书籍详情
计算机系统安全原理与技术(第2版)
作者:陈波 等编著
出版社:机械工业出版社
出版时间:2009-02-01
ISBN:9787111258568
定价:¥39.00
购买这本书可以去
内容简介
《计算机系统安全原理与技术》全面介绍了计算机系统各层次可能存在的安全问题和普遍采用的安全机制,包括计算机硬件与环境安全、操作系统安全、计算机网络安全、数据库系统安全、应用系统安全、应急响应与灾难恢复、计算机系统安全风险评估、计算机安全等级评测与安全管理等内容。《计算机系统安全原理与技术》还对各种安全技术的实践作了指导,帮助读者理解并掌握相关安全原理,提高信息安全防护意识和安全防护能力。《计算机系统安全原理与技术》每章附有思考与练习题,还给出了大量的参考文献以供进一步阅读。《计算机系统安全原理与技术》可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业或其他相关专业的本科生和研究生教材,也可以作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
作者简介
暂缺《计算机系统安全原理与技术(第2版)》作者简介
目录
出版说明
前言
第1章 计算机系统安全概论
1.1 计算机信息系统安全问题
1.1.1 计算机信息系统
1.1.2 安全威胁
1.1.3 脆弱点与安全控制
1.1.4 计算机信息系统的安全需求
1.2 信息安全概念的发展
1.3 计算机系统安全研究的内容
1.4 思考与练习
第2章 密码学基础
2.1 概述
2.2 密码学基本概念
2.2.1 现代密码系统的组成
2.2.2 密码体制
2.2.3 密码算法设计的两个重要原则
2.2.4 密码分析学
2.2.5 密码算法的安全性
2.3 对称密码体制
2.3.1 数据加密标准DES
2.3.2 高级加密标准AES
2.4 公钥密码体制
2.4.1 传统密码体制的缺陷与公钥密码体制的产生
2.4.2 公钥密码体制
2.4.3 加密与签名的顺序问题
2.4.4 基本数学概念
2.4.5 RSA算法
2.5 散列函数
2.5.1 散列函数的概念
2.5.2 SHA算法
2.5.3 散列函数的应用
2.6 数字签名
2.6.1 数字签名的概念
2.6.2 常用算法介绍
2.7 信息隐藏与数字水印
2.7.1 信息隐藏
2.7.2 数字水印
2.7.3 信息隐藏实例
2.8 思考与练习
第3章 计算机硬件与环境安全
3.1 对计算机硬件的安全威胁
3.1.1 计算机硬件安全缺陷
3.1.2 环境对计算机的安全威胁
3.2 计算机硬件安全技术
3.2.1 PC物理防护
3.2.2 基于硬件的访问控制技术
3.2.3 可信计算与安全芯片
3.2.4 硬件防电磁泄漏
3.3 环境安全技术
3.3.1 机房安全等级
3.3.2 机房环境基本要求
3.3.3 机房场地环境
3.4 思考与练习
第4章 操作系统安全
4.1 操作系统的安全问题
4.1.1 操作系统安全的重要性
4.1.2 操作系统面临的安全威胁
4.1.3 操作系统的安全性设计
4.2 存储保护
4.2.1 内存保护
4.2.2 运行保护
4.2.3 I/O保护
4.3 用户认证
4.3.1 口令认证
4.3.2 一次性口令认证
4.3.3 令牌或智能卡
4.3.4 生物特征认证
4.4 访问控制
4.4.1 访问控制模型
4.4.2 自主访问控制
4.4.3 强制访问控制
4.4.4 基于角色的访问控制
4.4.5 新型访问控制
4.5 Windows系统安全
4.5.1 Windows系统安全模型
4.5.2 Windows用户账户
4.5.3 Windows登录验证
4.5.4 Windows安全策略
4.6 思考与练习
第5章 网络安全
5.1 网络安全威胁
5.1.1 TCP/IP协议结构
5.1.2 iPv4版本TCP/IP的安全问题
5.1.3 网络攻击
5.2 网络安全框架
5.3 防火墙
5.3.1 防火墙的概念
5.3.2 防火墙技术
5.3.3 防火墙体系结构
5.3.4 防火墙的局限性和发展
5.4 入侵检测
5.4.1 入侵检测的概念及发展
5.4.2 入侵检测通用模型及框架
5.4.3 入侵检测系统分类
5.4.4 入侵检测技术
5.4.5 入侵检测体系结构
5.4.6 入侵检测技术和产品的发展趋势
5.4.7 入侵防御系统
5.5 网络隔离
5.5.1 网络隔离的概念
5.5.2 网络隔离的技术和应用
5.5.3 网络隔离的局限和发展
5.6 公钥基础设施PKI
5.6.1 PKI基本概念
5.6.2 数字证书
5.6.3 证书颁发机构CA
5.6.4 证书管理中的关键过程
5.6.5 PKI信任模型
5.6.6 PMI基本概念
5.7 网络安全协议
5.7.1 应用层安全协议
5.7.2 传输层安全协议SSL
5.7.3 网络层安全协议IPsec
5.8 IPv6新一代网络的安全机制
5.8.1 IPv6的新特性
5.8.2 IPv6安全机制对现行网络安全体系的新挑战
5.9 思考与练习
第6章 数据库安全
6.1 数据库安全概述
6.1.1 数据库概念
6.1.2 数据库安全的重要性
6.1.3 数据库面临的安全威胁
6.1.4 数据库的安全需求
6.1.5 数据库的安全策略
6.2 数据库安全控制
6.2.1 数据库的安全性
6.2.2 数据库的完整性
6.2.3 数据库的并发控制
6.2.4 数据库的备份与恢复
6.3 SQLServer数据库的安全机制
6.3.1 SQLServer的安全体系结构
6.3.2 SQLServer的安全管理
6.3.3 SQLServer的安全策略
6.4 思考与练习
第7章 应用系统安全
7.1 恶意程序
7.1.1 计算机病毒
7.1.2 蠕虫
7.1.3 陷门
7.1.4 特洛伊木马
7.2 应用系统的编程安全
7.2.1 缓冲区溢出
7.2.2 格式化字符串漏洞
7.2.3 安全编程
7.3 Web安全
7.3.1 Web安全概述
7.3.2 客户端安全控制
7.3.3 脚本程序安全控制
7.3.4 服务器安全控制
7.3.5 网络传输安全控制
7.4 软件保护
7.4.1 软件技术保护的基本原则
7.4.2 密码保护技术
7.4.3 电子注册保护技术
7.4.4 结合硬件的保护技术
7.4.5 基于数字签名的保护技术
7.4.6 软件水印
7.4.7 软件的反动态跟踪技术
7.5 安全软件工程
7.5.1 需求分析
7.5.2 设计与验证
7.5.3 编程控制
7.5.4 测试控制
7.5.5 运行维护管理
7.5.6 行政管理控制
7.6 思考与练习
第8章 应急响应与灾难恢复
8.1 应急响应与灾难恢复的重要性
8.2 应急响应概述
8.2.1 应急响应的概念
8.2.2 应急响应组织
8.2.3 应急响应体系研究
8.3 容灾备份和恢复
8.3.1 容灾备份与恢复的概念
8.3.2 容灾备份的关键技术
8.4 网站备份与恢复系统实例
8.4.1 系统工作原理与总体结构
8.4.2 系统主要功能
8.4.3 系统采用的关键技术
8.5 计算机取证
8.5.1 计算机取证的概念
8.5.2 计算机取证关键技术
8.5.3 计算机取证软件
8.5.4 计算机取证的发展趋势
8.6 入侵追踪
8.6.1 IP地址追踪
8.6.2 攻击源追踪
8.7 思考与练习
第9章 计算机系统安全风险评估
9.1 计算机系统安全风险评估的目的和意义
9.2 安全风险评估途径
9.3 安全风险评估基本方法
9.4 安全风险评估工具
9.5 安全风险评估的依据和过程
9.5.1 风险评估的依据
9.5.2 风险要素
9.5.3 风险评估的过程
9.6 信息系统安全风险评估实例
9.7 思考与练习
第10章 计算机系统安全管理
10.1 计算机系统安全管理概述
10.1.1 安全管理的重要性
10.1.2 安全管理的目的和任务
10.1.3 安全管理原则
10.1.4 安全管理的程序和方法
10.2 信息安全标准及实施
10.2.1 国外主要的计算机系统安全评测准则
10.2.2 我国计算机安全等级评测标准
10.2.3 国外计算机信息安全管理标准
10.2.4 我国信息安全管理标准
10.2.5 计算机信息系统安全等级保护管理要求
10.3 安全管理与立法
10.3.1 我国信息安全相关法律法规介绍
10.3.2 我国有关计算机软件知识产权的保护
10.4 思考与练习
参考文献
前言
第1章 计算机系统安全概论
1.1 计算机信息系统安全问题
1.1.1 计算机信息系统
1.1.2 安全威胁
1.1.3 脆弱点与安全控制
1.1.4 计算机信息系统的安全需求
1.2 信息安全概念的发展
1.3 计算机系统安全研究的内容
1.4 思考与练习
第2章 密码学基础
2.1 概述
2.2 密码学基本概念
2.2.1 现代密码系统的组成
2.2.2 密码体制
2.2.3 密码算法设计的两个重要原则
2.2.4 密码分析学
2.2.5 密码算法的安全性
2.3 对称密码体制
2.3.1 数据加密标准DES
2.3.2 高级加密标准AES
2.4 公钥密码体制
2.4.1 传统密码体制的缺陷与公钥密码体制的产生
2.4.2 公钥密码体制
2.4.3 加密与签名的顺序问题
2.4.4 基本数学概念
2.4.5 RSA算法
2.5 散列函数
2.5.1 散列函数的概念
2.5.2 SHA算法
2.5.3 散列函数的应用
2.6 数字签名
2.6.1 数字签名的概念
2.6.2 常用算法介绍
2.7 信息隐藏与数字水印
2.7.1 信息隐藏
2.7.2 数字水印
2.7.3 信息隐藏实例
2.8 思考与练习
第3章 计算机硬件与环境安全
3.1 对计算机硬件的安全威胁
3.1.1 计算机硬件安全缺陷
3.1.2 环境对计算机的安全威胁
3.2 计算机硬件安全技术
3.2.1 PC物理防护
3.2.2 基于硬件的访问控制技术
3.2.3 可信计算与安全芯片
3.2.4 硬件防电磁泄漏
3.3 环境安全技术
3.3.1 机房安全等级
3.3.2 机房环境基本要求
3.3.3 机房场地环境
3.4 思考与练习
第4章 操作系统安全
4.1 操作系统的安全问题
4.1.1 操作系统安全的重要性
4.1.2 操作系统面临的安全威胁
4.1.3 操作系统的安全性设计
4.2 存储保护
4.2.1 内存保护
4.2.2 运行保护
4.2.3 I/O保护
4.3 用户认证
4.3.1 口令认证
4.3.2 一次性口令认证
4.3.3 令牌或智能卡
4.3.4 生物特征认证
4.4 访问控制
4.4.1 访问控制模型
4.4.2 自主访问控制
4.4.3 强制访问控制
4.4.4 基于角色的访问控制
4.4.5 新型访问控制
4.5 Windows系统安全
4.5.1 Windows系统安全模型
4.5.2 Windows用户账户
4.5.3 Windows登录验证
4.5.4 Windows安全策略
4.6 思考与练习
第5章 网络安全
5.1 网络安全威胁
5.1.1 TCP/IP协议结构
5.1.2 iPv4版本TCP/IP的安全问题
5.1.3 网络攻击
5.2 网络安全框架
5.3 防火墙
5.3.1 防火墙的概念
5.3.2 防火墙技术
5.3.3 防火墙体系结构
5.3.4 防火墙的局限性和发展
5.4 入侵检测
5.4.1 入侵检测的概念及发展
5.4.2 入侵检测通用模型及框架
5.4.3 入侵检测系统分类
5.4.4 入侵检测技术
5.4.5 入侵检测体系结构
5.4.6 入侵检测技术和产品的发展趋势
5.4.7 入侵防御系统
5.5 网络隔离
5.5.1 网络隔离的概念
5.5.2 网络隔离的技术和应用
5.5.3 网络隔离的局限和发展
5.6 公钥基础设施PKI
5.6.1 PKI基本概念
5.6.2 数字证书
5.6.3 证书颁发机构CA
5.6.4 证书管理中的关键过程
5.6.5 PKI信任模型
5.6.6 PMI基本概念
5.7 网络安全协议
5.7.1 应用层安全协议
5.7.2 传输层安全协议SSL
5.7.3 网络层安全协议IPsec
5.8 IPv6新一代网络的安全机制
5.8.1 IPv6的新特性
5.8.2 IPv6安全机制对现行网络安全体系的新挑战
5.9 思考与练习
第6章 数据库安全
6.1 数据库安全概述
6.1.1 数据库概念
6.1.2 数据库安全的重要性
6.1.3 数据库面临的安全威胁
6.1.4 数据库的安全需求
6.1.5 数据库的安全策略
6.2 数据库安全控制
6.2.1 数据库的安全性
6.2.2 数据库的完整性
6.2.3 数据库的并发控制
6.2.4 数据库的备份与恢复
6.3 SQLServer数据库的安全机制
6.3.1 SQLServer的安全体系结构
6.3.2 SQLServer的安全管理
6.3.3 SQLServer的安全策略
6.4 思考与练习
第7章 应用系统安全
7.1 恶意程序
7.1.1 计算机病毒
7.1.2 蠕虫
7.1.3 陷门
7.1.4 特洛伊木马
7.2 应用系统的编程安全
7.2.1 缓冲区溢出
7.2.2 格式化字符串漏洞
7.2.3 安全编程
7.3 Web安全
7.3.1 Web安全概述
7.3.2 客户端安全控制
7.3.3 脚本程序安全控制
7.3.4 服务器安全控制
7.3.5 网络传输安全控制
7.4 软件保护
7.4.1 软件技术保护的基本原则
7.4.2 密码保护技术
7.4.3 电子注册保护技术
7.4.4 结合硬件的保护技术
7.4.5 基于数字签名的保护技术
7.4.6 软件水印
7.4.7 软件的反动态跟踪技术
7.5 安全软件工程
7.5.1 需求分析
7.5.2 设计与验证
7.5.3 编程控制
7.5.4 测试控制
7.5.5 运行维护管理
7.5.6 行政管理控制
7.6 思考与练习
第8章 应急响应与灾难恢复
8.1 应急响应与灾难恢复的重要性
8.2 应急响应概述
8.2.1 应急响应的概念
8.2.2 应急响应组织
8.2.3 应急响应体系研究
8.3 容灾备份和恢复
8.3.1 容灾备份与恢复的概念
8.3.2 容灾备份的关键技术
8.4 网站备份与恢复系统实例
8.4.1 系统工作原理与总体结构
8.4.2 系统主要功能
8.4.3 系统采用的关键技术
8.5 计算机取证
8.5.1 计算机取证的概念
8.5.2 计算机取证关键技术
8.5.3 计算机取证软件
8.5.4 计算机取证的发展趋势
8.6 入侵追踪
8.6.1 IP地址追踪
8.6.2 攻击源追踪
8.7 思考与练习
第9章 计算机系统安全风险评估
9.1 计算机系统安全风险评估的目的和意义
9.2 安全风险评估途径
9.3 安全风险评估基本方法
9.4 安全风险评估工具
9.5 安全风险评估的依据和过程
9.5.1 风险评估的依据
9.5.2 风险要素
9.5.3 风险评估的过程
9.6 信息系统安全风险评估实例
9.7 思考与练习
第10章 计算机系统安全管理
10.1 计算机系统安全管理概述
10.1.1 安全管理的重要性
10.1.2 安全管理的目的和任务
10.1.3 安全管理原则
10.1.4 安全管理的程序和方法
10.2 信息安全标准及实施
10.2.1 国外主要的计算机系统安全评测准则
10.2.2 我国计算机安全等级评测标准
10.2.3 国外计算机信息安全管理标准
10.2.4 我国信息安全管理标准
10.2.5 计算机信息系统安全等级保护管理要求
10.3 安全管理与立法
10.3.1 我国信息安全相关法律法规介绍
10.3.2 我国有关计算机软件知识产权的保护
10.4 思考与练习
参考文献
猜您喜欢