• 【现货速发】计算机安全
21年品牌 40万+商家 超1.5亿件商品

【现货速发】计算机安全

全新正版书籍,24小时发货,可开发票。

30.8 8.1折 38 全新

库存3件

天津津南
认证卖家担保交易快速发货售后保障

作者余粟、周伟、张辉

出版社清华大学出版社

ISBN9787302389729

出版时间2017-10

装帧平装

开本16开

定价38元

货号25201833

上书时间2024-12-19

易安居书舍

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

前言

 

计算机安全问题已经被高度重视。越来越多的计算机联网,包括因特网、内联网和外联网,对计算机安全有着深刻的影响。通过网络远程方便地访问的风险是让系统变得更脆弱。正如计算机

更容易被访问那样,攻击的威胁也随之增加。通过本书的学习,你将对计算机安全有全面系统的了解。

作为高校的教材,能很好地把计算机安全的理论和应用结合起来。它既详细介绍了有关计算机安全的

基础理论知识,又把目前计算机安全出现在实际中的问题作了分析,充分达到了计算机专业对于该专业

学生对于计算机安全教育的目的。通过本书的学习,知道什么是计算机安全,以及它的理论体

系和应用原理,懂得如何防范简单的安全问题。本书提供了一个基本的安全框架,读者可以对它进行增补以实现

限度保护自己的信息系统和资源的目的。

  本书系统地介绍计算机安全的基本原理与应用技术。全书包括9章。第1章计算机安全概述,

讲解计算机安全的基本原理和基本模型,介绍什么是计算机安全、基本安全服务、对于安全的威胁、对

应的基本策略和机制等;描述计算机安全所关心的问题,并探讨计算机安全所面临的问题和挑战,为

其他章节的展开打下了基础;第2章计算机安全与访问控制,包括访问控制矩阵和基础结论等;第3章安全模型,

包括经典模型、访问控制模型以及信息流模型等;第4章密码学概述,包括密码学基础、多种不同密

钥管理、密码技术和认证等;第5章现代加密技术,包括不同加密技术的原理介绍和实现描述

;第6章密钥管理技术,介绍了密钥的分类、密钥的产生以及密钥的分配等相关原理和技术;

第7章计算机网络安全,介绍网络安全的基础知识和分类等;第8章网络操作系统安全,包括网络操作系统安全概念的介绍以及具体的网络操作系统安全策略的介绍;第9章计算机病毒,包括计算机病毒概念的介绍以及几种常见计算机病毒防治的介绍,

 

深入浅出,循行渐进地围绕计算机安全的主题进行了详细的讨论。各章配有相关的习题,便于教学和自

学。

    本书围绕计算机安全的定义,从理论和实际应用两方面进行了深入浅出的论述,非常适合

作为高校还没有设置计算机安全专业的学生教材,也可以作为计算机安全专业学生的基础课或

者导论课教材,同时也可供从事信息安全、计算机、通信等领域的科技人员参考。本书理论讲得透彻,应用举例分析

得具体实际。

在这里非常感谢Dr.Jon. J. Brewster,是他促使了这本书的撰写并对本书提出许多好的建议。感谢我们的家人,有了你们的支持我们才有信心完成这本书。

作者

2017年1月



导语摘要
《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算机安全领域中*基础、*普遍的问题。全书共分为九个章节三大部分的内容,*部分介绍了计算机安全的基本技术与原理,概述支持各种有效安全策略所必需的技术领域;第二部分是关于密码学的基本原理,包括编码算法以及各种基本类型的加密算法和它们的安全机制;第三部分是计算机网络安全的基本知识,关注的是为在Internet上进行通信提供安全保障的原理和措施,介绍计算机网络安全方面的应用。此外,各章后面都有一定数量的习题供读者练习,以加深对书中内容的理解。本书可作为高等院校计算机及相关专业的教材,亦可作为计算机从业人员的参考书或广大电脑爱好者的自学读物。

目录

目录


 


第1章计算机安全概述


 


1.1不安全因素


 


1.2安全历史


 


1.3基本安全服务


 


1.3.1保密性


 


1.3.2完整性


 


1.3.3可用性


 


1.4威胁


 


1.5策略与机制


 


1.5.1安全的目的


 


1.5.2假设与信任


 


1.6安全保障


 


1.6.1规范


 


1.6.2设计


 


1.6.3实现


 


习题


 


第2章计算机安全与访问控制


 


2.1访问控制模型


 


2.2自主访问控制DAC


 


2.3强制性访问控制MAC


 


2.4基于用户的访问控制RBAC


 


2.5访问控制技术


 


2.5.1隔离法


 


2.5.2访问控制矩阵法


 


2.5.3钥锁访问控制法


 


习题


 


第3章安全模型


 


3.1引言


 


3.2经典模型及分类


 


3.2.1经典模型


 


3.2.2经典模型分类


 


3.3访问控制模型


 


3.3.1访问矩阵


 


3.3.2HRU模型


 


3.3.3BLP模型


 


3.3.4评述


 


3.4信息流模型


 


3.4.1格模型


 


3.4.2无干扰模型


 


3.4.3评述


 


习题


 


 


 


 


 


第4章密码学概述


 


4.1安全的通信


 


4.1.1受限制的算法


 


4.1.2密钥


 


4.1.3密码分析


 


4.2古典密码体制


 


4.2.1移位密码


 


4.2.2乘数密码


 


4.2.3仿射密码


 


4.2.4代换密码


 


4.2.5维吉尼亚密码


 


4.2.6置换密码


 


习题


 


第5章现代加密技术


 


5.1DES


 


5.1.1分组密码


 


5.1.2DES描述


 


5.1.3DES的分析


 


5.2AES


 


5.2.1AES的描述


 


5.2.2AES的分析


 


5.3公钥密码的基本概念


 


5.3.1DiffieHellman算法


 


5.3.2公钥密码体制加密解密的原理


 


5.3.3公钥密码体制的特点


 


5.4RSA公钥密码


 


5.4.1RSA加密解密原理


 


5.4.2RSA的参数选择


 


5.4.3RSA的安全性


 


5.5ElGamal密码


 


5.5.1ElGamal加密解密原理


 


5.5.2ElGamal算法的安全性


 


习题


 


第6章密钥管理技术


 


6.1密钥的分类


 


6.2密钥的产生、存储和备份


 


6.2.1密钥的产生


 


6.2.2密钥的存储


 


6.2.3密钥的备份


 


6.3密钥的分配


 


6.3.1对称密钥的分配


 


6.3.2公开密钥的分配


 


6.4密钥的更新与撤销


 


6.5秘密共享


 


6.6数字签名


 


6.6.1数字签名的基本要求


 


6.6.2公钥密码的数字签名


 


习题


 


第7章计算机网络安全


 


7.1计算机网络安全概述


 


7.1.1计算机网络安全的含义


 


7.1.2计算机网络安全面临的威胁


 


7.1.3计算机网络安全的特点


 


7.1.4计算机网络安全的目标


 


7.2计算机网络安全体系结构


 


7.2.1物理安全


 


7.2.2网络安全


 


7.2.3信息安全


 


7.2.4安全管理


 


7.3计算机网络安全技术


 


7.3.1数据加密技术


 


7.3.2防火墙技术


 


7.3.3计算机网络安全扫描技术


 


7.3.4网络入侵检测技术


 


7.3.5黑客诱骗技术


 


7.4防火墙


 


7.4.1防火墙概述


 


7.4.2防火墙的体系结构


 


7.4.3防火墙的主要实现技术


 


7.4.4防火墙的选择


 


7.5入侵检测技术


 


7.5.1入侵检测系统概述


 


7.5.2入侵检测系统的分类


 


7.5.3入侵检测技术的发展方向


 


7.5.4网络入侵检测技术


 


7.6计算机网络安全方案分析


 


7.6.1计算机网络安全需求概述


 


7.6.2计算机网络安全系统的总体规划


 


习题


 


第8章网络操作系统安全


 


8.1网络操作系统概念


 


8.2网络操作系统的安全


 


8.2.1网络操作系统安全概念


 


8.2.2网络操作系统的安全问题


 


8.3Windows Server 2003的安全


 


8.3.1Windows Server 2003安全特性


 


8.3.2Windows Server 2003增强的安全机制


 


8.3.3Windows Server 2003安全配置


 


8.4Windows Server 2003的安全策略


 


8.4.1账户保护安全策略


 


8.4.2系统监控安全策略


 


8.5Linux操作系统安全


 


8.5.1Linux系统简介


 


8.5.2Linux操作系统网络安全


 


8.5.3Linux操作系统安全命令


 


8.5.4Linux系统安全漏洞及防范措施


 


习题


 


第9章计算机病毒


 


9.1计算机病毒概述


 


9.1.1计算机病毒的概念


 


9.1.2计算机病毒的发展历史


 


9.1.3计算机病毒的分类


 


9.1.4计算机病毒的特征


 


9.2计算机病毒的工作原理


 


9.2.1计算机病毒的结构


 


9.2.2计算机病毒的引导机制


 


9.2.3计算机病毒的触发机制


 


9.2.4计算机病毒的破坏机制


 


9.3计算机病毒的检测与防范


 


9.3.1计算机病毒的检测


 


9.3.2计算机网络病毒的预防


 


9.4蠕虫的防治


 


9.4.1蠕虫的特征


 


9.4.2蠕虫的分类与感染对象


 


9.4.3系统感染蠕虫的症状


 


9.4.4蠕虫的防治


 


9.5木马的防治


 


9.5.1木马的隐藏


 


9.5.2木马的自启动


 


9.5.3木马的种类


 


9.5.4木马的特征


 


9.5.5系统中木马后的症状


 


9.5.6木马的防治


 


9.6脚本病毒的防治


 


9.6.1脚本的特征


 


9.6.2脚本病毒的特征


 


9.6.3脚本病毒的防治


 


习题


 


参考文献



内容摘要
《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算机安全领域中*基础、*普遍的问题。全书共分为九个章节三大部分的内容,*部分介绍了计算机安全的基本技术与原理,概述支持各种有效安全策略所必需的技术领域;第二部分是关于密码学的基本原理,包括编码算法以及各种基本类型的加密算法和它们的安全机制;第三部分是计算机网络安全的基本知识,关注的是为在Internet上进行通信提供安全保障的原理和措施,介绍计算机网络安全方面的应用。此外,各章后面都有一定数量的习题供读者练习,以加深对书中内容的理解。
本书可作为高等院校计算机及相关专业的教材,亦可作为计算机从业人员的参考书或广大电脑爱好者的自学读物。

主编推荐
《计算机安全》一书内容广博,具有较高的理论与实践参考价值,可作为计算机本科生的教材,也可供从事信息安全、计算机、通信等领域的科技人员参考。

精彩内容
第1章计算机安全概述
1.1不安全因素随着时代的发展,计算机安全也具有了一些新的含义,它更加积极和普及了,也出现了一些涉及各行各业的旨在提供安全培训和认证的推广。例如,提醒消费者的身份有否被盗窃,给武器专家提供采取与国家安全有关的预防措施等,同时也帮助普通人提高了对黑客的认识。关于计算机和网络安全的新的重点逐渐地放在了普通用户的电脑上,因为一个用户的安全通常会影响到所有网上用户的安全,网络的安全是关乎每个人的。当今,计算机网络的信息共享和资源共享等优点,日益受到人们的注目,并获得广泛的应用。同时,随着Internet应用范围的扩大,使得网络应用进入到一个崭新的阶段。一方面,入网用户能以快的速度、便利的方式及廉价的费用,获得的信息,并在国际范围内进行交流; 另一方面,随着网络规模越来越大和越来越开放,网络上的许多敏感信息和保密数据难免受到各种主动或被动的人为攻击。也就是说,人们在享受计算机网络所提供的益处的同时,必须考虑如何对待网络上日益泛滥的信息垃圾和非法行为,即必须研究网络安全问题。众所周知,利用计算机环境进行全球通信已成为时代发展的必然趋势。但是,如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足国家、群体和个人实际需要,已成为必须考虑的实际问题。互联的计算机网络常常由于节点分散、难以管理等问题,而受到攻击和蒙受分布操作带来的损失。若没有安全保证,则会给系统带来灾难性的后果。无论是在一个独立的计算机上还是对于互联网上的计算机,计算机用户都不得不开始面对前所未有的关于隐私权部分的威胁,不得不付出对付这些威胁的代价。为了解决泄露隐私的问题,各国制定了大量的发挥了很大作用的新的法律,它们尽量让信息免遭广泛传播,规范公司之间金融信息的交换。这些新的法律都有很长的名称,如健康保险流通与责任法案(HIPAA Health Insurance Portability and Accountability Act),以及家庭教育权利与隐私权法(FERPA  Family Educational Rights and Priva

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP