顶部
收藏

计算机系统安全(第二版)

“十一五”国家规划教材

作者:
曹天杰 张永平 毕方明
定价:
29.80元
ISBN:
978-7-04-022073-5
版面字数:
470.000千字
开本:
16开
全书页数:
324页
装帧形式:
平装
重点项目:
“十一五”国家规划教材
出版时间:
2007-11-26
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书为普通高等教育“十一五”国家级规划教材,面向应用型本科层次的高校。本书在第一版的基础上进行了细致和严谨的修改,全书分14章,涵盖了密码学、网络安全和系统安全的主要内容。本书从三个层次讲述计算机系统安全的知识:第一层次是理论知识,这一层次主要包括信息安全相关的基本概念、密码学与安全协议的基本知识、网络攻防的原理、访问控制模型等。第二层次是安全应用,包括攻防工具的使用、安全管理与配置。第三层次是安全编程,主要是利用编程技术编写攻防工具,实现信息系统的安全。

本书可作为计算机科学与技术、电子信息科学与技术等专业“计算机系统安全”、“网络安全”课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。本书有配套的多媒体课件、网络攻防案例库供读者下载。 

  • 第一章 计算机系统安全概述
    • 1.1 计算机系统安全的概念
      • 1.1.1 世界范围内日益严重的安全问题
      • 1.1.2 计算机系统安全的概念
      • 1.1.3 国内外计算机系统安全标准
    • 1.2 安全威胁
      • 1.2.1 安全威胁的概念及分类
      • 1.2.2 威胁的表现形式
    • 1.3 安全模型
      • 1.3.1 P2DR安全模型
      • 1.3.2 PDRR安全模型
    • 1.4 风险管理
      • 1.4.1 风险管理的基本概念
      • 1.4.2 风险管理的生命周期
    • 1.5 安全体系结构
      • 1.5.1 安全策略的概念
      • 1.5.2 安全策略的组成
      • 1.5.3 安全体系结构
    • 习题一
  • 第二章 计算机系统的物理安全
    • 2.1 物理安全概述
    • 2.2 环境安全
    • 2.3 设备安全
      • 2.3.1 设备安全的保护内容
      • 2.3.2 TEMPEST技术
      • 2.3.3 电子战系统
    • 2.4 介质安全
    • 习题二
  • 第三章 计算机系统的可靠性
    • 3.1 计算机系统可靠性的概念
    • 3.2 容错系统的概念
      • 3.2.1 容错的概念
      • 3.2.2 容错系统工作过程
    • 3.3 硬件容错
      • 3.3.1 硬件备份
      • 3.3.2 数据备份
      • 3.3.3 双机容错系统
      • 3.3.4 双机热备份
      • 3.3.5 三机表决系统
      • 3.3.6 集群系统
    • 3.4 软件容错
    • 3.5 磁盘阵列存储器的编码容错方案
    • 习题三
  • 第四章 密码学基础
    • 4.1 密码学概述
      • 4.1.1 加密和解密
      • 4.1.2 对称算法和公开密钥算法
      • 4.1.3 随机序列与随机数
      • 4.1.4 密码分析
      • 4.1.5 密码协议
    • 4.2 传统密码学
      • 4.2.1 置换密码
      • 4.2.2 代换密码
      • 4.2.3 一次一密密码
    • 4.3 分组密码
      • 4.3.1 代换-置换网络
      • 4.3.2 数据加密标准
      • 4.3.3 高级加密标准
      • 4.3.4 工作模式
    • 4.4 公钥密码
      • 4.4.1 单向陷门函数
      • 4.4.2 RSA算法
    • 4.5 密钥管理
    • 习题四
  • 第五章 消息认证与数字签名
    • 5.1 消息认证
      • 5.1.1 消息认证方案
      • 5.1.2 散列函数
    • 5.2 数字签名
      • 5.2.1 数字签名定义
      • 5.2.2 RSA签名
    • 5.3 应用——数字水印
      • 5.3.1 数字水印概述
      • 5.3.2 数字水印技术
    • 习题五
  • 第六章 公钥基础设施
    • 6.1 公钥基础设施的概念
    • 6.2 信任模式与PKI体系结构
      • 6.2.1 直接信任与第三方信任
      • 6.2.2 PKI的组成
      • 6.2.3 PKI的体系结构
    • 6.3 证书
      • 6.3.1 证书的概念
      • 6.3.2 X.509证书格式
      • 6.3.3 证书认证系统
    • 6.4 数字证书的使用
      • 6.4.1 X.509数字证书的使用
      • 6.4.2 PGP数字证书的使用
    • 6.5 权限管理基础设施
    • 习题六
  • 第七章 身份认证
    • 7.1 认证的基本原理
    • 7.2 认证协议
      • 7.2.1 基于口令的认证
      • 7.2.2 基于对称密码的认证
      • 7.2.3 基于公钥密码的认证
      • 7.2.4 零知识身份认证
    • 7.3 典型的认证应用——Kerberos认证
    • 习题七
  • 第八章 访问控制
    • 8.1 访问控制的基本概念
      • 8.1.1 策略与机制
      • 8.1.2 访问控制矩阵
      • 8.1.3 安全策略
      • 8.1.4 访问控制的类型
    • 8.2 机密性策略——Bell-LaPadula模型
    • 8.3 完整性策略——Biba完整性模型
    • 8.4 混合策略——基于角色的访问控制
      • 8.4.1 RBAC的基本思想
      • 8.4.2 RBAC描述复杂的安全策略
      • 8.4.3 RBAC系统结构
    • 8.5 访问控制机制
      • 8.5.1 访问控制列表
      • 8.5.2 能力表
      • 8.5.3 锁与钥匙
      • 8.5.4 保护环
    • 习题八
  • 第九章 防火墙
    • 9.1 防火墙概述
    • 9.2 网络政策
      • 9.2.1 服务访问政策
      • 9.2.2 防火墙设计政策
    • 9.3 防火墙体系结构
      • 9.3.1 屏蔽路由器体系结构
      • 9.3.2 双重宿主主机体系结构
      • 9.3.3 屏蔽主机体系结构
      • 9.3.4 屏蔽子网体系结构
    • 9.4 包过滤
    • 9.5 网络地址转换
      • 9.5.1 网络地址转换的定义
      • 9.5.2 网络地址转换的类型
      • 9.5.3 网络地址转换技术的安全问题
    • 9.6 代理服务
      • 9.6.1 代理服务概述
      • 9.6.2 应用层网关及HTTP代理
      • 9.6.3 电路层网关及SOCKS代理
      • 9.6.4 代理服务器的使用
    • 习题九
  • 第十章 攻击与应急响应
    • 10.1 攻击概述
      • 10.1.1 攻击的一些基本概念
      • 10.1.2 系统的漏洞
      • 10.1.3 远程攻击的步骤
      • 10.1.4 操作系统自带的网络工具
    • 10.2 缓冲区溢出攻击
      • 10.2.1 缓冲区溢出概述
      • 10.2.2 缓冲区溢出攻击的原理
      • 10.2.3 缓冲区溢出的保护方法
    • 10.3 扫描器
      • 10.3.1 扫描器的概念
      • 10.3.2 主机扫描
      • 10.3.3 端口扫描
      • 10.3.4 漏洞扫描
      • 10.3.5 端口扫描器例程
    • 10.4 恶意代码
      • 10.4.1 病毒
      • 10.4.2 蠕虫
      • 10.4.3 恶意网页
      • 10.4.4 特洛伊木马
      • 10.4.5 逻辑炸弹
      • 10.4.6 后门
      • 10.4.7 流氓软件
    • 10.5 网络侦听
      • 10.5.1 嗅探器工作原理
      • 10.5.2 交换网嗅探
      • 10.5.3 防止嗅探
      • 10.5.4 嗅探例程
    • 10.6 拒绝服务攻击
      • 10.6.1 拒绝服务攻击的概念
      • 10.6.2 拒绝服务攻击的原理
      • 10.6.3 分布式拒绝服务攻击的分类
      • 10.6.4 拒绝服务攻击方式
    • 10.7 欺骗技术
      • 10.7.1 IP欺骗
      • 10.7.2 电子邮件欺骗
      • 10.7.3 Web欺骗
      • 10.7.4 非技术类欺骗
      • 10.7.5 蜜罐技术
    • 10.8 网络应急响应
      • 10.8.1 网络安全事件
      • 10.8.2 应急准备及处理
      • 10.8.3 计算机安全应急响应组
      • 10.8.4 CERT/CC的组织架构与运行机制
      • 10.8.5 建立统一的信息网络安全保障体系
    • 习题十
  • 第十一章 入侵检测
    • 11.1 入侵检测概述
      • 11.1.1 入侵检测的概念
      • 11.1.2 入侵检测系统的分类
      • 11.1.3 入侵检测的过程
    • 11.2 入侵检测技术分析
      • 11.2.1 技术分类
      • 11.2.2 常用检测方法
      • 11.2.3 入侵检测技术发展方向
    • 11.3 入侵检测系统
      • 11.3.1 基于网络的入侵检测系统
      • 11.3.2 基于主机的入侵检测系统
      • 11.3.3 混合入侵检测系统
      • 11.3.4 文件完整性检查系统
    • 11.4 入侵检测系统的标准化
      • 11.4.1 入侵检测工作组
      • 11.4.2 公共入侵检测框架
    • 习题十一
  • 第十二章 计算机取证
    • 12.1 计算机取证概述
      • 12.1.1 电子证据
      • 12.1.2 计算机取证与反取证
      • 12.1.3 计算机取证的原则
      • 12.1.4 计算机取证的程序
    • 12.2 计算机取证技术分类
      • 12.2.1 静态取证
      • 12.2.2 动态取证
    • 12.3 计算机取证工具
      • 12.3.1 取证专用工具
      • 12.3.2 取证软件产品
    • 习题十二
  • 第十三章 IPSec
    • 13.1 概述
      • 13.1.1 IPSec的结构
      • 13.1.2 传输模式和隧道模式
      • 13.1.3 安全关联
      • 13.1.4 IPSec安全策略
    • 13.2 封装安全载荷
      • 13.2.1 封装安全载荷包格式
      • 13.2.2 封装安全载荷协议处理
    • 13.3 认证头
      • 13.3.1 认证头的包格式
      • 13.3.2 认证头协议处理
    • 13.4 Internet密钥交换
    • 习题十三
  • 第十四章 TLS协议
    • 14.1 TLS协议概述
    • 14.2 TLS记录协议
    • 14.3 TLS握手协议
      • 14.3.1 握手流程
      • 14.3.2 基本消息描述
    • 习题十四
  • 参考实验
    • 实验一 使用网络侦听工具
    • 实验二 实现加密/解密程序
    • 实验三 使用防火墙
    • 实验四 剖析特洛伊木马
    • 实验五 使用PGP实现电子邮件安全
    • 实验六 基于认证的攻击
    • 实验七 使用网络欺骗工具Cain
  • 参考文献

相关图书