顶部
收藏

计算机系统安全


作者:
曹天杰
定价:
25.10元
ISBN:
978-7-04-013311-0
版面字数:
370.000千字
开本:
16开
全书页数:
308页
装帧形式:
平装
重点项目:
暂无
出版时间:
2003-08-30
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书全面系统地介绍了计算机系统安全知识,反映了计算机系统安全领域的新概念、新发展。全书分十三章,涉及了密码学、物理安全、运行安全(风险分析、审计跟踪、备份与恢复、应急)、信息安全(网络安全、访问控制、认证等)等内容。

本书概念准确、选材合理、结构紧凑、条理清晰。书中提供的习题与实验有助于读者进一步深化学习。本书适合计算机科学与技术、信息安全等专业作为“计算机系统安全”、“计算机网络安全”等相关课程的本专科教材,也可作为工程技术人员系统学习信息安全理论的参考书。

  • 第一章 计算机系统安全概述
    • 1.1 计算机系统安全的概念
      • 1.1.1 世界范围内日益严重的安全问题
      • 1.1.2 计算机系统安全的概念
      • 1.1.3 国内外计算机系统安全标准
    • 1.2 安全威胁
      • 1.2.1 安全威胁的种类
      • 1.2.2 威胁的表现形式
    • 1.3 安全模型
      • 1.3.1 P2 DR安全模型
      • 1.3.2 PDRR安全模型
    • 1.4 风险管理
      • 1.4.1 风险管理的基本概念
      • 1.4.2 风险管理的生命周期
      • 1.4.3 风险管理系统
    • 1.5 安全体系结构
      • 1.5.1 安全策略的概念
      • 1.5.2 安全策略的组成
      • 1.5.3 安全体系结构
    • 习题一
  • 第二章 计算机系统的物理安全
    • 2.1 环境安全
    • 2.2 设备安全
      • 2.2.1 设备安全的保护内容
      • 2.2.2 TEMPEST技术
      • 2.2.3 电子战系统
    • 2.3 媒体安全
    • 习题二
  • 第三章 计算机系统的可靠性
    • 3.1 什么是计算机系统的可靠性
    • 3.2 容错系统的概念
    • 3.3 硬件冗余
    • 3.4 软件冗余
    • 3.5 磁盘阵列存储器的编码容错方案
    • 习题三
  • 第四章 密码学基础
    • 4.1 密码学概述
      • 4.1.1 加密和解密
      • 4.1.2 对称算法和公开密钥算法
      • 4.1.3 随机序列与随机数
      • 4.1.4 密码分析
      • 4.1.5 密码协议
    • 4.2 传统密码学
      • 4.2.1 置换密码
      • 4.2.2 代换密码
      • 4.2.3 一次一密密码
    • 4.3 分组密码
      • 4.3.1 代换-置换网络
      • 4.3.2 数据加密标准DES
      • 4.3.3 高级加密标准AES
      • 4.3.4 工作模式
    • 4.4 公钥密码
      • 4.4.1 单向陷门函数
      • 4.4.2 RSA算法
    • 4.5 密钥管理
    • 习题四
  • 第五章 消息认证与数字签名
    • 5.1 消息认证
      • 5.1.1 消息认证方案
      • 5.1.2 散列函数
      • 5.1.3 MD5算法
    • 5.2 数字签名
    • 5.3 应用:数字水印
    • 习题五
  • 第六章 公开密钥基础设施PKI
    • 6.1 需要解决的问题
    • 6.2 信任模式与PKI体系结构
      • 6.2.1 直接信任与第三方信任
      • 6.2.2 PKI的体系结构
      • 6.2.3 CTCA的体系结构
    • 6.3 证书
      • 6.3.1 证书的概念
      • 6.3.2 证书格式
      • 6.3.3 证书认证系统
    • 习题六
  • 第七章 身份认证
    • 7.1 认证的基本原理
      • 7.1.1 身份认证概述
      • 7.1.2 口令机制
      • 7.1.3 智能卡
      • 7.1.4 生物特征认证
    • 7.2 认证协议
      • 7.2.1 基于口令的认证
      • 7.2.2 基于对称密码的认证
      • 7.2.3 基于公钥密码的认证
      • 7.2.4 零知识身份认证
    • 7.3 典型的认证应用
      • 7.3.1 Kerberos认证
      • 7.3.2 X.509认证
    • 习题七
  • 第八章 访问控制
    • 8.1 访问控制的概念
      • 8.1.1 什么是访问控制
      • 8.1.2 访问控制的基本原则
    • 8.2 自主访问控制(DAC)
      • 8.2.1 什么是自主访问控制
      • 8.2.2 基于行的自主访问控制
      • 8.2.3 基于列的自主访问控制
    • 8.3 强制访问控制(MAC)
    • 8.4 基于角色的访问控制(RBAC)
      • 8.4.1 RBAC的基本思想
      • 8.4.2 RBAC描述复杂的安全策略
      • 8.4.3 RBAC系统结构
    • 习题八
  • 第九章 防火墙
    • 9.1 防火墙概述
    • 9.2 网络政策
      • 9.2.1 服务访问政策
      • 9.2.2 防火墙设计政策
    • 9.3 防火墙体系结构
      • 9.3.1 双重宿主主机体系结构
      • 9.3.2 屏蔽主机体系结构
      • 9.3.3 屏蔽子网体系结构
    • 9.4 包过滤技术
    • 9.5 代理服务技术
      • 9.5.1 代理服务概述
      • 9.5.2 应用层网关及HTTP代理
      • 9.5.3 电路层网关及SOCKS代理
    • 习题九
  • 第十章 攻击与应急响应
    • 10.1 攻击概述
      • 10.1.1 攻击的一些基本概念
      • 10.1.2 系统的漏洞
      • 10.1.3 远程攻击的步骤
    • 10.2 缓冲溢出攻击
      • 10.2.1 缓冲溢出的概念
      • 10.2.2 缓冲溢出攻击的原理
      • 10.2.3 缓冲区溢出的保护方法
    • 10.3 扫描器
      • 10.3.1 什么是扫描器
      • 10.3.2 常用的端口扫描技术
    • 10.4 特洛伊木马
      • 10.4.1 特洛伊木马的概念
      • 10.4.2 木马的工作原理
      • 10.4.3 木马的防范
    • 10.5 网络监听
      • 10.5.1 嗅探器(Sniffer)工作原理
      • 10.5.2 防止Sniffer
      • 10.5.3 检测网络监听的方法
    • 10.6 拒绝服务攻击
      • 10.6.1 什么是拒绝服务的攻击
      • 10.6.2 针对网络的拒绝服务攻击
      • 10.6.3 DDos攻击的原理
    • 10.7 IP欺骗
      • 10.7.1 IP欺骗原理
      • 10.7.2 IP欺骗步骤
      • 10.7.3 IP欺骗的防止
    • 10.8 病毒
      • 10.8.1 病毒的定义
      • 10.8.2 病毒的特征与种类
      • 10.8.3 病毒的防治与检测
      • 10.8.4 网络病毒
    • 10.9 网络应急响应
      • 10.9.1 网络安全事件
      • 10.9.2 应急准备及处理
      • 10.9.3 计算机安全应急响应组
      • 10.9.4 CERT/CC的组织架构与运行机制
      • 10.9.5 建立统一的信息网络安全保障体系
    • 习题十
  • 第十一章 入侵检测
    • 11.1 什么是入侵检测
      • 11.1.1 入侵检测的概念
      • 11.1.2 入侵检测系统的分类
      • 11.1.3 入侵检测的过程
    • 11.2 入侵检测技术分析
      • 11.2.1 技术分类
      • 11.2.2 常用检测方法
      • 11.2.3 入侵检测技术发展方向
    • 11.3 入侵检测系统
      • 11.3.1 基于网络的入侵检测系统
      • 11.3.2 基于主机的入侵检测系统
      • 11.3.3 混合入侵检测系统
      • 11.3.4 文件完整性检查系统
      • 11.3.5 入侵检测系统的评估
    • 11.4 IDS的标准化
      • 11.4.1 入侵检测工作组(IDWG)
      • 11.4.2 通用入侵检测框架(CIDF)
    • 习题十一
  • 第十二章 IP安全
    • 12.1 概述
      • 12.1.1 结构
      • 12.1.2 传送模式与通道模式
      • 12.1.3 安全关联SA
      • 12.1.4 IPSec安全策略
    • 12.2 封装安全载荷(ESP)
      • 12.2.1 封装安全载荷包格式
      • 12.2.2 封装安全协议处理
    • 12.3 验证头(AH)
      • 12.3.1 验证头的包格式
      • 12.3.2 验证头协议处理
    • 12.4 INTERNET密钥交换
    • 习题十二
  • 第十三章 安全套接层(SSL)协议
    • 13.1 SSL协议的概述
    • 13.2 SSL记录协议
    • 13.3 SSL握手协议
    • 习题十三
  • 参考实验
    • 实验一 使用网络监听工具
    • 实验二 实现加解密程序
    • 实验三 实现基于挑战-响应的身份认证
    • 实验四 使用防火墙
    • 实验五 剖析特洛伊木马
    • 实验六 使用PGP实现电子邮件安全
  • 参考文献

相关图书