注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機系統(tǒng)安全

計算機系統(tǒng)安全

計算機系統(tǒng)安全

定 價:¥25.10

作 者: 曹天杰,張永平,蘇成編
出版社: 高等教育出版社
叢編項:
標 簽: 計算機安全 計算機與互聯(lián)網(wǎng)

ISBN: 9787040133110 出版時間: 2003-12-01 包裝: 精裝
開本: 23cm 頁數(shù): 300 字數(shù):  

內容簡介

  《計算機系統(tǒng)安全》全面系統(tǒng)地介紹了計算機系統(tǒng)安全知識,反映了計算機系統(tǒng)安全領域的新概念、新發(fā)展。全書分十三章,涉及了密碼學、物理安全、運行安全(風險分析、審計跟蹤、備份與恢復、應急)、信息安全(網(wǎng)絡安全、訪問控制、認證等)等內容?!队嬎銠C系統(tǒng)安全》概念準確、選材合理、結構緊湊、條理清晰。書中提供的習題與實驗有助于讀者進一步深化學習。《計算機系統(tǒng)安全》適合計算機科學與技術、信息安全等專業(yè)作為“計算機系統(tǒng)安全”、“計算機網(wǎng)絡安全”等相關課程的本專科教材,也可作為工程技術人員系統(tǒng)學習信息安全理論的參考書。

作者簡介

暫缺《計算機系統(tǒng)安全》作者簡介

圖書目錄

第一章 計算機系統(tǒng)安全概述 1                  
 一. 計算機系統(tǒng)安全的概念 1                  
 1. 世界范圍內日益嚴重的安全問題 1                  
 2. 計算機系統(tǒng)安全的概念 2                  
 3. 國內外計算機系統(tǒng)安全標準 5                  
 二. 安全威脅 6                  
 1. 安全威脅的種類 6                  
 2. 威脅的表現(xiàn)形式 8                  
 三. 安全模型 11                  
 1. P2DR安全模型 11                  
 2. PDRR安全模型 14                  
 四. 風險管理 15                  
 1. 風險管理的基本概念 15                  
 2. 風險管理的生命周期 16                  
 3. 風險管理系統(tǒng) 18                  
 五. 安全體系結構 19                  
 1. 安全策略的概念 19                  
 2. 安全策略的組成 21                  
 3. 安全體系結構 22                  
 第二章 計算機系統(tǒng)的物理安全 28                  
 一. 環(huán)境安全 28                  
 二. 設備安全 29                  
 1. 設備安全的保護內容 29                  
 2. TEMPEST技術 30                  
 3. 電子戰(zhàn)系統(tǒng) 32                  
 三. 媒體安全 33                  
 第三章 計算機系統(tǒng)的可靠性 35                  
 一. 什么是計算機系統(tǒng)的可靠性 35                  
 二. 容錯系統(tǒng)的概念 35                  
 三. 硬件冗余 37                  
 四. 軟件冗余 40                  
 五. 磁盤陣列存儲器的編碼容錯方案 42                  
 第四章 密碼學基礎 47                  
 一. 密碼學概述 47                  
 1. 加密和解密 47                  
 2. 對稱算法和公開密鑰算法 49                  
 3. 隨機序列與隨機數(shù) 51                  
 4. 密碼分析 52                  
 5. 密碼協(xié)議 54                  
 二. 傳統(tǒng)密碼學 55                  
 1. 置換密碼 55                  
 2. 代換密碼 55                  
 3. 一次一密密碼 57                  
 三. 分組密碼 58                  
 1. 代換-置換網(wǎng)絡 58                  
 2. 數(shù)據(jù)加密標準DES 60                  
 3. 高級加密標準AES 67                  
 4. 工作模式 72                  
 四. 公鑰密碼 75                  
 1. 單向陷門函數(shù) 75                  
 2. RSA算法 76                  
 五. 密鑰管理 79                  
 第五章 消息認證與數(shù)字簽名 83                  
 一. 消息認證 83                  
 1. 消息認證方案 83                  
 2. 散列函數(shù) 85                  
 3. MD5算法 87                  
 二. 數(shù)字簽名 89                  
 三. 應用:數(shù)字水印 92                  
 第六章 公開密鑰基礎設施PKI 97                  
 一. 需要解決的問題 97                  
 二. 信任模式與PKI體系結構 98                  
 1. 直接信任與第三方信任 98                  
 2. PKI的體系結構 100                  
 3. CTCA的體系結構 101                  
 三. 證書 103                  
 1. 證書的概念 103                  
 2. 證書格式 104                  
 3. 證書認證系統(tǒng) 105                  
 第七章 身份認證 110                  
 一. 認證的基本原理 110                  
 1. 身份認證概述 110                  
 2. 口令機制 111                  
 3. 智能卡 112                  
 4. 生物特征認證 115                  
 二. 認證協(xié)議 118                  
 1. 基于口令的認證 118                  
 2. 基于對稱密碼的認證 121                  
 3. 基于公鑰密碼的認證 123                  
 4. 零知識身份認證 125                  
 三. 典型的認證應用 128                  
 1. Kerberos認證 128                  
 2. X.509認證 133                  
 第八章 訪問控制 135                  
 一. 訪問控制的概念 135                  
 1. 什么是訪問控制 135                  
 2. 訪問控制的基本原則 136                  
 二. 自主訪問控制(DAC) 137                  
 1. 什么是自主訪問控制 137                  
 2. 基于行的自主訪問控制 138                  
 3. 基于列的自主訪問控制 138                  
 三. 強制訪問控制(MAC) 139                  
 四. 基于角色訪問控制(RBAC) 140                  
 1. RBAC的基本思想 140                  
 2. RBAC描述復雜的安全策略 143                  
 3. RBAC系統(tǒng)結構 144                  
 第九章 防火墻 146                  
 一. 防火墻概述 146                  
 二. 網(wǎng)絡政策 147                  
 1. 服務訪問政策 147                  
 2. 防火墻設計政策 148                  
 三. 防火墻體系結構 148                  
 1. 雙重宿主主機體系結構 148                  
 2. 屏蔽主機體系結構 149                  
 3. 屏蔽子網(wǎng)體系結構 150                  
 四. 包過濾技術 152                  
 五. 代理服務技術 155                  
 1. 代理服務概述 155                  
 2. 應用層網(wǎng)關及HTTP代理 158                  
 3. 電路層網(wǎng)關及SOCKS代理 159                  
 第十章 攻擊與應急響應 162                  
 一. 攻擊概述 162                  
 1. 攻擊的一些基本概念 162                  
 2. 系統(tǒng)的漏洞 163                  
 3. 遠程攻擊的步驟 165                  
 二. 緩沖溢出攻擊 168                  
 1. 緩沖溢出的概念 168                  
 2. 緩沖溢出攻擊的原理 169                  
 3. 緩沖區(qū)溢出的保護方法 170                  
 三. 掃描器 171                  
 1. 什么是掃描器 171                  
 2. 常用的端口掃描技術 173                  
 四. 特洛伊木馬 175                  
 1. 特洛伊木馬的概念 175                  
 2. 木馬的工作原理 176                  
 3. 木馬的防范 180                  
 五. 網(wǎng)絡監(jiān)聽 180                  
 1. 嗅探器(Sniffer)工作原理 180                  
 2. 防止sniffer 182                  
 3. 檢測網(wǎng)絡監(jiān)聽的方法 183                  
 六. 拒絕服務攻擊 184                  
 1. 什么是拒絕服務的攻擊 184                  
 2. 針對網(wǎng)絡的拒絕服務攻擊 185                  
 3. DDos攻擊的原理 187                  
 七. IP欺騙 189                  
 1. IP欺騙原理 189                  
 2. IP欺騙步驟 191                  
 3. IP欺騙的防止 193                  
 八. 病毒 193                  
 1. 病毒的定義 193                  
 2. 病毒的特征與種類 194                  
 3. 病毒的防治與檢測 196                  
 4. 網(wǎng)絡病毒 198                  
 九. 網(wǎng)絡應急響應 199                  
 1. 網(wǎng)絡安全事件 199                  
 2. 應急準備及處理 200                  
 3. 計算機安全應急響應組 202                  
 4. CERT/CC 的組織架構與運行機制 203                  
 5. 建立統(tǒng)一的信息網(wǎng)絡安全保障體系 203                  
 第十一章 入侵檢測 206                  
 一. 什么是入侵檢測 206                  
 1. 入侵檢測的概念 206                  
 2. 入侵檢測系統(tǒng)的分類 208                  
 3. 入侵檢測的過程 209                  
 二. 入侵檢測技術分析 212                  
 1. 技術分類 212                  
 2. 常用檢測方法 215                  
 3. 入侵檢測技術發(fā)展方向 216                  
 三. 入侵檢測系統(tǒng) 218                  
 1. 基于網(wǎng)絡的入侵檢測系統(tǒng) 218                  
 2. 基于主機的入侵檢測系統(tǒng) 220                  
 3. 混合入侵檢測系統(tǒng) 222                  
 4. 文件完整性檢查系統(tǒng) 222                  
 5. 入侵檢測系統(tǒng)的評估 223                  
 四. IDS的標準化 224                  
 1. 入侵檢測工作組(IDWG) 224                  
 2. 通用入侵檢測框架(CIDF) 225                  
 第十二章 IP安全 227                  
 一. 概述 227                  
 1. 結構 227                  
 2. 傳送模式與通道模式 228                  
 3. 安全關聯(lián)SA 229                  
 4. IPsec安全策略 231                  
 二. 封裝安全載荷(ESP) 232                  
 1. 封裝安全載荷包格式 232                  
 2. 封裝安全協(xié)議處理 233                  
 三. 驗證頭(AH) 235                  
 1. 驗證頭的包格式 235                  
 2. 驗證頭協(xié)議處理 236                  
 四. INTERNET密鑰交換 237                  
 第十三章 安全套接層(SSL)協(xié)議 241                  
 一. SSL協(xié)議的概述 241                  
 二. SSL記錄協(xié)議 243                  
 三. SSL握手協(xié)議 244                  
 思考題 247                  
 參考實驗 251                  
 實驗一 使用網(wǎng)絡監(jiān)聽工具 251                  
 實驗二 實現(xiàn)加解密程序 251                  
 實驗三 實現(xiàn)基于挑戰(zhàn)-響應的身份認證 252                  
 實驗四 使用防火墻 252                  
 實驗五 剖析特洛伊木馬 255                  
 實驗六 使用PGP實現(xiàn)電子郵件安全 255                  
 參考文獻 257                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號