正版二手,无赠品、光盘、MP3等。批量上传数据有误差,默认发一本,套装书需联系客服核实,还请见谅!
¥ 9.29 3.7折 ¥ 25.1 八五品
仅1件
作者曹天杰 编
出版社高等教育出版社
出版时间2003-09
版次1
装帧平装
货号9787040133110
上书时间2024-12-06
第一章 计算机系统安全概述
一、计算机系统安全的概念
1、世界范围内日益严重的安全问题
2、计算机系统安全的概念
3、国内外计算机系统安全标准
二、安全威胁
1、安全威胁的种类
2、威胁的表现形式
三、安全模型
1、P2DR安全模型
2、PDRR安全模型
四、风险管理
1、风险管理的基本概念
2、风险管理的生命周期
3、风险管理系统
五、安全体系结构
1、安全策略的概念
2、安全策略的组成
3、安全体系结构
第二章 计算机系统的物理安全
一、环境安全
二、设备安全
1、设备安全的保护内容
2、TEMPEST技术
3、电子战系统
三、媒体安全
第三章 计算机系统的可靠性
一、什么是计算机系统的可靠性
二、容错系统的概念
三、硬件冗余
四、软件冗余
五、磁盘阵列存储器的编码容错方案
第四章 密码学基础
一、密码学概述
1、加密和解密
2、对称算法和公开密钥算法
3、随机序列与随机数
4、密码分析
5、密码协议
二、传统密码学
1、置换密码
2、代换密码
3、一次一密密码
三、分组密码
1、代换-置换网络
2、数据加密标准DES
3、高级加密标准AES
4、工作模式
四、公钥密码
1、单向陷门函数
2、RSA算法
五、密钥管理
第五章 消息认证与数字签名
一、消息认证
1、消息认证方案
2、散列函数
3、MD5算法
二、数字签名
三、应用:数字水印
第六章 公开密钥基础设施PKI
一、需要解决的问题
二、信任模式与PKI体系结构
1、直接信任与第三方信任
2、PKI的体系结构
3、CTCA的体系结构
三、证书
1、证书的概念
2、证书格式
3、证书认证系统
第七章 身份认证
一、认证的基本原理
1、身份认证概述
2、口令机制
3、智能卡
4、生物特征认证
二、认证协议
1、基于口令的认证
2、基于对称密码的认证
3、基于公钥密码的认证
4、零知识身份认证
三、典型的认证应用
1、Kerberos认证
2、X、509认证
第八章 访问控制
一、访问控制的概念
1、什么是访问控制
2、访问控制的基本原则
二、自主访问控制(DAC)
1、什么是自主访问控制
2、基于行的自主访问控制
3、基于列的自主访问控制
三、强制访问控制(MAC)
四、基于角色访问控制(RBAC)
1、RBAC的基本思想
2、RBAC描述复杂的安全策略
3、RBAC系统结构
第九章 防火墙
一、防火墙概述
二、网络政策
1、服务访问政策
2、防火墙设计政策
三、防火墙体系结构
1、双重宿主主机体系结构
2、屏蔽主机体系结构
3、屏蔽子网体系结构
四、包过滤技术
五、代理服务技术
1、代理服务概述
2、应用层网关及HTTP代理
3、电路层网关及SOCKS代理
第十章 攻击与应急响应
一、攻击概述
1、攻击的一些基本概念
2、系统的漏洞
3、远程攻击的步骤
二、缓冲溢出攻击
1、缓冲溢出的概念
2、缓冲溢出攻击的原理
3、缓冲区溢出的保护方法
三、扫描器
1、什么是扫描器
2、常用的端口扫描技术
四、特洛伊木马
1、特洛伊木马的概念
2、木马的工作原理
3、木马的防范
五、网络监听
1、嗅探器(Sniffer)工作原理
2、防止sniffer
3、检测网络监听的方法
六、拒绝服务攻击
1、什么是拒绝服务的攻击
2、针对网络的拒绝服务攻击
3、DDos攻击的原理
七、IP欺骗
1、IP欺骗原理
2、IP欺骗步骤
3、IP欺骗的防止
八、病毒
1、病毒的定义
2、病毒的特征与种类
3、病毒的防治与检测
4、网络病毒
九、网络应急响应
1、网络安全事件
2、应急准备及处理
3、计算机安全应急响应组
4、CERT/CC的组织架构与运行机制
5、建立统一的信息网络安全保障体系
第十一章 入侵检测
一、什么是入侵检测
1、入侵检测的概念
2、入侵检测系统的分类
3、入侵检测的过程
二、入侵检测技术分析
1、技术分类
2、常用检测方法
3、入侵检测技术发展方向
三、入侵检测系统
1、基于网络的入侵检测系统
2、基于主机的入侵检测系统
3、混合入侵检测系统
4、文件完整性检查系统
5、入侵检测系统的评估
四、IDS的标准化
1、入侵检测工作组(IDWG)
2、通用入侵检测框架(CIDF)
第十二章 IP安全
一、概述
1、结构
2、传送模式与通道模式
3、安全关联SA
4、IPsec安全策略
二、封装安全载荷(ESP)
1、封装安全载荷包格式
2、封装安全协议处理
三、验证头(AH)
1、验证头的包格式
2、验证头协议处理
四、INTERNET密钥交换
第十三章 安全套接层(SSL)协议
一、SSL协议的概述
二、SSL记录协议
三、SSL握手协议
思考题
参考实验
实验一使用网络监听工具
实验二实现加解密程序
实验三实现基于挑战-响应的身份认证
实验四使用防火墙
实验五剖析特洛伊木马
实验六使用PGP实现电子邮件安全
参考文献
— 没有更多了 —
以下为对购买帮助不大的评价