58

第四章密码学基础 59

4.1密码学概述 59

4.1.1加密和解密 59

算法 62

4.1.2对称算法和公开密钥 62

4.1.3随机序列与随机数 64

4.1.4密码分析 65

4.1.5密码协议 67

4.2传统密码学 69

4.2.1置换密码 69

4.2.2代换密码 69

4.2.3一次一密密码 71

4.3分组密码 72

4.3.1代换-置换网络 72

4.3.2数据加密标准DEs 73

4.3.3 高级加密标准AES 81

4.3.4工作模式 88

4.4.1单向陷门函数 90

4.4公钥密码 90

4.4.2 RSA算法 92

4.5密钥管理 95

习题四 99

第五章消息认证与数字签名 101

5.1消息认证 101

5.1.1消息认证方案 101

5.1.2散列函数 103

5.1.3 MD5算法 106

5.2数字签名 109

5.3应用:数字水印 112

习题五 117

第六章 公开密钥基础设施PKI 118

6.1需要解决的问题 118

6.2.1 直接信任与第三方 119

信任 119

6.2信任模式与PKI体系 119

结构 119

6.2.2 PKI的体系结构 121

6.2.3 CTCA的体系结构 123

6.3证书 125

6.3.1证书的概念 125

6.3.2证书格式 126

6.3.3证书认证系统 128

习题六 133

第七章身份认证 134

7.1认证的基本原理 134

7.1.1身份认证概述 134

7.1.3智能卡 136

7.1.2口令机制 136

7.1.4生物特征认证 139

7.2认证协议 143

7.2.1基于口令的认证 143

7.2.2基于对称密码的认证 147

7.2.3基于公钥密码的认证 149

7.2.4零知识身份认证 152

7.3典型的认证应用 155

7.3.1 Kerberos认证 155

7.3.2 X.509认证 161

习题七 162

第八章访问控制 164

8.1访问控制的概念 164

8.1.1什么是访问控制 164

8.2.1什么是自主访问控制 166

8.1.2访问控制的基本原则 166

8.2自主访问控制(DAC) 166

8.2.2基于行的自主访问 167

控制 167

8.2.3基于列的自主访问 168

控制 168

8.3强制访问控制(MAC) 169

8.4基于角色的访问控制(RBAC) 171

8.4.1 RBAC的基本思想 171

8.4.2 RBAC描述复杂的 173

安全策略 173

8.4.3 RBAC系统结构 175

习题八 176

9.1防火墙概述 177

第九章防火墙 177

9.2网络政策 179

9.2.1服务访问政策 179

9.2.2防火墙设计政策 179

9.3防火墙体系结构 180

9.3.1双重宿主主机体系 180

结构 180

9.3.2屏蔽主机体系结构 180

9.3.3屏蔽子网体系结构 182

9.4包过滤技术 184

9.5代理服务技术 188

9.5.1代理服务概述 188

代理 191

9.5.2应用层网关及HTTP 191

9.5.3电路层网关及SOCKS 192

代理 192

习题九 195

第十章攻击与应急响应 197

10.1攻击概述 197

10.1.1攻击的一些基本 197

概念 197

10.1.2系统的漏洞 198

10.1.3远程攻击的步骤 201

10.2缓冲溢出攻击 204

10.2.1缓冲溢出的概念 204

10.2.2缓冲溢出攻击的 205

原理 205

方法 207

10.2.3缓冲区溢出的保护 207

10.3扫描器 208

10.3.1什么是扫描器 208

10.3.2常用的端口扫描 211

技术 211

10.4特洛伊木马 213

10.4.1特洛伊木马的概念 213

10.4.2木马的工作原理 214

10.4.3木马的防范 218

10.5网络监听 219

10.5.1嗅探器(Sniffer)工作原理 219

10.5.2防止Sniffer 221

10.5.3检测网络监听的 222

方法 222

攻击 223

10.6拒绝服务攻击 223

10.6.1 什么是拒绝服务的 223

10.6.2针对网络的拒绝服 225

务攻击 225

10.6.3 DDos攻击的原理 228

10.7 IP欺骗 230

10.7.1 IP欺骗原理 230

10.7.2 IP欺骗步骤 232

10.7.3 IP欺骗的防止 234

10.8病毒 235

10.8.1病毒的定义 235

10.8.2病毒的特征与种类 236

10.8.3病毒的防治与检测 238

10.8.4网络病毒 240

10.9.1 网络安全事件 242

10.9网络应急响应 242

10.9.2应急准备及处理 243

10.9.3计算机安全应急响 245

应组 245

10.9.4 CERT/CC的组织架构 246

与运行机制 246

10.9.5建立统一的信息网络安全保障体系 247

习题十 248

第十一章入侵检测 250

11.1什么是入侵检测 250

11.1.1入侵检测的概念 250

11.1.2入侵检测系统的分类 253

11.1.3入侵检测的过程 254

11.2.1技术分类 257

11.2入侵检测技术分析 257

11.2.2常用检测方法 260

11.2.3入侵检测技术发展 262

方向 262

11.3入侵检测系统 265

11.3.1基于网络的入侵检 265

测系统 265

11.3.2基于主机的入侵检测系统 267

11.3.3混合入侵检测系统 270

11.3.4文件完整性检查系统 270

11.3.5入侵检测系统的评估 271

11.4 IDS的标准化 272

11.4.1入侵检测工作组 272

(IDWG) 272

(CIDF) 273

11.4.2通用入侵检测框架 273

习题十一 275

第十二章IP安全 276

12.1概述 276

12.1.1结构 276

12.1.2传送模式与通道模式 278

12.1.3安全关联SA 278

12.1.4 IPSec安全策略 280

12.2封装安全载荷(ESP) 282

12.2.1封装安全载荷包格式 282

12.2.2封装安全协议处理 283

12.3验证头(AH) 285

12.3.1验证头的包格式 285

12.3.2验证头协议处理 286

12.4 INTERNET密钥交换 288

习题十二 292

第十三章 安全套接层(SSL)协议 293

13.1 SSL协议的概述 293

13.2 SSL记录协议 296

13.3 SSL握手协议 297

习题十三 299

参考实验 300

实验一使用网络监听工具 300

实验二实现加解密程序 301

实验三实现基于挑战-响应 301

的身份认证 301

实验四使用防火墙 301

实验五剖析特洛伊木马 305

实验六 使用PGP实现电子邮件安全 305

参考文献 307

返回顶部