顶部
收藏

计算机系统安全(第3版)

“十一五”国家规划教材

作者:
曹天杰 张立江 张爱娟
定价:
29.80元
ISBN:
978-7-04-039113-8
版面字数:
440.000千字
开本:
16开
全书页数:
304页
装帧形式:
平装
重点项目:
“十一五”国家规划教材
出版时间:
2014-01-14
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本版在第2版的基础上,增加了信息安全理论与实践的最新进展,进行了细致和严谨的修改,面向应用型本科层次的高校。全书分为14章,涵盖了密码学、网络安全和系统安全的主要内容。本书从三个层次介绍计算机系统安全的知识:第一层次是理论知识,这一层次主要包括信息安全的基本概念、密码学与安全协议的基本知识、网络攻防原理、访问控制模型等;第二层次是安全应用,包括攻防工具的使用、安全管理与配置;第三层次是安全编程,主要是利用编程技术开发攻防工具、实现安全的信息系统。

本书可作为计算机科学与技术、网络工程、软件工程等专业“计算机系统安全”、“网络安全”课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。

  • 前辅文
  • 第1章 计算机系统安全概述
    • 1.1 计算机系统的安全问题及基本概念
      • 1.1.1 世界范围内日益严重的信息安全问题
      • 1.1.2 计算机系统安全的概念
    • 1.2 安全威胁
      • 1.2.1 安全威胁的概念及其分类
      • 1.2.2 威胁的表现形式
    • 1.3 安全模型
      • 1.3.1 P2DR安全模型
      • 1.3.2 PDRR安全模型
      • 1.3.3 PPDRR安全模型
    • 1.4 风险管理
      • 1.4.1 风险管理的基本概念
      • 1.4.2 风险管理的生命周期
    • 1.5 安全体系结构
      • 1.5.1 安全策略的概念
      • 1.5.2 安全策略的组成
      • 1.5.3 安全体系结构
    • 习题一
  • 第2章 计算机系统的物理安全
    • 2.1 物理安全概述
    • 2.2 环境安全
    • 2.3 设备安全
      • 2.3.1 设备安全的保护内容
      • 2.3.2 TEMPEST技术
      • 2.3.3 电子战系统
    • 2.4 介质安全
    • 习题二
  • 第3章 计算机系统的可靠性
    • 3.1 计算机系统可靠性的概念
    • 3.2 容错系统的概念
      • 3.2.1 容错的概念
      • 3.2.2 容错系统的工作过程
    • 3.3 硬件冗余
    • 3.4 软件冗余
    • 3.5 磁盘阵列存储器的编码容错方案
    • 习题三
  • 第4章 密码学基础
    • 4.1 密码学概述
      • 4.1.1 加密和解密
      • 4.1.2 对称算法和公开密钥算法
      • 4.1.3 随机序列与随机数
      • 4.1.4 密码分析
      • 4.1.5 密码协议
    • 4.2 传统密码学
      • 4.2.1 置换密码
      • 4.2.2 代换密码
      • 4.2.3 一次一密密码
    • 4.3 分组密码
      • 4.3.1 代换-置换网络
      • 4.3.2 数据加密标准DES
      • 4.3.3 高级加密标准AES
      • 4.3.4 工作模式
    • 4.4 公钥密码
      • 4.4.1 单向陷门函数
      • 4.4.2 RSA算法
    • 4.5 密钥管理
    • 习题四
  • 第5章 消息认证与数字签名
    • 5.1 消息认证
      • 5.1.1 消息认证方案
      • 5.1.2 散列函数
    • 5.2 数字签名
      • 5.2.1 数字签名定义
      • 5.2.2 RSA签名
    • 习题五
  • 第6章 公开密钥基础设施PKI
    • 6.1 需要解决的问题
    • 6.2 信任模式与PKI体系结构
      • 6.2.1 直接信任与第三方信任
      • 6.2.2 PKI的组成
      • 6.2.3 PKI的体系结构
    • 6.3 证书
      • 6.3.1 证书的概念
      • 6.3.2 X.509证书格式
      • 6.3.3 证书认证系统
    • 6.4 数字证书的使用
      • 6.4.1 X.509数字证书的使用
      • 6.4.2 PGP数字证书的使用
    • 6.5 权限管理基础设施PMI
    • 习题六
  • 第7章 身份鉴别与认证
    • 7.1 身份鉴别与认证概述
    • 7.2 鉴别机制
      • 7.2.1 生物特征识别
      • 7.2.2 零知识身份鉴别
    • 7.3 认证机制
      • 7.3.1 基于对称密码的认证
      • 7.3.2 基于公钥密码的认证
      • 7.3.3 基于口令的认证
      • 7.3.4 基于图形口令的认证
      • 7.3.5 双因子认证
    • 7.4 典型的认证应用——Kerberos认证
    • 习题七
  • 第8章 访问控制
    • 8.1 访问控制的基本概念
      • 8.1.1 策略与机制
      • 8.1.2 访问控制矩阵
      • 8.1.3 安全策略
    • 8.2 Bell-LaPadula模型
    • 8.3 Biba模型
    • 8.4 基于角色的访问控制
      • 8.4.1 RBAC的基本思想
      • 8.4.2 RBAC描述复杂的安全策略
      • 8.4.3 RBAC系统结构
    • 8.5 访问控制机制
      • 8.5.1 访问控制列表
      • 8.5.2 能力表
      • 8.5.3 锁与钥匙
      • 8.5.4 保护环
    • 习题八
  • 第9章 防火墙
    • 9.1 防火墙概述
    • 9.2 网络策略
      • 9.2.1 服务访问策略
      • 9.2.2 防火墙设计策略
    • 9.3 防火墙体系结构
      • 9.3.1 屏蔽路由器结构
      • 9.3.2 双重宿主主机体系结构
      • 9.3.3 屏蔽主机体系结构
      • 9.3.4 屏蔽子网体系结构
    • 9.4 包过滤
    • 9.5 网络地址转换
      • 9.5.1 NAT的定义
      • 9.5.2 NAT的类型
      • 9.5.3 NAT技术的安全问题
    • 9.6 代理服务
      • 9.6.1 代理服务概述
      • 9.6.2 代理服务器的使用
    • 习题九
  • 第10章 攻击与应急响应
    • 10.1 攻击概述
      • 10.1.1 攻击的一些基本概念
      • 10.1.2 系统的漏洞
      • 10.1.3 远程攻击的步骤
      • 10.1.4 渗透攻击与渗透测试
      • 10.1.5 操作系统自带的网络工具
    • 10.2 缓冲区溢出攻击
      • 10.2.1 缓冲区溢出概述
      • 10.2.2 缓冲区溢出攻击的原理
      • 10.2.3 缓冲区溢出的保护方法
    • 10.3 扫描器
      • 10.3.1 扫描器概念
      • 10.3.2 主机扫描
      • 10.3.3 端口扫描
      • 10.3.4 漏洞扫描
      • 10.3.5 端口扫描器例程
    • 10.4 恶意代码
      • 10.4.1 病毒
      • 10.4.2 蠕虫
      • 10.4.3 特洛伊木马
      • 10.4.4 网页挂马
      • 10.4.5 逻辑炸弹
      • 10.4.6 后门
      • 10.4.7 流氓软件
      • 10.4.8 手机病毒
      • 10.4.9 高级持续性威胁
    • 10.5 网络侦听
      • 10.5.1 嗅探器工作原理
      • 10.5.2 交换网嗅探
      • 10.5.3 防止嗅探
      • 10.5.4 嗅探例程
    • 10.6 拒绝服务攻击
      • 10.6.1 拒绝服务攻击的概念
      • 10.6.2 拒绝服务攻击的原理
      • 10.6.3 拒绝服务攻击方式
    • 10.7 SQL注入攻击
      • 10.7.1 SQL注入攻击概述
      • 10.7.2 SQL注入攻击步骤与类型
      • 10.7.3 SQL注入攻击的防范
    • 10.8 跨站脚本攻击
      • 10.8.1 跨站脚本攻击概述
      • 10.8.2 跨站脚本攻击的实现过程
      • 10.8.3 跨站脚本攻击的防范
    • 10.9 欺骗技术
      • 10.9.1 IP欺骗
      • 10.9.2 E-mail欺骗
      • 10.9.3 DNS欺骗
      • 10.9.4 网络钓鱼
      • 10.9.5 社交工程
      • 10.9.6 蜜罐技术
    • 10.10 网络应急响应
      • 10.10.1 网络安全事件
      • 10.10.2 应急准备及处理
      • 10.10.3 计算机安全应急响应组
      • 10.10.4 CERT/CC的组织架构与运行机制
      • 10.10.5 建立统一的信息网络安全保障体系
    • 习题十
  • 第11章 入侵检测与防御
    • 11.1 入侵检测概述
      • 11.1.1 入侵检测的概念
      • 11.1.2 入侵检测系统的分类
      • 11.1.3 入侵检测的过程
    • 11.2 入侵检测技术分析
      • 11.2.1 技术分类
      • 11.2.2 常用检测方法
      • 11.2.3 入侵检测技术发展方向
    • 11.3 入侵检测系统
      • 11.3.1 基于网络的入侵检测系统
      • 11.3.2 基于主机的入侵检测系统
      • 11.3.3 混合入侵检测系统
      • 11.3.4 文件完整性检查系统
    • 11.4 入侵防御系统
      • 11.4.1 入侵防御系统概述
      • 11.4.2 入侵防御系统的分类
    • 习题十一
  • 第12章 IP安全
    • 12.1 概述
      • 12.1.1 IPSec的结构
      • 12.1.2 传输模式与隧道模式
      • 12.1.3 安全关联SA
      • 12.1.4 IPSec安全策略
    • 12.2 封装安全载荷
      • 12.2.1 封装安全载荷包格式
      • 12.2.2 封装安全载荷协议处理
    • 12.3 认证头(AH)
      • 12.3.1 认证头的包格式
      • 12.3.2 认证头协议处理
    • 12.4 Internet密钥交换
    • 习题十二
  • 第13章 TLS协议
    • 13.1 TLS协议概述
    • 13.2 TLS记录协议
    • 13.3 TLS握手协议
      • 13.3.1 握手流程
      • 13.3.2 基本消息描述
    • 习题十三
  • 第14章 信息系统等级保护
    • 14.1 信息系统等级保护概述
    • 14.2 信息系统安全等级保护的等级划分准则
    • 14.3 信息系统安全保护基本要求
      • 14.3.1 安全技术要求
      • 14.3.2 安全管理要求
    • 14.4 信息系统安全等级保护实施指南
    • 习题十四
  • 参考实验
    • 实验一 使用网络侦听工具
    • 实验二 实现加解密程序
    • 实验三 使用Windows防火墙
    • 实验四 剖析特洛伊木马
    • 实验五 使用PGP实现电子邮件安全
    • 实验六 基于认证的攻击
    • 实验七 使用渗透测试平台BackTrack5
  • 参考文献

相关图书