注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機系統(tǒng)安全原理與技術(shù)(第3版)

計算機系統(tǒng)安全原理與技術(shù)(第3版)

計算機系統(tǒng)安全原理與技術(shù)(第3版)

定 價:¥49.00

作 者: 陳波 ,于泠 著
出版社: 機械工業(yè)出版社
叢編項: 高等院校信息安全專業(yè)規(guī)劃教材
標 簽: 工學 教材 研究生/本科/??平滩?/td>

ISBN: 9787111409670 出版時間: 2013-06-01 包裝: 平裝
開本: 16開 頁數(shù): 352 字數(shù):  

內(nèi)容簡介

  《高等院校信息安全專業(yè)規(guī)劃教材:計算機系統(tǒng)安全原理與技術(shù)(第3版)》全面介紹了計算機系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機制,包括計算機硬件與環(huán)境安全、操作系統(tǒng)安全、網(wǎng)絡(luò)安全、數(shù)據(jù)庫安全、應(yīng)用系統(tǒng)安全、應(yīng)急響應(yīng)與災(zāi)難恢復(fù)、計算機系統(tǒng)安全風險評估、計算機系統(tǒng)安全管理等內(nèi)容。《高等院校信息安全專業(yè)規(guī)劃教材:計算機系統(tǒng)安全原理與技術(shù)(第3版)》還對各種安全技術(shù)的實踐做了指導,幫助讀者理解并掌握相關(guān)安全原理,提高信息安全防護意識和安全防護能力。本書每章附有思考與練習題,題型豐富,還給出了大量的參考文獻以供讀者進一步閱讀。《高等院校信息安全專業(yè)規(guī)劃教材:計算機系統(tǒng)安全原理與技術(shù)(第3版)》可作為信息安全專業(yè)、計算機專業(yè)、信息工程專業(yè)或相近專業(yè)的本科生和研究生教材,也可供網(wǎng)絡(luò)信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員參考。

作者簡介

暫缺《計算機系統(tǒng)安全原理與技術(shù)(第3版)》作者簡介

圖書目錄

出版說明
前言
第1章 計算機系統(tǒng)安全概論
1.1 計算機系統(tǒng)安全相關(guān)概念及發(fā)展
1.1.1 計算機系統(tǒng)
1.1.2 計算機系統(tǒng)安全的屬性
1.1.3 安全概念的發(fā)展
1.2 計算機系統(tǒng)安全問題的產(chǎn)生
1.2.1 威脅
1.2.2 脆弱點
1.3 計算機系統(tǒng)安全防護的基本原則
1.4 計算機系統(tǒng)安全研究的內(nèi)容
1.5 思考與練習
第2章 密碼學基礎(chǔ)
2.1 概述
2.2 密碼學基本概念
2.2.1 現(xiàn)代密碼系統(tǒng)的組成
2.2.2 密碼體制
2.2.3 密碼算法設(shè)計的兩個重要原則
2.2.4 密碼分析學
2.2.5 密碼算法的安全性
2.3 對稱密碼體制
2.3.1 常見的對稱密碼算法
2.3.2 高級加密標準
2.4 公鑰密碼體制
2.4.1 對稱密碼體制的缺陷與公鑰密碼體制的產(chǎn)生
2.4.2 公鑰密碼體制內(nèi)容
2.4.3 加密與簽名的順序問題
2.4.4 基本數(shù)學概念
2.4.5 RSA算法
2.5 散列函數(shù)
2.5.1 散列函數(shù)的概念
2.5.2 SHA?1算法
2.5.3 散列函數(shù)的應(yīng)用
2.6 數(shù)字簽名
2.6.1 數(shù)字簽名的概念
2.6.2 DSA算法
2.7 信息隱藏與數(shù)字水印
2.7.1 信息隱藏
2.7.2 數(shù)字水印
2.7.3 信息隱藏實例
2.8 無線網(wǎng)絡(luò)中的密碼應(yīng)用
2.9 思考與練習
第3章 計算機硬件與環(huán)境安全
3.1 計算機硬件與環(huán)境安全問題
3.1.1 計算機硬件安全問題
3.1.2 計算機環(huán)境安全問題
3.2 計算機硬件安全技術(shù)
3.2.1 PC物理防護
3.2.2 基于硬件的訪問控制技術(shù)
3.2.3 可信計算與安全芯片
3.2.4 硬件防電磁泄漏
3.3 環(huán)境安全技術(shù)
3.3.1 機房安全等級
3.3.2 機房位置及設(shè)備布置要求
3.3.3 機房環(huán)境要求
3.4 思考與練習
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)安全問題
4.1.1 操作系統(tǒng)易用性與安全性的矛盾
4.1.2 操作系統(tǒng)面臨的安全問題
4.2 操作系統(tǒng)的安全性設(shè)計
4.3 存儲保護
4.3.1 內(nèi)存保護
4.3.2 運行保護
4.3.3 I/O保護
4.4 用戶認證
4.4.1 基于口令的認證
4.4.2 一次性口令認證
4.4.3 生物特征認證
4.5 訪問控制
4.5.1 訪問控制模型
4.5.2 自主訪問控制
4.5.3 強制訪問控制
4.5.4 基于角色的訪問控制
4.5.5 新型訪問控制
4.6 其他安全機制
4.6.1 最小權(quán)限管理
4.6.2 可信路徑
4.6.3 審計
4.7 Windows系統(tǒng)安全
4.7.1 Windows系統(tǒng)安全等級
4.7.2 Windows系統(tǒng)安全機制
4.7.3 Windows安全子系統(tǒng)的結(jié)構(gòu)
4.7.4 Windows安全子系統(tǒng)的組件
4.8 思考與練習
第5章 網(wǎng)絡(luò)安全
5.1 網(wǎng)絡(luò)安全問題
5.1.1 黑客與網(wǎng)絡(luò)攻擊
5.1.2 IPv4版本TCP/IP的安全問題
5.2 網(wǎng)絡(luò)攻擊防護
5.2.1 網(wǎng)絡(luò)攻擊的分層防護技術(shù)
5.2.2 網(wǎng)絡(luò)安全體系框架
5.3 防火墻
5.3.1 防火墻概念
5.3.2 防火墻技術(shù)
5.3.3 防火墻體系結(jié)構(gòu)
5.3.4 防火墻的局限性和發(fā)展
5.4 入侵檢測
5.4.1 入侵檢測概念
5.4.2 入侵檢測技術(shù)
5.4.3 入侵檢測體系結(jié)構(gòu)
5.4.4 入侵檢測的局限性和發(fā)展
5.5 網(wǎng)絡(luò)隔離
5.5.1 網(wǎng)絡(luò)隔離概念
5.5.2 網(wǎng)絡(luò)隔離技術(shù)和應(yīng)用
5.5.3 網(wǎng)絡(luò)隔離的局限性和發(fā)展
5.6 公鑰基礎(chǔ)設(shè)施和權(quán)限管理基礎(chǔ)設(shè)施
5.6.1 公鑰基礎(chǔ)設(shè)施
5.6.2 權(quán)限管理基礎(chǔ)設(shè)施
5.7 網(wǎng)絡(luò)安全協(xié)議
5.7.1 應(yīng)用層安全協(xié)議
5.7.2 傳輸層安全協(xié)議SSL
5.7.3 網(wǎng)絡(luò)層安全協(xié)議(IPSec)
5.8 IPv6新一代網(wǎng)絡(luò)的安全機制
5.8.1 IPv6的新特性
5.8.2 IPv6安全機制對現(xiàn)行網(wǎng)絡(luò)安全體系的新挑戰(zhàn)
5.9 思考與練習
第6章 數(shù)據(jù)庫安全
6.1 數(shù)據(jù)庫安全問題
6.2 數(shù)據(jù)庫安全控制
6.2.1 數(shù)據(jù)庫的安全需求和安全策略
6.2.2 數(shù)據(jù)庫的安全存取控制
6.2.3 數(shù)據(jù)庫的完整性控制
6.2.4 數(shù)據(jù)庫的備份與恢復(fù)
6.2.5 推理控制與隱通道分析
6.2.6 數(shù)據(jù)庫可生存性控制
6.2.7 數(shù)據(jù)庫隱私保護
6.3 數(shù)據(jù)庫安全研究的發(fā)展
6.4 思考與練習
第7章 應(yīng)用系統(tǒng)安全
7.1 應(yīng)用系統(tǒng)安全問題
7.1.1 惡意代碼
7.1.2 代碼安全漏洞
7.1.3 軟件侵權(quán)
7.2 軟件可信驗證
7.2.1 軟件可信驗證模型
7.2.2 軟件可信驗證關(guān)鍵技術(shù)
7.3 安全編程
7.3.1 CERT安全編碼建議
7.3.2 C語言的安全編程
7.3.3 Java語言的安全編程
7.4 軟件保護
7.4.1 軟件保護的原理及基本原則
7.4.2 軟件保護常用技術(shù)
7.4.3 軟件保護技術(shù)的發(fā)展
7.5 安全軟件工程
7.5.1 需求分析
7.5.2 設(shè)計與驗證
7.5.3 編程控制
7.5.4 測試控制
7.5.5 運行維護管理
7.5.6 行政管理控制
7.6 Web安全防護
7.6.1 Web安全問題
7.6.2 Web安全威脅建模
7.6.3 Web安全開發(fā)
7.6.4 Web安全檢測與維護
7.7 思考與練習
第8章 應(yīng)急響應(yīng)與災(zāi)難恢復(fù)
8.1 應(yīng)急響應(yīng)
8.1.1 應(yīng)急響應(yīng)的概念
8.1.2 應(yīng)急響應(yīng)組織
8.1.3 應(yīng)急響應(yīng)體系研究
8.2 容災(zāi)備份和恢復(fù)
8.2.1 容災(zāi)備份與恢復(fù)的概念
8.2.2 容災(zāi)備份與恢復(fù)的關(guān)鍵技術(shù)
8.3 網(wǎng)站備份與恢復(fù)系統(tǒng)實例
8.3.1 系統(tǒng)工作原理與總體結(jié)構(gòu)
8.3.2 系統(tǒng)采用的關(guān)鍵技術(shù)
8.4 計算機取證
8.4.1 計算機取證的概念
8.4.2 計算機取證技術(shù)及發(fā)展
8.5 入侵追蹤
8.5.1 IP地址追蹤
8.5.2 攻擊源追蹤
8.6 思考與練習
第9章 計算機系統(tǒng)安全風險評估
9.1 安全風險評估簡介
9.1.1 安全風險評估途徑
9.1.2 安全風險評估基本方法
9.1.3 安全風險評估工具
9.2 安全風險評估的實施
9.2.1 風險評估依據(jù)
9.2.2 風險要素
9.2.3 風險評估過程
9.3 信息系統(tǒng)安全風險評估
9.3.1 風險評估模型
9.3.2 風險評估實例
9.4 思考與練習
第10章 計算機系統(tǒng)安全管理
10.1 計算機系統(tǒng)安全管理簡介
10.1.1 安全管理的重要性
10.1.2 安全管理的目的和任務(wù)
10.1.3 安全管理原則
10.1.4 安全管理程序和方法
10.2 信息安全標準及實施
10.2.1 信息安全標準分類及體系結(jié)構(gòu)
10.2.2 國際主要標準
10.2.3 我國主要標準
10.2.4 我國計算機安全等級保護標準
10.3 安全管理與立法
10.3.1 我國信息安全相關(guān)法律法規(guī)介紹
10.3.2 我國有關(guān)計算機軟件知識產(chǎn)權(quán)的保護
10.4 思考與練習
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號