图书介绍
计算机系统安全原理与技术 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 陈波,于泠,肖军模编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111258568
- 出版时间:2009
- 标注页数:387页
- 文件大小:51MB
- 文件页数:397页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机系统安全原理与技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机系统安全概论1
1.1 计算机信息系统安全问题1
1.1.1 计算机信息系统1
1.1.2 安全威胁2
1.1.3 脆弱点与安全控制3
1.1.4 计算机信息系统的安全需求4
1.2 信息安全概念的发展5
1.3 计算机系统安全研究的内容10
1.4 思考与练习11
第2章 密码学基础12
2.1 概述12
2.2 密码学基本概念13
2.2.1 现代密码系统的组成13
2.2.2 密码体制13
2.2.3 密码算法设计的两个重要原则15
2.2.4 密码分析学15
2.2.5 密码算法的安全性16
2.3 对称密码体制17
2.3.1 数据加密标准DES17
2.3.2 高级加密标准AES24
2.4 公钥密码体制30
2.4.1 传统密码体制的缺陷与公钥密码体制的产生30
2.4.2 公钥密码体制31
2.4.3 加密与签名的顺序问题32
2.4.4 基本数学概念33
2.4.5 RSA算法34
2.5 散列函数36
2.5.1 散列函数的概念36
2.5.2 SHA算法37
2.5.3 散列函数的应用40
2.6 数字签名40
2.6.1 数字签名的概念40
2.6.2 常用算法介绍41
2.7 信息隐藏与数字水印42
2.7.1 信息隐藏44
2.7.2 数字水印44
2.7.3 信息隐藏实例51
2.8 思考与练习52
第3章 计算机硬件与环境安全54
3.1 对计算机硬件的安全威胁54
3.1.1 计算机硬件安全缺陷54
3.1.2 环境对计算机的安全威胁55
3.2 计算机硬件安全技术56
3.2.1 PC物理防护57
3.2.2 基于硬件的访问控制技术58
3.2.3 可信计算与安全芯片59
3.2.4 硬件防电磁泄漏64
3.3 环境安全技术67
3.3.1 机房安全等级67
3.3.2 机房环境基本要求68
3.3.3 机房场地环境70
3.4 思考与练习70
第4章 操作系统安全72
4.1 操作系统的安全问题72
4.1.1 操作系统安全的重要性72
4.1.2 操作系统面临的安全威胁73
4.1.3 操作系统的安全性设计73
4.2 存储保护74
4.2.1 内存保护74
4.2.2 运行保护77
4.2.3 I/O保护79
4.3 用户认证79
4.3.1 口令认证79
4.3.2 一次性口令认证82
4.3.3 令牌或智能卡83
4.3.4 生物特征认证84
4.4 访问控制85
4.4.1 访问控制模型85
4.4.2 自主访问控制89
4.4.3 强制访问控制92
4.4.4 基于角色的访问控制95
4.4.5 新型访问控制99
4.5 Windows系统安全100
4.5.1 Windows系统安全模型100
4.5.2 Windows用户账户107
4.5.3 Windows登录验证114
4.5.4 Windows安全策略116
4.6 思考与练习122
第5章 网络安全124
5.1 网络安全威胁124
5.1.1 TCP/IP协议结构124
5.1.2 IPv4版本TCP/IP的安全问题125
5.1.3 网络攻击132
5.2 网络安全框架136
5.3 防火墙138
5.3.1 防火墙的概念138
5.3.2 防火墙技术140
5.3.3 防火墙体系结构146
5.3.4 防火墙的局限性和发展150
5.4 入侵检测152
5.4.1 入侵检测的概念及发展152
5.4.2 入侵检测通用模型及框架153
5.4.3 入侵检测系统分类154
5.4.4 入侵检测技术155
5.4.5 入侵检测体系结构158
5.4.6 入侵检测技术和产品的发展趋势159
5.4.7 入侵防御系统161
5.5 网络隔离164
5.5.1 网络隔离的概念164
5.5.2 网络隔离的技术和应用165
5.5.3 网络隔离的局限和发展171
5.6 公钥基础设施PKI171
5.6.1 PKI基本概念171
5.6.2 数字证书173
5.6.3 证书颁发机构CA176
5.6.4 证书管理中的关键过程178
5.6.5 PKI信任模型181
5.6.6 PMI基本概念186
5.7 网络安全协议190
5.7.1 应用层安全协议190
5.7.2 传输层安全协议SSL197
5.7.3 网络层安全协议IPsec202
5.8 IPv6新一代网络的安全机制209
5.8.1 IPv6的新特性209
5.8.2 IPv6安全机制对现行网络安全体系的新挑战211
5.9 思考与练习211
第6章 数据库安全215
6.1 数据库安全概述215
6.1.1 数据库概念215
6.1.2 数据库安全的重要性218
6.1.3 数据库面临的安全威胁218
6.1.4 数据库的安全需求221
6.1.5 数据库的安全策略223
6.2 数据库安全控制224
6.2.1 数据库的安全性224
6.2.2 数据库的完整性228
6.2.3 数据库的并发控制230
6.2.4 数据库的备份与恢复231
6.3 SQL Server数据库的安全机制234
6.3.1 SQL Server的安全体系结构234
6.3.2 SQL Server的安全管理235
6.3.3 SQL Server的安全策略238
6.4 思考与练习240
第7章 应用系统安全242
7.1 恶意程序242
7.1.1 计算机病毒243
7.1.2 蠕虫246
7.1.3 陷门248
7.1.4 特洛伊木马249
7.2 应用系统的编程安全255
7.2.1 缓冲区溢出256
7.2.2 格式化字符串漏洞261
7.2.3 安全编程266
7.3 Web安全270
7.3.1 Web安全概述270
7.3.2 客户端安全控制272
7.3.3 脚本程序安全控制274
7.3.4 服务器安全控制275
7.3.5 网络传输安全控制281
7.4 软件保护281
7.4.1 软件技术保护的基本原则281
7.4.2 密码保护技术282
7.4.3 电子注册保护技术282
7.4.4 结合硬件的保护技术283
7.4.5 基于数字签名的保护技术285
7.4.6 软件水印286
7.4.7 软件的反动态跟踪技术287
7.5 安全软件工程287
7.5.1 需求分析288
7.5.2 设计与验证289
7.5.3 编程控制291
7.5.4 测试控制292
7.5.5 运行维护管理294
7.5.6 行政管理控制295
7.6 思考与练习296
第8章 应急响应与灾难恢复299
8.1 应急响应与灾难恢复的重要性299
8.2 应急响应概述300
8.2.1 应急响应的概念300
8.2.2 应急响应组织300
8.2.3 应急响应体系研究301
8.3 容灾备份和恢复306
8.3.1 容灾备份与恢复的概念306
8.3.2 容灾备份的关键技术309
8.4 网站备份与恢复系统实例314
8.4.1 系统工作原理与总体结构314
8.4.2 系统主要功能315
8.4.3 系统采用的关键技术316
8.5 计算机取证317
8.5.1 计算机取证的概念317
8.5.2 计算机取证关键技术320
8.5.3 计算机取证软件322
8.5.4 计算机取证的发展趋势328
8.6 入侵追踪330
8.6.1 IP地址追踪330
8.6.2 攻击源追踪331
8.7 思考与练习333
第9章 计算机系统安全风险评估335
9.1 计算机系统安全风险评估的目的和意义335
9.2 安全风险评估途径336
9.3 安全风险评估基本方法337
9.4 安全风险评估工具340
9.5 安全风险评估的依据和过程342
9.5.1 风险评估的依据342
9.5.2 风险要素343
9.5.3 风险评估的过程344
9.6 信息系统安全风险评估实例353
9.7 思考与练习356
第10章 计算机系统安全管理357
10.1 计算机系统安全管理概述357
10.1.1 安全管理的重要性357
10.1.2 安全管理的目的和任务358
10.1.3 安全管理原则359
10.1.4 安全管理的程序和方法359
10.2 信息安全标准及实施360
10.2.1 国外主要的计算机系统安全评测准则361
10.2.2 我国计算机安全等级评测标准364
10.2.3 国外计算机信息安全管理标准364
10.2.4 我国信息安全管理标准367
10.2.5 计算机信息系统安全等级保护管理要求367
10.3 安全管理与立法369
10.3.1 我国信息安全相关法律法规介绍369
10.3.2 我国有关计算机软件知识产权的保护376
10.4 思考与练习383
参考文献384
热门推荐
- 3473523.html
- 700320.html
- 3043593.html
- 963290.html
- 669840.html
- 881244.html
- 2815165.html
- 2260835.html
- 587741.html
- 3342532.html
- http://www.ickdjs.cc/book_1691650.html
- http://www.ickdjs.cc/book_3665185.html
- http://www.ickdjs.cc/book_3081097.html
- http://www.ickdjs.cc/book_3456653.html
- http://www.ickdjs.cc/book_3114255.html
- http://www.ickdjs.cc/book_3252209.html
- http://www.ickdjs.cc/book_2879674.html
- http://www.ickdjs.cc/book_3407660.html
- http://www.ickdjs.cc/book_554957.html
- http://www.ickdjs.cc/book_3855162.html