《计算机系统安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:刘文林,李梅,吴誉兰编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2009
  • ISBN:9787563521135
  • 页数:271 页
图书介绍:随着网络的普及,上网的人越来越多,人们在网络上“冲浪”的时间也越来越长。对于经常上网的人,没中过招基本上是不可能的。有的人的电脑被恶意软件破坏以至于无法正常使用,甚至开不了机;有的人的QQ账号或者网游、支付卡账号被盗;等等。

第1章 概述 1

1.1什么是计算机安全 1

1.2计算机安全的重要性 3

1.3为什么会有计算机安全问题 4

1.4安全对策 8

1.5制定安全对策的一般原则 9

1.6本书讨论的重点 10

1.6.1服务器和工作站 11

1.6.2UNIX操作系统 11

1.6.3Windows操作系统 15

1.6.4两种操作系统安全特性的比较 18

1.6.5本书讨论的平台 18

1.7黑客 19

1.8计算机安全立法 20

1.9计算机系统安全级别 21

1.10计算机安全的发展方向 22

第2章 密码技术 24

2.1概述 24

2.2传统加密方法 26

2.2.1替代密码 26

2.2.2换位密码 27

2.3计算机加密方法 28

2.4对称加密算法 30

2.4.1DES加密算法 30

2.4.2其他对称加密算法 32

2.5流加密算法 32

2.6公开密钥加密算法 34

2.6.1什么是公开密钥加密算法 34

2.6.2RSA公开密钥加密算法 36

2.6.3其他公开密钥加密算法 37

2.7保护数据完整性 37

2.7.1什么是数据完整性 37

2.7.2通过加密保护数据完整性 37

2.7.3通过消息摘要保护数据完整性 39

2.8数字签名 40

2.8.1什么是数字签名 40

2.8.2RSA算法用于数字签名 41

2.8.3结合消息摘要的数字签名 42

2.8.4重放攻击 43

2.8.5数字签名的应用 43

2.9身份鉴别 43

2.9.1中间人攻击 43

2.9.2防止中间人攻击 44

2.9.3什么是身份鉴别 45

2.9.4电子证书 45

2.9.5公开密钥基础设施 47

2.9.6Kerberos认证协议 49

2.10通信安全 51

2.10.1通信安全的层次 51

2.10.2SSL 51

第3章 操作系统安全机制(上) 54

3.1进程地址空间保护 54

3.1.1什么是进程地址空间保护 54

3.1.2电子篱笆 55

3.1.3边界限制 56

3.1.4内存的访问属性 58

3.1.5段式保护 58

3.1.6页式保护 60

3.1.7虚拟内存 61

3.1.8段页式保护 63

3.2隔离 64

3.3用户态和核心态 66

3.4动态链接库 67

3.4.1什么是动态链接库 67

3.4.2动态链接库的安全问题 69

3.5线程 70

3.6进程虚拟地址空间的分配 71

3.7进程管理 72

3.8一些特殊的进程 73

3.9设备驱动 75

3.10Windows服务 78

3.11注册表 80

3.11.1注册表的管理 80

3.11.2注册表脚本文件 85

第4章 操作系统安全机制(下) 87

4.1访问控制概述 87

4.2账号 88

4.2.1用户身份验证 88

4.2.2用户组 88

4.2.3账号管理 89

4.2.4一些内置账号/账号组 91

4.2.5安全标识符 92

4.2.6访问令牌 93

4.2.7服务账号 93

4.2.8远程登录和匿名账号 95

4.2.9线程的启动账号 96

4.2.10切换登录账号 96

4.3口令安全 98

4.3.1口令的存放 98

4.3.2针对口令的攻击和防范措施 99

4.3.3口令的管理 100

4.4文件访问控制 101

4.4.1访问控制列表 101

4.4.2文件/文件夹访问权限 102

4.4.3授权机制 103

4.4.4权限继承 104

4.4.5设置文件/文件夹访问权限 105

4.4.6文件/文件夹访问审核 109

4.4.7文件/文件夹权限分配的原则 110

4.5文件内容的保护 111

4.6一般对象的访问控制 112

4.7组策略编辑器 113

4.7.1什么是组策略编辑器 113

4.7.2账户策略 115

4.7.3审核策略 115

4.7.4用户权利指派 116

4.7.5安全选项 117

4.7.6定制任务栏、开始菜单和桌面 117

4.7.7解除对注册表编辑器的禁用 118

第5章 黑客攻防 119

5.1黑客攻击的分类 119

5.2针对账号的攻击 120

5.3权限提升和进程劫持 123

5.3.1提升权限的手段 123

5.3.2劫持进程/线程 126

5.3.3脚本注入 127

5.3.4缓存区溢出 128

5.3.5程序逻辑错误 131

5.3.6DLL注入 131

5.3.7线程注入 132

5.4黑客攻击的一般步骤 132

5.4.1锁定攻击目标 133

5.4.2攻入目标计算机 134

5.4.3进行破坏 135

5.4.4设置后门 135

5.4.5清理攻击痕迹 135

5.5扫描软件 136

5.5.1扫描软件的作用 136

5.5.2端口扫描 136

5.5.3使用扫描软件的注意事项 138

5.6防范黑客攻击的策略 138

5.7被动攻击 140

5.7.1什么是被动攻击 140

5.7.2防范被动攻击的措施 141

5.8针对网络的攻击 142

5.8.1各种针对网络的攻击 142

5.8.2防范策略 145

5.9隐匿IP地址 145

5.10拒绝服务攻击 146

5.10.1什么是拒绝服务攻击 146

5.10.2SYN Flood攻击 148

5.10.3分布式拒绝服务攻击 149

5.10.4防范DoS攻击的策略 150

5.11黑客攻击的自动化 150

第6章 恶意软件 151

6.1病毒 151

6.1.1什么是病毒 151

6.1.2病毒的分类 153

6.1.3病毒的自动执行 153

6.1.4如何发现病毒 154

6.1.5如何杀毒 155

6.1.6如何防范病毒 155

6.2蠕虫 155

6.2.1什么是蠕虫 155

6.2.2蠕虫传播的途径 156

6.2.3防范蠕虫的策略 156

6.2.4网络病毒 156

6.3木马 157

6.3.1什么是木马 157

6.3.2木马的传播途径 158

6.3.3黑客联系木马的途径 158

6.3.4木马的检测 159

6.3.5防范木马的策略 161

6.4脚本型病毒 161

6.4.1脚本型病毒流行的原因 161

6.4.2Word宏病毒 161

6.5流氓软件 162

6.5.1什么是流氓软件 162

6.5.2流氓软件的危害 162

6.5.3反卸载技术 163

6.5.4隐藏技术 164

6.5.5反清除技术 167

6.5.6自动执行 170

6.5.7对付流氓软件的策略 173

6.6恶意软件的发展趋势 173

6.7“尼姆达”病毒 174

6.7.1“尼姆达”病毒简介 174

6.7.2“尼姆达”病毒传播途径和原理 174

6.7.3“尼姆达”病毒驻留系统的方式 176

6.7.4“尼姆达”病毒留下的后门 177

6.7.5防范“尼姆达”病毒的策略 177

6.8手工清除恶意软件 177

6.8.1手工清除恶意软件的一般步骤 177

6.8.2突破恶意软件对安全工具的限制 178

6.8.3排查可疑进程/线程 180

6.8.4终止恶意软件的进程/线程 184

6.8.5清除恶意软件的文件 184

6.8.6清除恶意软件留下的“垃圾” 185

6.8.7修复系统 185

第7章 客户端软件的安全 186

7.1安全登录 186

7.2浏览器的安全使用 187

7.2.1移动代码 187

7.2.2自动下载并执行程序 188

7.2.3IE的一些安全设置 189

7.2.4插件管理 191

7.2.5浏览器的修复 193

7.2.6安全使用浏览器的策略 193

7.3安全使用电子邮件客户端程序 194

7.3.1传统电子邮件的缺点 194

7.3.2HTML格式的电子邮件 194

7.3.3电子邮件病毒 195

7.3.4针对邮件的攻击 195

7.3.5OutlookExpress的安全设置 196

7.3.6安全的邮件传输 197

7.3.7使用邮件规则 198

7.3.8使用电子邮件的安全策略 199

7.4其他客户端软件的安全使用 200

7.4.1各类下载软件 200

7.4.2聊天软件 200

7.4.3网络游戏软件 201

第8章 服务器软件的安全 202

8.1概述 202

8.2Telnet服务 203

8.2.1什么是Telnet服务 203

8.2.2Telenet远程管理服务的安全问题 205

8.2.3保护Telnet远程管理服务的安全 205

8.2.4远程shell 206

8.3远程桌面服务 207

8.4网上邻居服务 208

8.4.1什么是网上邻居服务 208

8.4.2设置共享文件夹的访问权限 209

8.4.3停止网上邻居服务 210

8.4.4管理共享文件夹 211

8.5IIS Web Server 211

8.5.1通过Web Server远程执行程序 211

8.5.2Web根目录 213

8.5.3Web文件/文件夹的安全设置 214

8.5.4IIS Web Server的安全设置 215

8.5.5IIS Web Server安全问题 220

8.6针对Web应用的攻击 221

8.6.1Web脚本注入攻击 222

8.6.2跨站脚本攻击 223

8.6.3HTTP响应分裂攻击 224

8.6.4SQL注入攻击 228

8.6.5输入检查 234

8.6.6安全对策 235

8.7IIS FTP Server 235

8.8IIS SMTP Server 236

8.9Microsoft SQL Server 239

8.10安全配置向导 240

第9章 防火墙和入侵检测设备 242

9.1什么是防火墙 242

9.1.1定义 242

9.1.2过滤条件 242

9.1.3动作 243

9.1.4过滤规则 243

9.1.5访问控制列表 244

9.1.6防火墙的形态 244

9.1.7应用ACL 245

9.1.8规则的顺序 246

9.1.9默认过滤规则 246

9.1.10邮件过滤和URL过滤 247

9.2防火墙的作用 247

9.3单机防火墙 248

9.4Windows XP防火墙的设置 248

9.4.1Windows XP防火墙的特点 248

9.4.2启用防火墙 249

9.4.3开放服务器端口 250

9.4.4高级设置 253

9.4.5Windows XP防火墙的作用 254

9.5入侵检测设备 254

9.5.1什么是入侵检测设备 254

9.5.2入侵检测系统的组成 255

9.5.3入侵检测系统的用处 257

9.5.4入侵检测系统的发展趋势 257

第10章 系统备份和恢复 258

10.1系统备份 258

10.1.1概述 258

10.1.2Windows备份程序 259

10.1.3备份媒体的选择 260

10.2系统还原 260

10.3系统修复 260

10.3.1概述 260

10.3.2重要的系统文件损坏 260

10.3.3安装了不恰当的驱动程序 261

10.3.4安装了不恰当的应用软件 262

10.3.5注册表损坏 262

10.3.6系统启动文件损坏 264

10.4重新安装Windows 265

10.5Windows系统还原 266

10.5.1概述 266

10.5.2使用方法 267

10.5.3注意事项 268

10.6Ghost 269

参考文献 271