书籍详情

计算机系统安全原理与技术(第4版)

计算机系统安全原理与技术(第4版)

作者:陈波,于泠 著

出版社:机械工业出版社

出版时间:2020-03-01

ISBN:9787111646181

定价:¥79.00

购买这本书可以去
内容简介
  《计算机系统安全原理与技术(第4版)》全面介绍了计算机系统各层次可能存在的安全问题和普遍采用的安全机制,包括密码学基础、物理安全、操作系统安全、网络安全、数据库安全、应用系统安全、应急响应与灾备恢复、计算机系统安全风险评估、计算机系统安全管理等内容。《计算机系统安全原理与技术(第4版)》通过30多个案例引入问题,通过数十个举例帮助读者理解并掌握相关安全原理,还通过17个应用实例进行实践指导。每一章给出了大量的拓展知识或二维码链接以及拓展阅读参考文献。每一章都附有思考与实践题,总计300多题,题型丰富,包括简答题、知识拓展题、操作实验题、编程实验题、综合设计题和材料分析题等。从正文内容的精心裁剪和组织,到课后思考与实践题的精心设计和安排,为有高阶性、创新性和挑战度的教学提供帮助,也有助于读者进行深度学习和应用。《计算机系统安全原理与技术(第4版)》可以作为网络空间安全专业、计算机科学与技术专业、软件工程专业、信息管理与信息系统专业或相近专业的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域的科技人员与管理人员的参考书。
作者简介
暂缺《计算机系统安全原理与技术(第4版)》作者简介
目录
第1章 计算机系统安全概论
1.1 计算机系统安全相关概念
1.1.1 计算机系统与网络空间
1.1.2 计算机系统安全与网络空间安全
1.2 计算机系统安全问题的产生
1.2.1 安全威胁
1.2.2 安全脆弱点
1.3 计算机系统安全防护
1.3.1 计算机系统安全防护基本原则
1.3.2 计算机系统安全防护体系及防护战略
1.4 计算机系统安全研究的内容
1.5 思考与实践
1.6 学习目标检验
第2章 密码学基础
2.1 密码学基本概念
2.1.1 密码学基本内容
2.1.2 密码体制的基本组成及分类
2.1.3 密码体制的安全性
2.2 对称密码算法
2.2.1 对称密码算法的特点和分类
2.2.2 高级加密标准(AES)
2.3 公钥密码算法
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
2.3.2 常用公钥密码算法
2.4 密钥管理
2.4.1 密钥管理的概念
2.4.2 公钥的管理
2.5 哈希函数
2.5.1 哈希函数的概念、特性及应用
2.5.2 常用哈希函数
2.6 数字签名和消息认证
2.6.1 数字签名的概念、特性、实现及应用
2.6.2 数字签名算法
2.6.3 消息认证
2.7 密码算法的选择与实现
2.7.1 密码算法应用中的问题
2.7.2 我国商用密码算法
2.7.3 常用密码函数库
应用实例:无线网络中的密码应用
2.8 信息隐藏
2.8.1 信息隐藏模型
2.8.2 信息隐藏方法
应用实例:利用LSB算法在图像中隐藏信息
2.9 密码学研究与应用新进展
2.9.1 量子计算机与抗量子计算密码
2.9.2 云计算与同态密码
2.9.3 数据安全与区块链
2.1 0思考与实践
2.1 1学习目标检验
第3章 物理安全
3.1 计算机信息系统物理安全问题
3.1.1 环境事故造成的设备故障或损毁
3.1.2 设备普遍缺乏硬件级安全防护
3.1.3 硬件中的恶意代码
3.1.4 旁路攻击
3.1.5 设备在线面临的威胁
3.2 物理安全防护
3.2.1 数据中心物理安全防护
3.2.2 PC物理安全防护
应用实例:TPM在PC中的应用
3.2.3 移动存储介质安全防护
应用实例:移动存储介质常用安全防护措施
3.3 思考与实践
3.4 学习目标检验
第4章 操作系统安全
4.1 操作系统安全问题
4.2 操作系统安全与安全操作系统概述
4.2.1 操作系统安全概述
4.2.2 安全操作系统概述
4.3 身份认证
4.3.1 身份凭证信息
应用实例:基于口令的身份认证安全性分析及安全性增强
4.3.2 身份认证机制
应用实例:一次性口令的应用
4.4 访问控制
4.4.1 访问控制基本概念
4.4.2 访问控制模型
4.5 Windows系统安全
4.5.1 Windows安全子系统
4.5.2 Windows系统登录认证
4.5.3 Windows系统访问控制
4.5.4 其他Windows系统安全机制
4.6 Linux系统安全
4.6.1 Linux系统登录认证
4.6.2 Linux系统访问控制
4.6.3 其他Linux系统安全机制
4.6.4 安全增强Linux
4.7 思考与实践
4.8 学习目标检验
第5章 网络安全
5.1 网络安全问题
5.1.1 网络攻击
5.1.2 TCP/IPv4的安全问题
5.2 网络安全设备
5.2.1 防火墙
应用实例:Forefront TMG防火墙部署
5.2.2 入侵检测系统
应用实例:一个简单的异常检测模型
5.2.3 其他网络安全设备
5.3 网络架构安全
5.3.1 网络架构安全的含义
5.3.2 网络架构安全设计
应用实例:静态NAT和动态NAT应用
5.4 网络安全协议
5.4.1 应用层安全协议
5.4.2 传输层安全协议
应用实例:HTTPS协议应用
5.4.3 网络层安全协议(IPSec)
应用实例:IPSec的应用
5.5 公钥基础设施和权限管理基础设施
5.5.1 公钥基础设施(PKI)
应用实例:PKI在Web安全交易中的应用
5.5.2 权限管理基础设施(PMI)
5.6 IPv6新一代网络安全机制
5.6.1 基于IPv6新特性的安全保护
5.6.2 IPv6对现行网络安全体系的新挑战
5.7 思考与实践
5.8 学习目标检验
第6章 数据库安全
6.1 数据库安全问题
6.2 数据库安全控制
6.2.1 数据库的安全需求和安全策略
6.2.2 数据库的访问控制
6.2.3 数据库的完整性控制
6.2.4 数据库的可用性保护
6.2.5 数据库的可控性实现
6.2.6 数据库的隐私性保护
应用实例:4种隐私保护技术应用分析
6.3 云计算时代数据库安全控制的挑战
6.4 思考与练习
6.5 学习目标检验
第7章 应用系统安全
7.1 应用系统安全问题
7.1.1 软件漏洞
7.1.2 恶意代码
7.1.3 软件侵权
7.2 安全软件工程
7.2.1 软件安全开发模型
7.2.2 微软的软件安全开发生命周期模型
应用实例:Web应用漏洞消减模型设计
7.3 软件可信验证
7.3.1 软件可信验证模型
7.3.2 特征可信验证
7.3.3 身份(来源)可信验证
7.3.4 能力(行为)可信验证
7.3.5 运行环境可信验证
7.4 软件知识产权技术保护
7.4.1 软件版权的技术保护目标及基本原则
7.4.2 软件版权保护的基本技术
7.4.3 云环境下软件的版权保护
7.5 思考与实践
7.6 学习目标检验
第8章 应急响应与灾备恢复
8.1 应急响应和灾备恢复的重要性
8.2 应急响应
8.2.1 应急响应的概念
8.2.2 应急响应的过程
8.2.3 应急响应的关键技术
应用实例:安全应急响应预案制订
8.3 容灾备份和恢复
8.3.1 容灾备份与恢复的概念
8.3.2 容灾备份与恢复关键技术
应用实例:网站备份与恢复系统
8.4 思考与实践
8.5 学习目标检验
第9章 计算机系统安全风险评估
9.1 安全风险评估概述
9.1.1 风险和风险评估的重要性
9.1.2 安全风险评估的概念
9.1.3 安全风险评估的分类
9.1.4 安全风险评估的基本方法
9.1.5 安全风险评估的工具
9.2 安全风险评估的实施
9.2.1 风险评估实施的基本原则
9.2.2 风险评估过程
应用实例:一个信息系统安全风险评估实例
9.3 思考与实践
9.4 学习目标检验
第10章 计算机系统安全管理
10.1 计算机系统安全管理概述
10.1.1 安全管理的重要性
10.1.2 安全管理的概念
10.1.3 安全管理的模式
10.2 安全管理与标准
10.2.1 信息安全标准概述
10.2.2 国际主要标准
10.2.3 我国主要标准
10.2.4 我国网络安全等级保护制度
10.3 安全管理与立法
10.3.1 我国信息安全相关法律法规概述
10.3.2 我国有关恶意代码的法律惩处
10.3.3 我国有关个人信息的法律保护和管理规范
10.3.4 我国有关软件知识产权的法律保护
10.4 思考与实践
10.5 学习目标检验
参考文献
猜您喜欢

读书导航