注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)

計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)

計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)

定 價:¥49.00

作 者: 陳波 ,于泠 著
出版社: 機(jī)械工業(yè)出版社
叢編項: 高等院校信息安全專業(yè)規(guī)劃教材
標(biāo) 簽: 工學(xué) 教材 研究生/本科/??平滩?/td>

ISBN: 9787111409670 出版時間: 2013-06-01 包裝: 平裝
開本: 16開 頁數(shù): 352 字?jǐn)?shù):  

內(nèi)容簡介

  《高等院校信息安全專業(yè)規(guī)劃教材:計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)》全面介紹了計算機(jī)系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機(jī)制,包括計算機(jī)硬件與環(huán)境安全、操作系統(tǒng)安全、網(wǎng)絡(luò)安全、數(shù)據(jù)庫安全、應(yīng)用系統(tǒng)安全、應(yīng)急響應(yīng)與災(zāi)難恢復(fù)、計算機(jī)系統(tǒng)安全風(fēng)險評估、計算機(jī)系統(tǒng)安全管理等內(nèi)容?!陡叩仍盒P畔踩珜I(yè)規(guī)劃教材:計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)》還對各種安全技術(shù)的實踐做了指導(dǎo),幫助讀者理解并掌握相關(guān)安全原理,提高信息安全防護(hù)意識和安全防護(hù)能力。本書每章附有思考與練習(xí)題,題型豐富,還給出了大量的參考文獻(xiàn)以供讀者進(jìn)一步閱讀?!陡叩仍盒P畔踩珜I(yè)規(guī)劃教材:計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)》可作為信息安全專業(yè)、計算機(jī)專業(yè)、信息工程專業(yè)或相近專業(yè)的本科生和研究生教材,也可供網(wǎng)絡(luò)信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員參考。

作者簡介

暫缺《計算機(jī)系統(tǒng)安全原理與技術(shù)(第3版)》作者簡介

圖書目錄

出版說明
前言
第1章 計算機(jī)系統(tǒng)安全概論
1.1 計算機(jī)系統(tǒng)安全相關(guān)概念及發(fā)展
1.1.1 計算機(jī)系統(tǒng)
1.1.2 計算機(jī)系統(tǒng)安全的屬性
1.1.3 安全概念的發(fā)展
1.2 計算機(jī)系統(tǒng)安全問題的產(chǎn)生
1.2.1 威脅
1.2.2 脆弱點(diǎn)
1.3 計算機(jī)系統(tǒng)安全防護(hù)的基本原則
1.4 計算機(jī)系統(tǒng)安全研究的內(nèi)容
1.5 思考與練習(xí)
第2章 密碼學(xué)基礎(chǔ)
2.1 概述
2.2 密碼學(xué)基本概念
2.2.1 現(xiàn)代密碼系統(tǒng)的組成
2.2.2 密碼體制
2.2.3 密碼算法設(shè)計的兩個重要原則
2.2.4 密碼分析學(xué)
2.2.5 密碼算法的安全性
2.3 對稱密碼體制
2.3.1 常見的對稱密碼算法
2.3.2 高級加密標(biāo)準(zhǔn)
2.4 公鑰密碼體制
2.4.1 對稱密碼體制的缺陷與公鑰密碼體制的產(chǎn)生
2.4.2 公鑰密碼體制內(nèi)容
2.4.3 加密與簽名的順序問題
2.4.4 基本數(shù)學(xué)概念
2.4.5 RSA算法
2.5 散列函數(shù)
2.5.1 散列函數(shù)的概念
2.5.2 SHA?1算法
2.5.3 散列函數(shù)的應(yīng)用
2.6 數(shù)字簽名
2.6.1 數(shù)字簽名的概念
2.6.2 DSA算法
2.7 信息隱藏與數(shù)字水印
2.7.1 信息隱藏
2.7.2 數(shù)字水印
2.7.3 信息隱藏實例
2.8 無線網(wǎng)絡(luò)中的密碼應(yīng)用
2.9 思考與練習(xí)
第3章 計算機(jī)硬件與環(huán)境安全
3.1 計算機(jī)硬件與環(huán)境安全問題
3.1.1 計算機(jī)硬件安全問題
3.1.2 計算機(jī)環(huán)境安全問題
3.2 計算機(jī)硬件安全技術(shù)
3.2.1 PC物理防護(hù)
3.2.2 基于硬件的訪問控制技術(shù)
3.2.3 可信計算與安全芯片
3.2.4 硬件防電磁泄漏
3.3 環(huán)境安全技術(shù)
3.3.1 機(jī)房安全等級
3.3.2 機(jī)房位置及設(shè)備布置要求
3.3.3 機(jī)房環(huán)境要求
3.4 思考與練習(xí)
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)安全問題
4.1.1 操作系統(tǒng)易用性與安全性的矛盾
4.1.2 操作系統(tǒng)面臨的安全問題
4.2 操作系統(tǒng)的安全性設(shè)計
4.3 存儲保護(hù)
4.3.1 內(nèi)存保護(hù)
4.3.2 運(yùn)行保護(hù)
4.3.3 I/O保護(hù)
4.4 用戶認(rèn)證
4.4.1 基于口令的認(rèn)證
4.4.2 一次性口令認(rèn)證
4.4.3 生物特征認(rèn)證
4.5 訪問控制
4.5.1 訪問控制模型
4.5.2 自主訪問控制
4.5.3 強(qiáng)制訪問控制
4.5.4 基于角色的訪問控制
4.5.5 新型訪問控制
4.6 其他安全機(jī)制
4.6.1 最小權(quán)限管理
4.6.2 可信路徑
4.6.3 審計
4.7 Windows系統(tǒng)安全
4.7.1 Windows系統(tǒng)安全等級
4.7.2 Windows系統(tǒng)安全機(jī)制
4.7.3 Windows安全子系統(tǒng)的結(jié)構(gòu)
4.7.4 Windows安全子系統(tǒng)的組件
4.8 思考與練習(xí)
第5章 網(wǎng)絡(luò)安全
5.1 網(wǎng)絡(luò)安全問題
5.1.1 黑客與網(wǎng)絡(luò)攻擊
5.1.2 IPv4版本TCP/IP的安全問題
5.2 網(wǎng)絡(luò)攻擊防護(hù)
5.2.1 網(wǎng)絡(luò)攻擊的分層防護(hù)技術(shù)
5.2.2 網(wǎng)絡(luò)安全體系框架
5.3 防火墻
5.3.1 防火墻概念
5.3.2 防火墻技術(shù)
5.3.3 防火墻體系結(jié)構(gòu)
5.3.4 防火墻的局限性和發(fā)展
5.4 入侵檢測
5.4.1 入侵檢測概念
5.4.2 入侵檢測技術(shù)
5.4.3 入侵檢測體系結(jié)構(gòu)
5.4.4 入侵檢測的局限性和發(fā)展
5.5 網(wǎng)絡(luò)隔離
5.5.1 網(wǎng)絡(luò)隔離概念
5.5.2 網(wǎng)絡(luò)隔離技術(shù)和應(yīng)用
5.5.3 網(wǎng)絡(luò)隔離的局限性和發(fā)展
5.6 公鑰基礎(chǔ)設(shè)施和權(quán)限管理基礎(chǔ)設(shè)施
5.6.1 公鑰基礎(chǔ)設(shè)施
5.6.2 權(quán)限管理基礎(chǔ)設(shè)施
5.7 網(wǎng)絡(luò)安全協(xié)議
5.7.1 應(yīng)用層安全協(xié)議
5.7.2 傳輸層安全協(xié)議SSL
5.7.3 網(wǎng)絡(luò)層安全協(xié)議(IPSec)
5.8 IPv6新一代網(wǎng)絡(luò)的安全機(jī)制
5.8.1 IPv6的新特性
5.8.2 IPv6安全機(jī)制對現(xiàn)行網(wǎng)絡(luò)安全體系的新挑戰(zhàn)
5.9 思考與練習(xí)
第6章 數(shù)據(jù)庫安全
6.1 數(shù)據(jù)庫安全問題
6.2 數(shù)據(jù)庫安全控制
6.2.1 數(shù)據(jù)庫的安全需求和安全策略
6.2.2 數(shù)據(jù)庫的安全存取控制
6.2.3 數(shù)據(jù)庫的完整性控制
6.2.4 數(shù)據(jù)庫的備份與恢復(fù)
6.2.5 推理控制與隱通道分析
6.2.6 數(shù)據(jù)庫可生存性控制
6.2.7 數(shù)據(jù)庫隱私保護(hù)
6.3 數(shù)據(jù)庫安全研究的發(fā)展
6.4 思考與練習(xí)
第7章 應(yīng)用系統(tǒng)安全
7.1 應(yīng)用系統(tǒng)安全問題
7.1.1 惡意代碼
7.1.2 代碼安全漏洞
7.1.3 軟件侵權(quán)
7.2 軟件可信驗證
7.2.1 軟件可信驗證模型
7.2.2 軟件可信驗證關(guān)鍵技術(shù)
7.3 安全編程
7.3.1 CERT安全編碼建議
7.3.2 C語言的安全編程
7.3.3 Java語言的安全編程
7.4 軟件保護(hù)
7.4.1 軟件保護(hù)的原理及基本原則
7.4.2 軟件保護(hù)常用技術(shù)
7.4.3 軟件保護(hù)技術(shù)的發(fā)展
7.5 安全軟件工程
7.5.1 需求分析
7.5.2 設(shè)計與驗證
7.5.3 編程控制
7.5.4 測試控制
7.5.5 運(yùn)行維護(hù)管理
7.5.6 行政管理控制
7.6 Web安全防護(hù)
7.6.1 Web安全問題
7.6.2 Web安全威脅建模
7.6.3 Web安全開發(fā)
7.6.4 Web安全檢測與維護(hù)
7.7 思考與練習(xí)
第8章 應(yīng)急響應(yīng)與災(zāi)難恢復(fù)
8.1 應(yīng)急響應(yīng)
8.1.1 應(yīng)急響應(yīng)的概念
8.1.2 應(yīng)急響應(yīng)組織
8.1.3 應(yīng)急響應(yīng)體系研究
8.2 容災(zāi)備份和恢復(fù)
8.2.1 容災(zāi)備份與恢復(fù)的概念
8.2.2 容災(zāi)備份與恢復(fù)的關(guān)鍵技術(shù)
8.3 網(wǎng)站備份與恢復(fù)系統(tǒng)實例
8.3.1 系統(tǒng)工作原理與總體結(jié)構(gòu)
8.3.2 系統(tǒng)采用的關(guān)鍵技術(shù)
8.4 計算機(jī)取證
8.4.1 計算機(jī)取證的概念
8.4.2 計算機(jī)取證技術(shù)及發(fā)展
8.5 入侵追蹤
8.5.1 IP地址追蹤
8.5.2 攻擊源追蹤
8.6 思考與練習(xí)
第9章 計算機(jī)系統(tǒng)安全風(fēng)險評估
9.1 安全風(fēng)險評估簡介
9.1.1 安全風(fēng)險評估途徑
9.1.2 安全風(fēng)險評估基本方法
9.1.3 安全風(fēng)險評估工具
9.2 安全風(fēng)險評估的實施
9.2.1 風(fēng)險評估依據(jù)
9.2.2 風(fēng)險要素
9.2.3 風(fēng)險評估過程
9.3 信息系統(tǒng)安全風(fēng)險評估
9.3.1 風(fēng)險評估模型
9.3.2 風(fēng)險評估實例
9.4 思考與練習(xí)
第10章 計算機(jī)系統(tǒng)安全管理
10.1 計算機(jī)系統(tǒng)安全管理簡介
10.1.1 安全管理的重要性
10.1.2 安全管理的目的和任務(wù)
10.1.3 安全管理原則
10.1.4 安全管理程序和方法
10.2 信息安全標(biāo)準(zhǔn)及實施
10.2.1 信息安全標(biāo)準(zhǔn)分類及體系結(jié)構(gòu)
10.2.2 國際主要標(biāo)準(zhǔn)
10.2.3 我國主要標(biāo)準(zhǔn)
10.2.4 我國計算機(jī)安全等級保護(hù)標(biāo)準(zhǔn)
10.3 安全管理與立法
10.3.1 我國信息安全相關(guān)法律法規(guī)介紹
10.3.2 我國有關(guān)計算機(jī)軟件知識產(chǎn)權(quán)的保護(hù)
10.4 思考與練習(xí)
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號