全新正版书籍,24小时发货,可开发票。
¥ 30.8 8.1折 ¥ 38 全新
库存3件
作者余粟、周伟、张辉
出版社清华大学出版社
ISBN9787302389729
出版时间2017-10
装帧平装
开本16开
定价38元
货号25201833
上书时间2024-12-19
前言
计算机安全问题已经被高度重视。越来越多的计算机联网,包括因特网、内联网和外联网,对计算机安全有着深刻的影响。通过网络远程方便地访问的风险是让系统变得更脆弱。正如计算机
更容易被访问那样,攻击的威胁也随之增加。通过本书的学习,你将对计算机安全有全面系统的了解。
作为高校的教材,能很好地把计算机安全的理论和应用结合起来。它既详细介绍了有关计算机安全的
基础理论知识,又把目前计算机安全出现在实际中的问题作了分析,充分达到了计算机专业对于该专业
学生对于计算机安全教育的目的。通过本书的学习,知道什么是计算机安全,以及它的理论体
系和应用原理,懂得如何防范简单的安全问题。本书提供了一个基本的安全框架,读者可以对它进行增补以实现
限度保护自己的信息系统和资源的目的。
本书系统地介绍计算机安全的基本原理与应用技术。全书包括9章。第1章计算机安全概述,
讲解计算机安全的基本原理和基本模型,介绍什么是计算机安全、基本安全服务、对于安全的威胁、对
应的基本策略和机制等;描述计算机安全所关心的问题,并探讨计算机安全所面临的问题和挑战,为
其他章节的展开打下了基础;第2章计算机安全与访问控制,包括访问控制矩阵和基础结论等;第3章安全模型,
包括经典模型、访问控制模型以及信息流模型等;第4章密码学概述,包括密码学基础、多种不同密
钥管理、密码技术和认证等;第5章现代加密技术,包括不同加密技术的原理介绍和实现描述
;第6章密钥管理技术,介绍了密钥的分类、密钥的产生以及密钥的分配等相关原理和技术;
第7章计算机网络安全,介绍网络安全的基础知识和分类等;第8章网络操作系统安全,包括网络操作系统安全概念的介绍以及具体的网络操作系统安全策略的介绍;第9章计算机病毒,包括计算机病毒概念的介绍以及几种常见计算机病毒防治的介绍,
深入浅出,循行渐进地围绕计算机安全的主题进行了详细的讨论。各章配有相关的习题,便于教学和自
学。
本书围绕计算机安全的定义,从理论和实际应用两方面进行了深入浅出的论述,非常适合
作为高校还没有设置计算机安全专业的学生教材,也可以作为计算机安全专业学生的基础课或
者导论课教材,同时也可供从事信息安全、计算机、通信等领域的科技人员参考。本书理论讲得透彻,应用举例分析
得具体实际。
在这里非常感谢Dr.Jon. J. Brewster,是他促使了这本书的撰写并对本书提出许多好的建议。感谢我们的家人,有了你们的支持我们才有信心完成这本书。
作者
2017年1月
目录
第1章计算机安全概述
1.1不安全因素
1.2安全历史
1.3基本安全服务
1.3.1保密性
1.3.2完整性
1.3.3可用性
1.4威胁
1.5策略与机制
1.5.1安全的目的
1.5.2假设与信任
1.6安全保障
1.6.1规范
1.6.2设计
1.6.3实现
习题
第2章计算机安全与访问控制
2.1访问控制模型
2.2自主访问控制DAC
2.3强制性访问控制MAC
2.4基于用户的访问控制RBAC
2.5访问控制技术
2.5.1隔离法
2.5.2访问控制矩阵法
2.5.3钥锁访问控制法
习题
第3章安全模型
3.1引言
3.2经典模型及分类
3.2.1经典模型
3.2.2经典模型分类
3.3访问控制模型
3.3.1访问矩阵
3.3.2HRU模型
3.3.3BLP模型
3.3.4评述
3.4信息流模型
3.4.1格模型
3.4.2无干扰模型
3.4.3评述
习题
第4章密码学概述
4.1安全的通信
4.1.1受限制的算法
4.1.2密钥
4.1.3密码分析
4.2古典密码体制
4.2.1移位密码
4.2.2乘数密码
4.2.3仿射密码
4.2.4代换密码
4.2.5维吉尼亚密码
4.2.6置换密码
习题
第5章现代加密技术
5.1DES
5.1.1分组密码
5.1.2DES描述
5.1.3DES的分析
5.2AES
5.2.1AES的描述
5.2.2AES的分析
5.3公钥密码的基本概念
5.3.1DiffieHellman算法
5.3.2公钥密码体制加密解密的原理
5.3.3公钥密码体制的特点
5.4RSA公钥密码
5.4.1RSA加密解密原理
5.4.2RSA的参数选择
5.4.3RSA的安全性
5.5ElGamal密码
5.5.1ElGamal加密解密原理
5.5.2ElGamal算法的安全性
习题
第6章密钥管理技术
6.1密钥的分类
6.2密钥的产生、存储和备份
6.2.1密钥的产生
6.2.2密钥的存储
6.2.3密钥的备份
6.3密钥的分配
6.3.1对称密钥的分配
6.3.2公开密钥的分配
6.4密钥的更新与撤销
6.5秘密共享
6.6数字签名
6.6.1数字签名的基本要求
6.6.2公钥密码的数字签名
习题
第7章计算机网络安全
7.1计算机网络安全概述
7.1.1计算机网络安全的含义
7.1.2计算机网络安全面临的威胁
7.1.3计算机网络安全的特点
7.1.4计算机网络安全的目标
7.2计算机网络安全体系结构
7.2.1物理安全
7.2.2网络安全
7.2.3信息安全
7.2.4安全管理
7.3计算机网络安全技术
7.3.1数据加密技术
7.3.2防火墙技术
7.3.3计算机网络安全扫描技术
7.3.4网络入侵检测技术
7.3.5黑客诱骗技术
7.4防火墙
7.4.1防火墙概述
7.4.2防火墙的体系结构
7.4.3防火墙的主要实现技术
7.4.4防火墙的选择
7.5入侵检测技术
7.5.1入侵检测系统概述
7.5.2入侵检测系统的分类
7.5.3入侵检测技术的发展方向
7.5.4网络入侵检测技术
7.6计算机网络安全方案分析
7.6.1计算机网络安全需求概述
7.6.2计算机网络安全系统的总体规划
习题
第8章网络操作系统安全
8.1网络操作系统概念
8.2网络操作系统的安全
8.2.1网络操作系统安全概念
8.2.2网络操作系统的安全问题
8.3Windows Server 2003的安全
8.3.1Windows Server 2003安全特性
8.3.2Windows Server 2003增强的安全机制
8.3.3Windows Server 2003安全配置
8.4Windows Server 2003的安全策略
8.4.1账户保护安全策略
8.4.2系统监控安全策略
8.5Linux操作系统安全
8.5.1Linux系统简介
8.5.2Linux操作系统网络安全
8.5.3Linux操作系统安全命令
8.5.4Linux系统安全漏洞及防范措施
习题
第9章计算机病毒
9.1计算机病毒概述
9.1.1计算机病毒的概念
9.1.2计算机病毒的发展历史
9.1.3计算机病毒的分类
9.1.4计算机病毒的特征
9.2计算机病毒的工作原理
9.2.1计算机病毒的结构
9.2.2计算机病毒的引导机制
9.2.3计算机病毒的触发机制
9.2.4计算机病毒的破坏机制
9.3计算机病毒的检测与防范
9.3.1计算机病毒的检测
9.3.2计算机网络病毒的预防
9.4蠕虫的防治
9.4.1蠕虫的特征
9.4.2蠕虫的分类与感染对象
9.4.3系统感染蠕虫的症状
9.4.4蠕虫的防治
9.5木马的防治
9.5.1木马的隐藏
9.5.2木马的自启动
9.5.3木马的种类
9.5.4木马的特征
9.5.5系统中木马后的症状
9.5.6木马的防治
9.6脚本病毒的防治
9.6.1脚本的特征
9.6.2脚本病毒的特征
9.6.3脚本病毒的防治
习题
参考文献
— 没有更多了 —
以下为对购买帮助不大的评价