图书介绍
高等院校信息安全专业规划教材 计算机系统安全原理与技术 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈波,于泠编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111409670
- 出版时间:2013
- 标注页数:352页
- 文件大小:56MB
- 文件页数:365页
- 主题词:计算机安全-高等学校-教材
PDF下载
下载说明
高等院校信息安全专业规划教材 计算机系统安全原理与技术 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机系统安全概论1
1.1 计算机系统安全相关概念及发展1
1.1.1 计算机系统1
1.1.2 计算机系统安全的属性1
1.1.3 安全概念的发展3
1.2 计算机系统安全问题的产生6
1.2.1 威胁6
1.2.2 脆弱点7
1.3 计算机系统安全防护的基本原则9
1.4 计算机系统安全研究的内容11
1.5 思考与练习12
第2章 密码学基础14
2.1 概述14
2.2 密码学基本概念14
2.2.1 现代密码系统的组成15
2.2.2 密码体制15
2.2.3 密码算法设计的两个重要原则16
2.2.4 密码分析学16
2.2.5 密码算法的安全性18
2.3 对称密码体制19
2.3.1 常见的对称密码算法19
2.3.2 高级加密标准21
2.4 公钥密码体制27
2.4.1 对称密码体制的缺陷与公钥密码体制的产生27
2.4.2 公钥密码体制内容28
2.4.3 加密与签名的顺序问题30
2.4.4 基本数学概念30
2.4.5 RSA算法31
2.5 散列函数33
2.5.1 散列函数的概念33
2.5.2 SHA-1算法34
2.5.3 散列函数的应用35
2.6 数字签名35
2.6.1 数字签名的概念35
2.6.2 DSA算法36
2.7 信息隐藏与数字水印37
2.7.1 信息隐藏37
2.7.2 数字水印38
2.7.3 信息隐藏实例41
2.8 无线网络中的密码应用44
2.9 思考与练习45
第3章 计算机硬件与环境安全47
3.1 计算机硬件与环境安全问题47
3.1.1 计算机硬件安全问题47
3.1.2 计算机环境安全问题48
3.2 计算机硬件安全技术50
3.2.1 PC物理防护50
3.2.2 基于硬件的访问控制技术51
3.2.3 可信计算与安全芯片52
3.2.4 硬件防电磁泄漏55
3.3 环境安全技术58
3.3.1 机房安全等级58
3.3.2 机房位置及设备布置要求59
3.3.3 机房环境要求59
3.4 思考与练习60
第4章 操作系统安全62
4.1 操作系统安全问题62
4.1.1 操作系统易用性与安全性的矛盾62
4.1.2 操作系统面临的安全问题63
4.2 操作系统的安全性设计63
4.3 存储保护64
4.3.1 内存保护64
4.3.2 运行保护67
4.3.3 I/O保护68
4.4 用户认证68
4.4.1 基于口令的认证69
4.4.2 一次性口令认证72
4.4.3 生物特征认证76
4.5 访问控制77
4.5.1 访问控制模型77
4.5.2 自主访问控制80
4.5.3 强制访问控制82
4.5.4 基于角色的访问控制85
4.5.5 新型访问控制87
4.6 其他安全机制88
4.6.1 最小权限管理88
4.6.2 可信路径89
4.6.3 审计90
4.7 Windows系统安全90
4.7.1 Windows系统安全等级91
4.7.2 Windows系统安全机制91
4.7.3 Windows安全子系统的结构93
4.7.4 Windows安全子系统的组件96
4.8 思考与练习99
第5章 网络安全102
5.1 网络安全问题102
5.1.1 黑客与网络攻击102
5.1.2 IPv4版本TCP/IP的安全问题105
5.2 网络攻击防护112
5.2.1 网络攻击的分层防护技术112
5.2.2 网络安全体系框架113
5.3 防火墙115
5.3.1 防火墙概念115
5.3.2 防火墙技术118
5.3.3 防火墙体系结构129
5.3.4 防火墙的局限性和发展133
5.4 入侵检测135
5.4.1 入侵检测概念135
5.4.2 入侵检测技术138
5.4.3 入侵检测体系结构140
5.4.4 入侵检测的局限性和发展142
5.5 网络隔离146
5.5.1 网络隔离概念146
5.5.2 网络隔离技术和应用147
5.5.3 网络隔离的局限性和发展154
5.6 公钥基础设施和权限管理基础设施155
5.6.1 公钥基础设施155
5.6.2 权限管理基础设施162
5.7 网络安全协议166
5.7.1 应用层安全协议166
5.7.2 传输层安全协议SSL173
5.7.3 网络层安全协议(IPSec)177
5.8 IPv6新一代网络的安全机制185
5.8.1 IPv6的新特性185
5.8.2 IPv6安全机制对现行网络安全体系的新挑战186
5.9 思考与练习187
第6章 数据库安全192
6.1 数据库安全问题192
6.2 数据库安全控制193
6.2.1 数据库的安全需求和安全策略193
6.2.2 数据库的安全存取控制195
6.2.3 数据库的完整性控制199
6.2.4 数据库的备份与恢复204
6.2.5 推理控制与隐通道分析207
6.2.6 数据库可生存性控制209
6.2.7 数据库隐私保护212
6.3 数据库安全研究的发展215
6.4 思考与练习217
第7章 应用系统安全219
7.1 应用系统安全问题219
7.1.1 恶意代码219
7.1.2 代码安全漏洞228
7.1.3 软件侵权236
7.2 软件可信验证237
7.2.1 软件可信验证模型238
7.2.2 软件可信验证关键技术238
7.3 安全编程241
7.3.1 CERT安全编码建议242
7.3.2 C语言的安全编程243
7.3.3 Java语言的安全编程244
7.4 软件保护246
7.4.1 软件保护的原理及基本原则246
7.4.2 软件保护常用技术247
7.4.3 软件保护技术的发展250
7.5 安全软件工程251
7.5.1 需求分析252
7.5.2 设计与验证253
7.5.3 编程控制255
7.5.4 测试控制256
7.5.5 运行维护管理258
7.5.6 行政管理控制260
7.6 Web安全防护261
7.6.1 Web安全问题261
7.6.2 Web安全威胁建模265
7.6.3 Web安全开发268
7.6.4 Web安全检测与维护276
7.7 思考与练习278
第8章 应急响应与灾难恢复282
8.1 应急响应282
8.1.1 应急响应的概念283
8.1.2 应急响应组织283
8.1.3 应急响应体系研究284
8.2 容灾备份和恢复288
8.2.1 容灾备份与恢复的概念288
8.2.2 容灾备份与恢复的关键技术290
8.3 网站备份与恢复系统实例295
8.3.1 系统工作原理与总体结构296
8.3.2 系统采用的关键技术297
8.4 计算机取证297
8.4.1 计算机取证的概念298
8.4.2 计算机取证技术及发展300
8.5 入侵追踪303
8.5.1 IP地址追踪303
8.5.2 攻击源追踪304
8.6 思考与练习306
第9章 计算机系统安全风险评估308
9.1 安全风险评估简介308
9.1.1 安全风险评估途径308
9.1.2 安全风险评估基本方法309
9.1.3 安全风险评估工具312
9.2 安全风险评估的实施314
9.2.1 风险评估依据314
9.2.2 风险要素314
9.2.3 风险评估过程315
9.3 信息系统安全风险评估324
9.3.1 风险评估模型324
9.3.2 风险评估实例326
9.4 思考与练习327
第10章 计算机系统安全管理329
10.1 计算机系统安全管理简介329
10.1.1 安全管理的重要性329
10.1.2 安全管理的目的和任务330
10.1.3 安全管理原则331
10.1.4 安全管理程序和方法331
10.2 信息安全标准及实施332
10.2.1 信息安全标准分类及体系结构332
10.2.2 国际主要标准333
10.2.3 我国主要标准336
10.2.4 我国计算机安全等级保护标准339
10.3 安全管理与立法342
10.3.1 我国信息安全相关法律法规介绍342
10.3.2 我国有关计算机软件知识产权的保护345
10.4 思考与练习349
参考文献350
热门推荐
- 3468050.html
- 552149.html
- 2643483.html
- 2827196.html
- 2388564.html
- 1918807.html
- 1452697.html
- 3496603.html
- 381766.html
- 3666406.html
- http://www.ickdjs.cc/book_554383.html
- http://www.ickdjs.cc/book_2377765.html
- http://www.ickdjs.cc/book_2007265.html
- http://www.ickdjs.cc/book_57360.html
- http://www.ickdjs.cc/book_3179482.html
- http://www.ickdjs.cc/book_41467.html
- http://www.ickdjs.cc/book_3240005.html
- http://www.ickdjs.cc/book_536777.html
- http://www.ickdjs.cc/book_2998105.html
- http://www.ickdjs.cc/book_2660953.html