注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡計算機科學理論與基礎知識計算機系統(tǒng)安全(第3版)

計算機系統(tǒng)安全(第3版)

計算機系統(tǒng)安全(第3版)

定 價:¥29.80

作 者: 曹天杰,張立江,張愛娟 著
出版社: 高等教育出版社
叢編項: 普通高等教育"十一五"國家級規(guī)劃教材·高等學校信息安全系列教材
標 簽: 暫缺

ISBN: 9787040391138 出版時間: 2014-01-01 包裝: 平裝
開本: 16開 頁數(shù): 303 字數(shù):  

內(nèi)容簡介

  《計算機系統(tǒng)安全(第3版)/普通高等教育“十一五”國家級規(guī)劃教材·高等學校信息安全系列教材》在第2版的基礎上,增加了信息安全理論與實踐的最新進展,進行了細致和嚴謹?shù)男薷?,面向應用型本科層次的高校。全書分?4章,涵蓋了密碼學、網(wǎng)絡安全和系統(tǒng)安全的主要內(nèi)容?!队嬎銠C系統(tǒng)安全(第3版)/普通高等教育“十一五”國家級規(guī)劃教材·高等學校信息安全系列教材》從三個層次介紹計算機系統(tǒng)安全的知識:第一層次是理論知識,這一層次主要包括信息安全的基本概念、密碼學與安全協(xié)議的基本知識、網(wǎng)絡攻防原理、訪問控制模型等;第二層次是安全應用,包括攻防工具的使用、安全管理與配置;第三層次是安全編程,主要是利用編程技術開發(fā)攻防工具、實現(xiàn)安全的信息系統(tǒng)?!队嬎銠C系統(tǒng)安全(第3版)/普通高等教育“十一五”國家級規(guī)劃教材·高等學校信息安全系列教材》可作為計算機科學與技術、網(wǎng)絡工程、軟件工程等專業(yè)“計算機系統(tǒng)安全”、“網(wǎng)絡安全”課程的教材,也可供從事信息安全管理、開發(fā)、服務等工作的人員參考。

作者簡介

暫缺《計算機系統(tǒng)安全(第3版)》作者簡介

圖書目錄

第1章 計算機系統(tǒng)安全概述
1.1 計算機系統(tǒng)的安全問題及基本概念
1.1.1 世界范圍內(nèi)日益嚴重的信息安全問題
1.1.2 計算機系統(tǒng)安全的概念
1.2 安全威脅
1.2.1 安全威脅的概念及其分類
1.2.2 威脅的表現(xiàn)形式
1.3 安全模型
1.3.1 P2DR安全模型
1.3.2 PDRR安全模型
1.3.3 PPDRR安全模型
1.4 風險管理
1.4.1 風險管理的基本概念
1.4.2 風險管理的生命周期
1.5 安全體系結構
1.5.1 安全策略的概念
1.5.2 安全策略的組成
1.5.3 安全體系結構
習題
第2章 計算機系統(tǒng)的物理安全
2.1 物理安全概述
2.2 環(huán)境安全
2.3 設備安全
2.3.1 設備安全的保護內(nèi)容
2.3.2 TEMPEST技術
2.3.3 電子戰(zhàn)系統(tǒng)
2.4 介質安全
習題二
第3章 計算機系統(tǒng)的可靠性
3.1 計算機系統(tǒng)可靠性的概念
3.2 容錯系統(tǒng)的概念
3.2.1 容錯的概念.|
3.2.2 容錯系統(tǒng)的工作過程
3.3 硬件冗余
3.4 軟件冗余
3.5 磁盤陣列存儲器的編碼容錯方案
習題三
第4章 密碼學基礎
4.1 密碼學概述
4.1.1 加密和解密
4.1.2 對稱算法和公開密鑰算法
4.1.3 隨機序列與隨機數(shù)
4.1.4 密碼分析
4.1.5 密碼協(xié)議
4.2 傳統(tǒng)密碼學
4.2.1 置換密碼
4.2.2 代換密碼
4.2.3 -次一密密碼
4.3 分組密碼
4.3.1 代換一置換網(wǎng)絡
4.3.2 數(shù)據(jù)加密標準DES
4.3.3 高級加密標準AES
4.3.4 工作模式
4.4 公鑰密碼
4.4.1 單向陷門函數(shù)
4.4.2 RSA算法
4.5 密鑰管理
習題四
第5章 消息認證與數(shù)字簽名
5.1 消息認證
5.1.1 消息認證方案
5.1.2 散列函數(shù)
5.2 數(shù)字簽名
5.2.1 數(shù)字簽名定義
5.2.2 RSA簽名
習題五
第6章 公開密鑰基礎設施PKI
6.1 需要解決的問題
6.2 信任模式與PKI體系結構
6.2.1 直接信任與第三方信任
6.2.2 PKI的組成
6.2.3 PKI的體系結構
6.3 證書
6.3.1 證書的概念
6.3.2 X.5 09證書格式
6.3.3 證書認證系統(tǒng)
6.4 數(shù)字證書的使用
6.4.1 X.5 09數(shù)字證書的使用
6.4.2 PGP數(shù)字證書的使用
6.5 權限管理基礎設施PMI
習題六
第7章 身份鑒別與認證
7.1 身份鑒別與認證概述
7.2 鑒別機制
7.2.1 生物特征識別
7.2.2 零知識身份鑒別
7.3 認證機制
7.3.1 基于對稱密碼的認證
7.3.2 基于公鑰密碼的認證
7.3.3 基于口令的認證
7.3.4 基于圖形口令的認證
7.3.5 雙因子認證
7.4 典型的認證應用-Kerberos
認證
習題七
第8章 訪問控制
8.1 訪問控制的基本概念
8.1.1 策略與機制
8.1.2 訪問控制矩陣
8.1.3 安全策略
8.2 Bell-LaPadula模型
8.3 Biba模型
8.4 基于角色的訪問控制
8.4.1 RBAC的基本思想
8.4.2 RBAC描述復雜的安全策略
8.4.3 RBAC系統(tǒng)結構
8.5 訪問控制機制
8.5.1 訪問控制列表
8.5.2 能力表
8.5.3 鎖與鑰匙
8.5.4 保護環(huán)
習題八
第9章 防火墻
9.1 防火墻概述
9.2 網(wǎng)絡策略
9.2.1 服務訪問策略
9.2.2 防火墻設計策略
9.3 防火墻體系結構
9.3.1 屏蔽路由器結構
9.3.2 雙重宿主主機體系結構
9.3.3 屏蔽主機體系結構
9.3.4 屏蔽子網(wǎng)體系結構
9.4 包過濾
9.5 網(wǎng)絡地址轉換
9.5.1 NAT的定義
……
第10章 攻擊與應急響應
第11章 入侵檢測與防御
第12章 IP安全
第13章 TLS協(xié)議
第14章 信息系統(tǒng)等級保護
參考實驗
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號