注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機系統(tǒng)安全原理與技術(第4版)

計算機系統(tǒng)安全原理與技術(第4版)

計算機系統(tǒng)安全原理與技術(第4版)

定 價:¥79.00

作 者: 陳波,于泠 著
出版社: 機械工業(yè)出版社
叢編項: 高等教育網絡空間安全規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111646181 出版時間: 2020-03-01 包裝: 平裝
開本: 16開 頁數(shù): 396 字數(shù):  

內容簡介

  《計算機系統(tǒng)安全原理與技術(第4版)》全面介紹了計算機系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機制,包括密碼學基礎、物理安全、操作系統(tǒng)安全、網絡安全、數(shù)據庫安全、應用系統(tǒng)安全、應急響應與災備恢復、計算機系統(tǒng)安全風險評估、計算機系統(tǒng)安全管理等內容。《計算機系統(tǒng)安全原理與技術(第4版)》通過30多個案例引入問題,通過數(shù)十個舉例幫助讀者理解并掌握相關安全原理,還通過17個應用實例進行實踐指導。每一章給出了大量的拓展知識或二維碼鏈接以及拓展閱讀參考文獻。每一章都附有思考與實踐題,總計300多題,題型豐富,包括簡答題、知識拓展題、操作實驗題、編程實驗題、綜合設計題和材料分析題等。從正文內容的精心裁剪和組織,到課后思考與實踐題的精心設計和安排,為有高階性、創(chuàng)新性和挑戰(zhàn)度的教學提供幫助,也有助于讀者進行深度學習和應用?!队嬎銠C系統(tǒng)安全原理與技術(第4版)》可以作為網絡空間安全專業(yè)、計算機科學與技術專業(yè)、軟件工程專業(yè)、信息管理與信息系統(tǒng)專業(yè)或相近專業(yè)的教材,也可作為信息安全工程師、國家注冊信息安全專業(yè)人員以及相關領域的科技人員與管理人員的參考書。

作者簡介

暫缺《計算機系統(tǒng)安全原理與技術(第4版)》作者簡介

圖書目錄

第1章 計算機系統(tǒng)安全概論
1.1 計算機系統(tǒng)安全相關概念
1.1.1 計算機系統(tǒng)與網絡空間
1.1.2 計算機系統(tǒng)安全與網絡空間安全
1.2 計算機系統(tǒng)安全問題的產生
1.2.1 安全威脅
1.2.2 安全脆弱點
1.3 計算機系統(tǒng)安全防護
1.3.1 計算機系統(tǒng)安全防護基本原則
1.3.2 計算機系統(tǒng)安全防護體系及防護戰(zhàn)略
1.4 計算機系統(tǒng)安全研究的內容
1.5 思考與實踐
1.6 學習目標檢驗
第2章 密碼學基礎
2.1 密碼學基本概念
2.1.1 密碼學基本內容
2.1.2 密碼體制的基本組成及分類
2.1.3 密碼體制的安全性
2.2 對稱密碼算法
2.2.1 對稱密碼算法的特點和分類
2.2.2 高級加密標準(AES)
2.3 公鑰密碼算法
2.3.1 對稱密碼體制的缺陷與公鑰密碼體制的產生
2.3.2 常用公鑰密碼算法
2.4 密鑰管理
2.4.1 密鑰管理的概念
2.4.2 公鑰的管理
2.5 哈希函數(shù)
2.5.1 哈希函數(shù)的概念、特性及應用
2.5.2 常用哈希函數(shù)
2.6 數(shù)字簽名和消息認證
2.6.1 數(shù)字簽名的概念、特性、實現(xiàn)及應用
2.6.2 數(shù)字簽名算法
2.6.3 消息認證
2.7 密碼算法的選擇與實現(xiàn)
2.7.1 密碼算法應用中的問題
2.7.2 我國商用密碼算法
2.7.3 常用密碼函數(shù)庫
應用實例:無線網絡中的密碼應用
2.8 信息隱藏
2.8.1 信息隱藏模型
2.8.2 信息隱藏方法
應用實例:利用LSB算法在圖像中隱藏信息
2.9 密碼學研究與應用新進展
2.9.1 量子計算機與抗量子計算密碼
2.9.2 云計算與同態(tài)密碼
2.9.3 數(shù)據安全與區(qū)塊鏈
2.1 0思考與實踐
2.1 1學習目標檢驗
第3章 物理安全
3.1 計算機信息系統(tǒng)物理安全問題
3.1.1 環(huán)境事故造成的設備故障或損毀
3.1.2 設備普遍缺乏硬件級安全防護
3.1.3 硬件中的惡意代碼
3.1.4 旁路攻擊
3.1.5 設備在線面臨的威脅
3.2 物理安全防護
3.2.1 數(shù)據中心物理安全防護
3.2.2 PC物理安全防護
應用實例:TPM在PC中的應用
3.2.3 移動存儲介質安全防護
應用實例:移動存儲介質常用安全防護措施
3.3 思考與實踐
3.4 學習目標檢驗
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)安全問題
4.2 操作系統(tǒng)安全與安全操作系統(tǒng)概述
4.2.1 操作系統(tǒng)安全概述
4.2.2 安全操作系統(tǒng)概述
4.3 身份認證
4.3.1 身份憑證信息
應用實例:基于口令的身份認證安全性分析及安全性增強
4.3.2 身份認證機制
應用實例:一次性口令的應用
4.4 訪問控制
4.4.1 訪問控制基本概念
4.4.2 訪問控制模型
4.5 Windows系統(tǒng)安全
4.5.1 Windows安全子系統(tǒng)
4.5.2 Windows系統(tǒng)登錄認證
4.5.3 Windows系統(tǒng)訪問控制
4.5.4 其他Windows系統(tǒng)安全機制
4.6 Linux系統(tǒng)安全
4.6.1 Linux系統(tǒng)登錄認證
4.6.2 Linux系統(tǒng)訪問控制
4.6.3 其他Linux系統(tǒng)安全機制
4.6.4 安全增強Linux
4.7 思考與實踐
4.8 學習目標檢驗
第5章 網絡安全
5.1 網絡安全問題
5.1.1 網絡攻擊
5.1.2 TCP/IPv4的安全問題
5.2 網絡安全設備
5.2.1 防火墻
應用實例:Forefront TMG防火墻部署
5.2.2 入侵檢測系統(tǒng)
應用實例:一個簡單的異常檢測模型
5.2.3 其他網絡安全設備
5.3 網絡架構安全
5.3.1 網絡架構安全的含義
5.3.2 網絡架構安全設計
應用實例:靜態(tài)NAT和動態(tài)NAT應用
5.4 網絡安全協(xié)議
5.4.1 應用層安全協(xié)議
5.4.2 傳輸層安全協(xié)議
應用實例:HTTPS協(xié)議應用
5.4.3 網絡層安全協(xié)議(IPSec)
應用實例:IPSec的應用
5.5 公鑰基礎設施和權限管理基礎設施
5.5.1 公鑰基礎設施(PKI)
應用實例:PKI在Web安全交易中的應用
5.5.2 權限管理基礎設施(PMI)
5.6 IPv6新一代網絡安全機制
5.6.1 基于IPv6新特性的安全保護
5.6.2 IPv6對現(xiàn)行網絡安全體系的新挑戰(zhàn)
5.7 思考與實踐
5.8 學習目標檢驗
第6章 數(shù)據庫安全
6.1 數(shù)據庫安全問題
6.2 數(shù)據庫安全控制
6.2.1 數(shù)據庫的安全需求和安全策略
6.2.2 數(shù)據庫的訪問控制
6.2.3 數(shù)據庫的完整性控制
6.2.4 數(shù)據庫的可用性保護
6.2.5 數(shù)據庫的可控性實現(xiàn)
6.2.6 數(shù)據庫的隱私性保護
應用實例:4種隱私保護技術應用分析
6.3 云計算時代數(shù)據庫安全控制的挑戰(zhàn)
6.4 思考與練習
6.5 學習目標檢驗
第7章 應用系統(tǒng)安全
7.1 應用系統(tǒng)安全問題
7.1.1 軟件漏洞
7.1.2 惡意代碼
7.1.3 軟件侵權
7.2 安全軟件工程
7.2.1 軟件安全開發(fā)模型
7.2.2 微軟的軟件安全開發(fā)生命周期模型
應用實例:Web應用漏洞消減模型設計
7.3 軟件可信驗證
7.3.1 軟件可信驗證模型
7.3.2 特征可信驗證
7.3.3 身份(來源)可信驗證
7.3.4 能力(行為)可信驗證
7.3.5 運行環(huán)境可信驗證
7.4 軟件知識產權技術保護
7.4.1 軟件版權的技術保護目標及基本原則
7.4.2 軟件版權保護的基本技術
7.4.3 云環(huán)境下軟件的版權保護
7.5 思考與實踐
7.6 學習目標檢驗
第8章 應急響應與災備恢復
8.1 應急響應和災備恢復的重要性
8.2 應急響應
8.2.1 應急響應的概念
8.2.2 應急響應的過程
8.2.3 應急響應的關鍵技術
應用實例:安全應急響應預案制訂
8.3 容災備份和恢復
8.3.1 容災備份與恢復的概念
8.3.2 容災備份與恢復關鍵技術
應用實例:網站備份與恢復系統(tǒng)
8.4 思考與實踐
8.5 學習目標檢驗
第9章 計算機系統(tǒng)安全風險評估
9.1 安全風險評估概述
9.1.1 風險和風險評估的重要性
9.1.2 安全風險評估的概念
9.1.3 安全風險評估的分類
9.1.4 安全風險評估的基本方法
9.1.5 安全風險評估的工具
9.2 安全風險評估的實施
9.2.1 風險評估實施的基本原則
9.2.2 風險評估過程
應用實例:一個信息系統(tǒng)安全風險評估實例
9.3 思考與實踐
9.4 學習目標檢驗
第10章 計算機系統(tǒng)安全管理
10.1 計算機系統(tǒng)安全管理概述
10.1.1 安全管理的重要性
10.1.2 安全管理的概念
10.1.3 安全管理的模式
10.2 安全管理與標準
10.2.1 信息安全標準概述
10.2.2 國際主要標準
10.2.3 我國主要標準
10.2.4 我國網絡安全等級保護制度
10.3 安全管理與立法
10.3.1 我國信息安全相關法律法規(guī)概述
10.3.2 我國有關惡意代碼的法律懲處
10.3.3 我國有關個人信息的法律保護和管理規(guī)范
10.3.4 我國有關軟件知識產權的法律保護
10.4 思考與實踐
10.5 學習目標檢驗
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號