注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機系統(tǒng)安全原理與技術(shù)(第2版)

計算機系統(tǒng)安全原理與技術(shù)(第2版)

計算機系統(tǒng)安全原理與技術(shù)(第2版)

定 價:¥39.00

作 者: 陳波 等編著
出版社: 機械工業(yè)出版社
叢編項: 高等院校信息安全專業(yè)規(guī)劃教材
標 簽: 信息安全

ISBN: 9787111258568 出版時間: 2009-02-01 包裝: 平裝
開本: 16開 頁數(shù): 387 字數(shù):  

內(nèi)容簡介

  《計算機系統(tǒng)安全原理與技術(shù)》全面介紹了計算機系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機制,包括計算機硬件與環(huán)境安全、操作系統(tǒng)安全、計算機網(wǎng)絡(luò)安全、數(shù)據(jù)庫系統(tǒng)安全、應(yīng)用系統(tǒng)安全、應(yīng)急響應(yīng)與災(zāi)難恢復(fù)、計算機系統(tǒng)安全風(fēng)險評估、計算機安全等級評測與安全管理等內(nèi)容?!队嬎銠C系統(tǒng)安全原理與技術(shù)》還對各種安全技術(shù)的實踐作了指導(dǎo),幫助讀者理解并掌握相關(guān)安全原理,提高信息安全防護意識和安全防護能力?!队嬎銠C系統(tǒng)安全原理與技術(shù)》每章附有思考與練習(xí)題,還給出了大量的參考文獻以供進一步閱讀?!队嬎銠C系統(tǒng)安全原理與技術(shù)》可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機專業(yè)、信息工程專業(yè)或其他相關(guān)專業(yè)的本科生和研究生教材,也可以作為網(wǎng)絡(luò)信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員的參考書。

作者簡介

暫缺《計算機系統(tǒng)安全原理與技術(shù)(第2版)》作者簡介

圖書目錄

出版說明
前言
第1章 計算機系統(tǒng)安全概論
1.1 計算機信息系統(tǒng)安全問題
1.1.1 計算機信息系統(tǒng)
1.1.2 安全威脅
1.1.3 脆弱點與安全控制
1.1.4 計算機信息系統(tǒng)的安全需求
1.2 信息安全概念的發(fā)展
1.3 計算機系統(tǒng)安全研究的內(nèi)容
1.4 思考與練習(xí)
第2章 密碼學(xué)基礎(chǔ)
2.1 概述
2.2 密碼學(xué)基本概念
2.2.1 現(xiàn)代密碼系統(tǒng)的組成
2.2.2 密碼體制
2.2.3 密碼算法設(shè)計的兩個重要原則
2.2.4 密碼分析學(xué)
2.2.5 密碼算法的安全性
2.3 對稱密碼體制
2.3.1 數(shù)據(jù)加密標準DES
2.3.2 高級加密標準AES
2.4 公鑰密碼體制
2.4.1 傳統(tǒng)密碼體制的缺陷與公鑰密碼體制的產(chǎn)生
2.4.2 公鑰密碼體制
2.4.3 加密與簽名的順序問題
2.4.4 基本數(shù)學(xué)概念
2.4.5 RSA算法
2.5 散列函數(shù)
2.5.1 散列函數(shù)的概念
2.5.2 SHA算法
2.5.3 散列函數(shù)的應(yīng)用
2.6 數(shù)字簽名
2.6.1 數(shù)字簽名的概念
2.6.2 常用算法介紹
2.7 信息隱藏與數(shù)字水印
2.7.1 信息隱藏
2.7.2 數(shù)字水印
2.7.3 信息隱藏實例
2.8 思考與練習(xí)
第3章 計算機硬件與環(huán)境安全
3.1 對計算機硬件的安全威脅
3.1.1 計算機硬件安全缺陷
3.1.2 環(huán)境對計算機的安全威脅
3.2 計算機硬件安全技術(shù)
3.2.1 PC物理防護
3.2.2 基于硬件的訪問控制技術(shù)
3.2.3 可信計算與安全芯片
3.2.4 硬件防電磁泄漏
3.3 環(huán)境安全技術(shù)
3.3.1 機房安全等級
3.3.2 機房環(huán)境基本要求
3.3.3 機房場地環(huán)境
3.4 思考與練習(xí)
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)的安全問題
4.1.1 操作系統(tǒng)安全的重要性
4.1.2 操作系統(tǒng)面臨的安全威脅
4.1.3 操作系統(tǒng)的安全性設(shè)計
4.2 存儲保護
4.2.1 內(nèi)存保護
4.2.2 運行保護
4.2.3 I/O保護
4.3 用戶認證
4.3.1 口令認證
4.3.2 一次性口令認證
4.3.3 令牌或智能卡
4.3.4 生物特征認證
4.4 訪問控制
4.4.1 訪問控制模型
4.4.2 自主訪問控制
4.4.3 強制訪問控制
4.4.4 基于角色的訪問控制
4.4.5 新型訪問控制
4.5 Windows系統(tǒng)安全
4.5.1 Windows系統(tǒng)安全模型
4.5.2 Windows用戶賬戶
4.5.3 Windows登錄驗證
4.5.4 Windows安全策略
4.6 思考與練習(xí)
第5章 網(wǎng)絡(luò)安全
5.1 網(wǎng)絡(luò)安全威脅
5.1.1 TCP/IP協(xié)議結(jié)構(gòu)
5.1.2 iPv4版本TCP/IP的安全問題
5.1.3 網(wǎng)絡(luò)攻擊
5.2 網(wǎng)絡(luò)安全框架
5.3 防火墻
5.3.1 防火墻的概念
5.3.2 防火墻技術(shù)
5.3.3 防火墻體系結(jié)構(gòu)
5.3.4 防火墻的局限性和發(fā)展
5.4 入侵檢測
5.4.1 入侵檢測的概念及發(fā)展
5.4.2 入侵檢測通用模型及框架
5.4.3 入侵檢測系統(tǒng)分類
5.4.4 入侵檢測技術(shù)
5.4.5 入侵檢測體系結(jié)構(gòu)
5.4.6 入侵檢測技術(shù)和產(chǎn)品的發(fā)展趨勢
5.4.7 入侵防御系統(tǒng)
5.5 網(wǎng)絡(luò)隔離
5.5.1 網(wǎng)絡(luò)隔離的概念
5.5.2 網(wǎng)絡(luò)隔離的技術(shù)和應(yīng)用
5.5.3 網(wǎng)絡(luò)隔離的局限和發(fā)展
5.6 公鑰基礎(chǔ)設(shè)施PKI
5.6.1 PKI基本概念
5.6.2 數(shù)字證書
5.6.3 證書頒發(fā)機構(gòu)CA
5.6.4 證書管理中的關(guān)鍵過程
5.6.5 PKI信任模型
5.6.6 PMI基本概念
5.7 網(wǎng)絡(luò)安全協(xié)議
5.7.1 應(yīng)用層安全協(xié)議
5.7.2 傳輸層安全協(xié)議SSL
5.7.3 網(wǎng)絡(luò)層安全協(xié)議IPsec
5.8 IPv6新一代網(wǎng)絡(luò)的安全機制
5.8.1 IPv6的新特性
5.8.2 IPv6安全機制對現(xiàn)行網(wǎng)絡(luò)安全體系的新挑戰(zhàn)
5.9 思考與練習(xí)
第6章 數(shù)據(jù)庫安全
6.1 數(shù)據(jù)庫安全概述
6.1.1 數(shù)據(jù)庫概念
6.1.2 數(shù)據(jù)庫安全的重要性
6.1.3 數(shù)據(jù)庫面臨的安全威脅
6.1.4 數(shù)據(jù)庫的安全需求
6.1.5 數(shù)據(jù)庫的安全策略
6.2 數(shù)據(jù)庫安全控制
6.2.1 數(shù)據(jù)庫的安全性
6.2.2 數(shù)據(jù)庫的完整性
6.2.3 數(shù)據(jù)庫的并發(fā)控制
6.2.4 數(shù)據(jù)庫的備份與恢復(fù)
6.3 SQLServer數(shù)據(jù)庫的安全機制
6.3.1 SQLServer的安全體系結(jié)構(gòu)
6.3.2 SQLServer的安全管理
6.3.3 SQLServer的安全策略
6.4 思考與練習(xí)
第7章 應(yīng)用系統(tǒng)安全
7.1 惡意程序
7.1.1 計算機病毒
7.1.2 蠕蟲
7.1.3 陷門
7.1.4 特洛伊木馬
7.2 應(yīng)用系統(tǒng)的編程安全
7.2.1 緩沖區(qū)溢出
7.2.2 格式化字符串漏洞
7.2.3 安全編程
7.3 Web安全
7.3.1 Web安全概述
7.3.2 客戶端安全控制
7.3.3 腳本程序安全控制
7.3.4 服務(wù)器安全控制
7.3.5 網(wǎng)絡(luò)傳輸安全控制
7.4 軟件保護
7.4.1 軟件技術(shù)保護的基本原則
7.4.2 密碼保護技術(shù)
7.4.3 電子注冊保護技術(shù)
7.4.4 結(jié)合硬件的保護技術(shù)
7.4.5 基于數(shù)字簽名的保護技術(shù)
7.4.6 軟件水印
7.4.7 軟件的反動態(tài)跟蹤技術(shù)
7.5 安全軟件工程
7.5.1 需求分析
7.5.2 設(shè)計與驗證
7.5.3 編程控制
7.5.4 測試控制
7.5.5 運行維護管理
7.5.6 行政管理控制
7.6 思考與練習(xí)
第8章 應(yīng)急響應(yīng)與災(zāi)難恢復(fù)
8.1 應(yīng)急響應(yīng)與災(zāi)難恢復(fù)的重要性
8.2 應(yīng)急響應(yīng)概述
8.2.1 應(yīng)急響應(yīng)的概念
8.2.2 應(yīng)急響應(yīng)組織
8.2.3 應(yīng)急響應(yīng)體系研究
8.3 容災(zāi)備份和恢復(fù)
8.3.1 容災(zāi)備份與恢復(fù)的概念
8.3.2 容災(zāi)備份的關(guān)鍵技術(shù)
8.4 網(wǎng)站備份與恢復(fù)系統(tǒng)實例
8.4.1 系統(tǒng)工作原理與總體結(jié)構(gòu)
8.4.2 系統(tǒng)主要功能
8.4.3 系統(tǒng)采用的關(guān)鍵技術(shù)
8.5 計算機取證
8.5.1 計算機取證的概念
8.5.2 計算機取證關(guān)鍵技術(shù)
8.5.3 計算機取證軟件
8.5.4 計算機取證的發(fā)展趨勢
8.6 入侵追蹤
8.6.1 IP地址追蹤
8.6.2 攻擊源追蹤
8.7 思考與練習(xí)
第9章 計算機系統(tǒng)安全風(fēng)險評估
9.1 計算機系統(tǒng)安全風(fēng)險評估的目的和意義
9.2 安全風(fēng)險評估途徑
9.3 安全風(fēng)險評估基本方法
9.4 安全風(fēng)險評估工具
9.5 安全風(fēng)險評估的依據(jù)和過程
9.5.1 風(fēng)險評估的依據(jù)
9.5.2 風(fēng)險要素
9.5.3 風(fēng)險評估的過程
9.6 信息系統(tǒng)安全風(fēng)險評估實例
9.7 思考與練習(xí)
第10章 計算機系統(tǒng)安全管理
10.1 計算機系統(tǒng)安全管理概述
10.1.1 安全管理的重要性
10.1.2 安全管理的目的和任務(wù)
10.1.3 安全管理原則
10.1.4 安全管理的程序和方法
10.2 信息安全標準及實施
10.2.1 國外主要的計算機系統(tǒng)安全評測準則
10.2.2 我國計算機安全等級評測標準
10.2.3 國外計算機信息安全管理標準
10.2.4 我國信息安全管理標準
10.2.5 計算機信息系統(tǒng)安全等級保護管理要求
10.3 安全管理與立法
10.3.1 我國信息安全相關(guān)法律法規(guī)介紹
10.3.2 我國有關(guān)計算機軟件知識產(chǎn)權(quán)的保護
10.4 思考與練習(xí)
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號