购物车中还没有商品,赶紧选购吧!
计算机系统安全(第3版) 曹天杰 张立江 张爱娟 高等教育出版社
商品价格
降价通知
定价
手机购买
商品二维码
配送
北京市
服务
高教自营 发货并提供售后服务。
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:计算机系统安全(第3版)
ISBN:9787040391138
出版社:高等教育出版社
出版年月:2014-01
作者:曹天杰 张立江 张爱娟
定价:29.80
页码:304
装帧:平装
版次:3
字数:440
开本:16开
套装书:否

本版在第2版的基础上,增加了信息安全理论与实践的最新进展,进行了细致和严谨的修改,面向应用型本科层次的高校。全书分为14章,涵盖了密码学、网络安全和系统安全的主要内容。本书从三个层次介绍计算机系统安全的知识:第一层次是理论知识,这一层次主要包括信息安全的基本概念、密码学与安全协议的基本知识、网络攻防原理、访问控制模型等;第二层次是安全应用,包括攻防工具的使用、安全管理与配置;第三层次是安全编程,主要是利用编程技术开发攻防工具、实现安全的信息系统。

本书可作为计算机科学与技术、网络工程、软件工程等专业“计算机系统安全”、“网络安全”课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。

前辅文
第1章 计算机系统安全概述
  1.1 计算机系统的安全问题及基本概念
   1.1.1 世界范围内日益严重的信息安全问题
   1.1.2 计算机系统安全的概念
  1.2 安全威胁
   1.2.1 安全威胁的概念及其分类
   1.2.2 威胁的表现形式
  1.3 安全模型
   1.3.1 P2DR安全模型
   1.3.2 PDRR安全模型
   1.3.3 PPDRR安全模型
  1.4 风险管理
   1.4.1 风险管理的基本概念
   1.4.2 风险管理的生命周期
  1.5 安全体系结构
   1.5.1 安全策略的概念
   1.5.2 安全策略的组成
   1.5.3 安全体系结构
  习题一
第2章 计算机系统的物理安全
  2.1 物理安全概述
  2.2 环境安全
  2.3 设备安全
   2.3.1 设备安全的保护内容
   2.3.2 TEMPEST技术
   2.3.3 电子战系统
  2.4 介质安全
  习题二
第3章 计算机系统的可靠性
  3.1 计算机系统可靠性的概念
  3.2 容错系统的概念
   3.2.1 容错的概念
   3.2.2 容错系统的工作过程
  3.3 硬件冗余
  3.4 软件冗余
  3.5 磁盘阵列存储器的编码容错方案
  习题三
第4章 密码学基础
  4.1 密码学概述
   4.1.1 加密和解密
   4.1.2 对称算法和公开密钥算法
   4.1.3 随机序列与随机数
   4.1.4 密码分析
   4.1.5 密码协议
  4.2 传统密码学
   4.2.1 置换密码
   4.2.2 代换密码
   4.2.3 一次一密密码
  4.3 分组密码
   4.3.1 代换-置换网络
   4.3.2 数据加密标准DES
   4.3.3 高级加密标准AES
   4.3.4 工作模式
  4.4 公钥密码
   4.4.1 单向陷门函数
   4.4.2 RSA算法
  4.5 密钥管理
  习题四
第5章 消息认证与数字签名
  5.1 消息认证
   5.1.1 消息认证方案
   5.1.2 散列函数
  5.2 数字签名
   5.2.1 数字签名定义
   5.2.2 RSA签名
  习题五
第6章 公开密钥基础设施PKI
  6.1 需要解决的问题
  6.2 信任模式与PKI体系结构
   6.2.1 直接信任与第三方信任
   6.2.2 PKI的组成
   6.2.3 PKI的体系结构
  6.3 证书
   6.3.1 证书的概念
   6.3.2 X.509证书格式
   6.3.3 证书认证系统
  6.4 数字证书的使用
   6.4.1 X.509数字证书的使用
   6.4.2 PGP数字证书的使用
  6.5 权限管理基础设施PMI
  习题六
第7章 身份鉴别与认证
  7.1 身份鉴别与认证概述
  7.2 鉴别机制
   7.2.1 生物特征识别
   7.2.2 零知识身份鉴别
  7.3 认证机制
   7.3.1 基于对称密码的认证
   7.3.2 基于公钥密码的认证
   7.3.3 基于口令的认证
   7.3.4 基于图形口令的认证
   7.3.5 双因子认证
  7.4 典型的认证应用——Kerberos认证
  习题七
第8章 访问控制
  8.1 访问控制的基本概念
   8.1.1 策略与机制
   8.1.2 访问控制矩阵
   8.1.3 安全策略
  8.2 Bell-LaPadula模型
  8.3 Biba模型
  8.4 基于角色的访问控制
   8.4.1 RBAC的基本思想
   8.4.2 RBAC描述复杂的安全策略
   8.4.3 RBAC系统结构
  8.5 访问控制机制
   8.5.1 访问控制列表
   8.5.2 能力表
   8.5.3 锁与钥匙
   8.5.4 保护环
  习题八
第9章 防火墙
  9.1 防火墙概述
  9.2 网络策略
   9.2.1 服务访问策略
   9.2.2 防火墙设计策略
  9.3 防火墙体系结构
   9.3.1 屏蔽路由器结构
   9.3.2 双重宿主主机体系结构
   9.3.3 屏蔽主机体系结构
   9.3.4 屏蔽子网体系结构
  9.4 包过滤
  9.5 网络地址转换
   9.5.1 NAT的定义
   9.5.2 NAT的类型
   9.5.3 NAT技术的安全问题
  9.6 代理服务
   9.6.1 代理服务概述
   9.6.2 代理服务器的使用
  习题九
第10章 攻击与应急响应
  10.1 攻击概述
   10.1.1 攻击的一些基本概念
   10.1.2 系统的漏洞
   10.1.3 远程攻击的步骤
   10.1.4 渗透攻击与渗透测试
   10.1.5 操作系统自带的网络工具
  10.2 缓冲区溢出攻击
   10.2.1 缓冲区溢出概述
   10.2.2 缓冲区溢出攻击的原理
   10.2.3 缓冲区溢出的保护方法
  10.3 扫描器
   10.3.1 扫描器概念
   10.3.2 主机扫描
   10.3.3 端口扫描
   10.3.4 漏洞扫描
   10.3.5 端口扫描器例程
  10.4 恶意代码
   10.4.1 病毒
   10.4.2 蠕虫
   10.4.3 特洛伊木马
   10.4.4 网页挂马
   10.4.5 逻辑炸弹
   10.4.6 后门
   10.4.7 流氓软件
   10.4.8 手机病毒
   10.4.9 高级持续性威胁
  10.5 网络侦听
   10.5.1 嗅探器工作原理
   10.5.2 交换网嗅探
   10.5.3 防止嗅探
   10.5.4 嗅探例程
  10.6 拒绝服务攻击
   10.6.1 拒绝服务攻击的概念
   10.6.2 拒绝服务攻击的原理
   10.6.3 拒绝服务攻击方式
  10.7 SQL注入攻击
   10.7.1 SQL注入攻击概述
   10.7.2 SQL注入攻击步骤与类型
   10.7.3 SQL注入攻击的防范
  10.8 跨站脚本攻击
   10.8.1 跨站脚本攻击概述
   10.8.2 跨站脚本攻击的实现过程
   10.8.3 跨站脚本攻击的防范
  10.9 欺骗技术
   10.9.1 IP欺骗
   10.9.2 E-mail欺骗
   10.9.3 DNS欺骗
   10.9.4 网络钓鱼
   10.9.5 社交工程
   10.9.6 蜜罐技术
  10.10 网络应急响应
   10.10.1 网络安全事件
   10.10.2 应急准备及处理
   10.10.3 计算机安全应急响应组
   10.10.4 CERT/CC的组织架构与运行机制
   10.10.5 建立统一的信息网络安全保障体系
  习题十
第11章 入侵检测与防御
  11.1 入侵检测概述
   11.1.1 入侵检测的概念
   11.1.2 入侵检测系统的分类
   11.1.3 入侵检测的过程
  11.2 入侵检测技术分析
   11.2.1 技术分类
   11.2.2 常用检测方法
   11.2.3 入侵检测技术发展方向
  11.3 入侵检测系统
   11.3.1 基于网络的入侵检测系统
   11.3.2 基于主机的入侵检测系统
   11.3.3 混合入侵检测系统
   11.3.4 文件完整性检查系统
  11.4 入侵防御系统
   11.4.1 入侵防御系统概述
   11.4.2 入侵防御系统的分类
  习题十一
第12章 IP安全
  12.1 概述
   12.1.1 IPSec的结构
   12.1.2 传输模式与隧道模式
   12.1.3 安全关联SA
   12.1.4 IPSec安全策略
  12.2 封装安全载荷
   12.2.1 封装安全载荷包格式
   12.2.2 封装安全载荷协议处理
  12.3 认证头(AH)
   12.3.1 认证头的包格式
   12.3.2 认证头协议处理
  12.4 Internet密钥交换
  习题十二
第13章 TLS协议
  13.1 TLS协议概述
  13.2 TLS记录协议
  13.3 TLS握手协议
   13.3.1 握手流程
   13.3.2 基本消息描述
  习题十三
第14章 信息系统等级保护
  14.1 信息系统等级保护概述
  14.2 信息系统安全等级保护的等级划分准则
  14.3 信息系统安全保护基本要求
   14.3.1 安全技术要求
   14.3.2 安全管理要求
  14.4 信息系统安全等级保护实施指南
  习题十四
参考实验
  实验一 使用网络侦听工具
  实验二 实现加解密程序
  实验三 使用Windows防火墙
  实验四 剖析特洛伊木马
  实验五 使用PGP实现电子邮件安全
  实验六 基于认证的攻击
  实验七 使用渗透测试平台BackTrack5
参考文献

“十一五”国家规划教材

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加