• 计算机系统安全(计算机系列教材)
  • 计算机系统安全(计算机系列教材)
21年品牌 40万+商家 超1.5亿件商品

计算机系统安全(计算机系列教材)

15 2.5折 59 九五品

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者李章兵 著

出版社清华大学出版社

出版时间2014-10

版次1

装帧平装

上书时间2018-07-19

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 李章兵 著
  • 出版社 清华大学出版社
  • 出版时间 2014-10
  • 版次 1
  • ISBN 9787302365525
  • 定价 59.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。本书是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。 本书概念清晰,表达深入浅出,内容新颖翔实,重点突出,理论与实践相结合,实用性强,易学易懂。 本书可作为信息安全、计算机、网络工程等相关专业的高年级本科生或研究生教材,也可供相关专业的教学、科研和工程从业人员参考。
【目录】
第1章计算机系统安全概述/1
1.1信息系统与信息安全/1
1.1.1信息化及信息系统/1
1.1.2信息的安全威胁/2
1.1.3信息安全/6
1.2信息安全体系结构/10
1.2.1OSI安全体系结构/10
1.2.2Internet安全体系结构/12
1.2.3基于TCP/IP的网络安全
体系结构/14
1.3信息安全模型与策略/15
1.3.1信息安全模型/15
1.3.2信息安全策略/19
1.4计算机系统安全/22
1.4.1计算机系统安全概述/22
1.4.2计算机系统安全的目标与技术/23
1.4.3计算机系统安全标准/25
1.4.4信息系统安全保护等级划分/26
1.4.5计算机系统的风险评估/29
1.4.6全书内容安排/35
本章小结/36
习题1/37
第2章恶意代码/39
2.1恶意代码概述/39
2.2计算机病毒/40
2.2.1计算机病毒概述/40
2.2.2传统的计算机病毒——DOS
病毒/43
2.2.3Windows病毒/47
2.3网络蠕虫/55
2.3.1蠕虫程序的功能结构/55
2.3.2蠕虫程序的工作机制/56
2.3.3蠕虫的扫描机制与策略/56
2.3.4网络蠕虫特征/57
2.3.5网络蠕虫防御和清除/58
2.3.6网络蠕虫举例/58
2.4后门病毒/59
2.4.1后门病毒的类型与特点/59
2.4.2后门病毒的工作机制/60
2.4.3后门病毒的举例/61
2.4.4检测和防御后门启动技术/62
2.5木马/63
2.5.1木马概述/63
2.5.2木马控制原理与技术/65
2.5.3木马的防御/70
2.5.4木马举例/71
2.6特殊后门与僵尸网络/71
2.6.1Rootkit后门/71
2.6.2僵尸网络/73
2.7恶意移动代码/76
2.7.1恶意浏览器脚本/77
2.7.2恶意插件/77
2.7.3恶意ActiveX控件/77
2.7.4间谍软件与恶意广告软件/78
2.7.5恶意移动代码的特点比较/79
2.8反病毒原理与技术/80
2.8.1病毒检测原理/80
2.8.2启发式扫描技术/82
2.8.3专业杀毒软件/82
2.8.4病毒防范措施/83
本章小结/83
习题2/84
第3章数据加密基础/85
3.1密码学概述/85
3.1.1密码体制/85
3.1.2密码系统分类/86
3.1.3序列密码与随机序列数/87
3.1.4密码分析与攻击/89
3.1.5密码协议/91
3.2对称密码/91
3.2.1古典密码学/92
3.2.2数据加密标准/93
3.2.3高级加密标准/100
3.2.4分组密码的工作模式/108
3.3公钥密码/111
3.3.1公开密钥体制与单向陷门
函数/111
3.3.2RSA算法/112
3.3.3Elgamal密码系统/115
3.3.4椭圆曲线密码体制/116
3.3.5对称加密体制与公开密钥体制
比较/118
3.4密钥管理/119
3.4.1密钥的分类与产生/119
3.4.2密钥的管理/120
3.4.3密钥分配/121
3.4.4公钥加密体制密钥管理/122
3.4.5DiffieHellman密钥交换/124
3.4.6密钥托管/125
3.5其他新型密码学/126
3.5.1量子密码/126
3.5.2DNA密码/130
3.5.3混沌密码/131
3.5.4演化密码/132
3.6信息隐藏与水印/133
3.6.1信息隐藏/133
3.6.2数字水印/134
本章小结/137
习题3/138
第4章信息认证技术/140
4.1概述/140
4.2杂凑函数/141
4.2.1杂凑函数概念/141
4.2.2Hash函数的构造形式/141
4.2.3MD5算法/142
4.2.4SHA算法/146
4.2.5其他Hash算法/148
4.2.6对Hash函数的攻击/149
4.2.7消息认证码/150
4.3数字签名/151
4.3.1基本概念/151
4.3.2杂凑函数的数字签名/154
4.3.3RSA数字签名算法/155
4.3.4ElGamal数字签名/156
4.3.5DSS签名/158
4.3.6椭圆曲线签名/159
4.3.7盲签名/160
4.3.8群签名/162
4.3.9其他数字签名方案/163
4.4消息认证/165
4.4.1消息的内容认证/165
4.4.2消息的其他特性认证/169
4.5身份认证/170
4.5.1身份认证概念/170
4.5.2身份标识/171
4.5.3身份认证分类与方式/174
4.5.4身份识别协议/176
4.5.5认证的口令机制/178
4.5.6认证的主体特征机制/180
4.5.7认证的数字证书机制/183
4.5.8认证的智能卡机制/185
4.6实用的认证系统/187
4.6.1一次性动态口令认证/188
4.6.2RADIUS拨号认证/189
4.6.3Kerberos认证系统/190
4.6.4单点登录/193
本章小结/194
习题4/195
第5章访问控制/197
5.1访问控制概述/197
5.2访问控制模型/200
5.2.1自主访问控制模型/200
5.2.2强制访问控制模型/203
5.2.3基于角色的访问控制模型/207
5.2.4基于任务的访问控制模型/212
5.2.5基于对象的访问控制模型/213
5.2.6信息流模型/214
5.3访问控制的安全策略/214
5.4访问控制的实现/216
5.5授权/219
5.6审计跟踪/220
本章小结/222
习题5/223
第6章操作系统安全/224
6.1操作系统安全概述/224
6.1.1操作系统构成/224
6.1.2安全操作系统功能/225
6.1.3操作系统的安全措施/225
6.2安全操作系统/226
6.2.1安全操作系统概念/226
6.2.2安全模型/230
6.2.3安全隔离设施/233
6.2.4操作系统的安全机制/235
6.2.5安全操作系统设计/239
6.2.6安全操作系统研究历史/242
6.3Windows操作系统安全/242
6.3.1Windows安全模型/242
6.3.2Windows用户身份识别/
验证机制/245
6.3.3存储保护/246
6.3.4用户态和核心态/247
6.3.5注册表/249
6.3.6文件系统安全/252
6.3.7Windows安全配置/255
6.3.8Vista/Win7安全/256
6.4UNIX系统安全/259
6.5设备安全/268
本章小结/269
习题6/269
第7章软件保护与DRM/270
7.1软件保护概述/270
7.1.1软件保护概念/270
7.1.2软件保护技术的发展历史/270
7.1.3软件保护的技术目的/271
7.2软件保护技术/271
7.2.1软件的硬保护技术/271
7.2.2软件的软保护技术/273
7.2.3壳保护技术/275
7.2.4花指令/277
7.2.5SMC技术/277
7.2.6补丁技术/278
7.2.7软件许可——激活技术/279
7.2.8软件保护小结/279
7.3软件破解原理与技术/280
7.3.1软件破解原理/280
7.3.2PE文件格式/281
7.3.3软件静态分析技术/285
7.3.4动态分析破解技术/288
7.3.5脱壳技术/290
7.3.6其他破解技术/292
7.3.7软件逆向工程/294
7.3.8软件破解小结/296
7.4反跟踪技术/297
7.5数字版权管理/301
本章小结/305
习题7/306
第8章黑客/307
8.1黑客概述/307
8.1.1黑客概念/307
8.1.2黑客攻击的一般过程/308
8.1.3黑客攻击分类/310
8.1.4黑客常用命令/310
8.2信息收集/313
8.2.1查询/313
8.2.2网络嗅探与监听/314
8.2.3扫描/319
8.2.4查点/320
8.3入侵类攻击/321
8.3.1口令攻击/321
8.3.2缓冲区溢出攻击/324
8.3.3格式化字符串攻击/329
8.4权限提升/331
8.5欺骗类攻击/332
8.5.1IP欺骗/332
8.5.2TCP会话劫持/334
8.5.3ARP欺骗/335
8.5.4DNS欺骗/336
8.5.5Web欺骗/338
8.6拒绝服务类攻击/339
8.6.1几种典型的拒绝服务攻击/339
8.6.2分布式拒绝服务/341
8.7植入木马/343
8.8网络钓鱼/344
本章小结/345
习题8/346
第9章数据库安全/348
9.1数据库系统简介/348
9.1.1数据库概念/348
9.1.2数据库系统体系结构/349
9.1.3关系数据库管理系统/350
9.1.4联机分析处理/353
9.1.5数据挖掘/354
9.2数据库安全概述/356
9.2.1数据库安全定义/356
9.2.2数据库的安全需求/357
9.2.3数据库系统安全基本原则/358
9.2.4数据库安全策略/359
9.2.5数据库系统的威胁/359
9.3数据库管理系统安全/360
9.3.1数据库的访问控制/361
9.3.2事务并发控制/361
9.3.3关系数据库的授权机制/363
9.3.4审计与日志/364
9.3.5备份与恢复/364
9.3.6多级安全数据库/365
9.4数据库的数据安全/366
9.4.1完整性约束/366
9.4.2数据库的数据加密/368
9.4.3敏感数据与推理/370
9.4.4敏感数据保护/376
9.4.5数据库的隐私保护/377
9.5数据库应用系统安全/384
9.5.1数据库角色与权限/384
9.5.2SQL注入攻击/387
9.5.3数据库木马防范/390
9.5.4数据库安全漏洞/391
9.5.5数据库的安全配置管理/393
本章小结/395
习题9/396
第10章防火墙技术/397
10.1防火墙概述/397
10.1.1防火墙概念/397
10.1.2防火墙的功能/397
10.1.3防火墙特点/398
10.1.4防火墙分类/399
10.1.5防火墙的发展简史与趋势/399
10.2防火墙的基本体系结构/400
10.3防火墙技术/404
10.3.1包过滤技术/404
10.3.2网络地址翻译技术/407
10.3.3网络代理技术/409
10.4物理隔离技术——网闸/411
10.4.1物理隔离部件/412
10.4.2物理隔离部件的功能
与特点/413
10.4.3物理隔离应用系统/414
10.5防火墙的配置与管理/415
10.5.1硬件防火墙的配置与管理/41510.5.2基于主机的软件防火墙
配置/420
本章小结/421
习题10/423
第11章入侵检测与防御/425
11.1入侵检测技术概述/425
11.2入侵检测原理与技术/429
11.2.1入侵检测原理/429
11.2.2入侵检测分析技术/432
11.2.3入侵检测方法/433
11.2.4入侵检测模型/436
11.2.5入侵检测响应系统/438
11.3入侵检测的实现/439
11.4蜜罐技术/444
11.5入侵检测系统的部署和产品/446
11.5.1IDS部署/446
11.5.2入侵检测系统产品/446
11.5.3入侵检测产品的评估/448
11.5.4入侵检测系统实例——
Snort/448
11.6入侵防御系统/450
11.6.1入侵防御系统的由来/451
11.6.2入侵防御系统原理/451
11.6.3基于网络的入侵防御系统/452
11.6.4基于主机的入侵防御系统/453
11.6.5IPS与IDS比较/454
本章小结/456
习题11/457
第12章数字取证技术/458
12.1计算机犯罪/458
12.2计算机电子证据/460
12.3计算机取证/463
12.3.1计算机取证定义/463
12.3.2计算机取证模型/463
12.3.3计算机取证的主要原则/464
12.3.4计算机取证的基本步骤/465
12.4计算机取证相关技术/467
12.4.1电子数据获取基本知识/467
12.4.2电子数据采集/470
12.4.3动态取证/478
12.4.4实时取证/479
12.4.5事后取证/481
12.5电子证据分析/481
12.5.1日志证据分析/481
12.5.2电子证据来源分析与鉴定/484
12.6计算机取证工具/486
12.6.1用于数据获取的取证工具/486
12.6.2用于数据分析的取证工具/487
12.7反取证技术/488
本章小结/488
习题12/489
参考文献/490
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP