计算机系统安全教程/21世纪高等学校信息安全专业规划教材

计算机系统安全教程/21世纪高等学校信息安全专业规划教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2010-11
版次: 1
ISBN: 9787302226185
定价: 29.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 262页
字数: 422千字
正文语种: 简体中文
3人买过
  • 《计算机系统安全教程》全面而又系统地讲述了计算机系统安全的基本知识。《计算机系统安全教程》注重理论与实践相结合,条理清晰。围绕认证、访问控制、机密性、完整性、可用性、不可否认性、安全审计与报警等安全服务的实现,介绍了系统安全、网络安全、应用安全各个层次计算机系统可能面临的威胁与防范措施,从纵深防御的角度分析了信息保障中的保护、检测、响应和恢复等方面的知识。
    《计算机系统安全教程》主要内容包括绪论、实现安全服务、操作系统安全、数据库安全、漏洞检测、攻击与防范、防火墙、系统入侵检测与防御、电子邮件安全、IP安全、web安全。
    《计算机系统安全教程》可以作为信息安全专业、信息对抗专业、计算机科学与技术专业、网络工程专业或其他相关专业的本科生和研究生教材,也可以作为信息系统安全领域的从业人员参考书。 第1章绪论
    1.1计算机安全的内涵
    1.1.1基本概念
    1.1.2计算机系统面临的攻击
    1.2安全策略、机制与服务
    1.2.1安全策略
    1.2.2安全机制
    1.2.3安全服务
    1.3纵深防御
    1.3.1纵深防御体系的概念
    1.3.2网络防御模型
    1.4信息系统安全保护等级划分准则
    1.4.1第一级用户自主保护级
    1.4.2第二级系统审计保护级
    1.4.3第三级安全标记保护级
    1.4.4第四级结构化保护级
    1.4.5第五级访问验证保护级
    习题1

    第2章实现安全服务
    2.1认证
    2.1.1认证概述
    2.1.2生物特征识别
    2.1.3基于口令的认证
    2.1.4基于验证码的认证
    2.1.5基于图形的认证
    2.1.6基于令牌的认证
    2.1.7双因子认证
    2.2访问控制
    2.2.1访问控制矩阵
    2.2.2访问控制模型
    2.2.3访问控制的原则
    2.2.4多级安全模型
    2.2.5多边安全
    2.2.6隐蔽信道
    2.3机密性
    2.3.1提供机密性的方法
    2.3.2机密性机制
    2.4完整性
    2.4.1提供完整性的方法
    2.4.2完整性机制
    2.5不可否认性
    2.5.1非否认过程中的各个阶段
    2.5.2起源的非否认
    2.5.3传递的非否认
    2.6可用性
    2.7安全审计和报警
    2.7.1安全审计
    2.7.2安全报警
    习题2

    第3章操作系统安全
    3.1保护对象和保护方法
    3.2内存与地址保护
    3.2.1电子篱笆
    3.2.2重定位
    3.2.3基/界寄存器
    3.2.4标记体系结构
    3.2.5段式保护
    3.2.6页式保护
    3.2.7段页式保护
    3.3文件保护机制
    3.3.1保护的基本形式
    +3.3.2单一权限
    3.3.3每个对象与每个用户保护
    3.4用户认证
    3.5系统行为审计
    3.6UNIX安全
    3.6.1UNIX保护体制
    3.6.2UNIX授权
    3.6.3UNIX安全分析
    3.6.4UNIX漏洞
    3.7Windows安全
    3.7.1Windows保护体制
    3.7.2Windows授权
    3.7.3Windows安全分析
    3.7.4Windows漏洞
    3.8可信操作系统
    3.8.1可信操作系统的概念
    3.8.2MAC、DAC及其他
    3.8.3可信路径
    3.8.4可信计算基
    习题3

    第4章数据库安全
    4.1数据库安全威胁
    4.2数据库安全需求
    4.3可靠性与完整性
    4.4敏感数据
    4.5多级数据库
    4.5.1不同安全的实例
    4.5.2粒度
    4.5.3安全问题
    4.6推理控制
    4.6.1推理控制的基本概念
    4.6.2关系数据库的推理控制
    4.6.3XML数据库的推理控制
    4.7隐私保护的数据挖掘
    4.7.1隐私保护数据挖掘的分类
    4.7.2K-匿名模型
    4.7.3匿名化实现技术
    习题4

    第5章漏洞检测
    5.1漏洞概述
    5.1.1漏洞的危害
    5.1.2漏洞产生的原因
    5.2漏洞的分类标准和分级规范
    5.2.1漏洞的分类标准
    5.2.2漏洞的分级规范
    5.3漏洞库
    5.3.1漏洞库概述
    5.3.2CVE漏洞库
    5.3.3其他漏洞库
    5.4扫描器
    5.4.1扫描器的基本概念
    5.4.2主机扫描
    5.4.3漏洞扫描
    5.4.4端口扫描
    5.5扫描工具
    5.5.1X-Scan
    5.5.2F1uxay流光
    5.6扫描器的实现
    习题5

    第6章攻击与防范
    6.1恶意代码
    6.1.1病毒
    6.1.2蠕虫
    6.1.3木马
    6.1.4后门
    6.2网络嗅探
    6.2.1共享式以太网监听
    6.2.2交换式以太网监听
    6.3缓冲区溢出
    6.3.1缓冲区溢出原理
    6.3.2缓冲区溢出实例
    6.3.3缓冲区溢出的防范
    6.4SQL注入
    6.4.1SQL注入攻击的原理
    6.4.2SQL注入攻击实例
    6.4.3防范SQL注人攻击
    6.5分布式拒绝服务攻击
    6.5.1分布式拒绝服务攻击原理
    6.5.2DOS攻击方式及分类
    6.6TCP会话劫持
    习题6

    第7章防火墙
    7.1防火墙概述
    7.2防火墙的基本技术
    7.2.1包过滤

    ……
    第8章系统入侵检测与防御
    第9章电子邮件安全
    第10章IP安全
    第11章Web安全
    参考文献
  • 内容简介:
    《计算机系统安全教程》全面而又系统地讲述了计算机系统安全的基本知识。《计算机系统安全教程》注重理论与实践相结合,条理清晰。围绕认证、访问控制、机密性、完整性、可用性、不可否认性、安全审计与报警等安全服务的实现,介绍了系统安全、网络安全、应用安全各个层次计算机系统可能面临的威胁与防范措施,从纵深防御的角度分析了信息保障中的保护、检测、响应和恢复等方面的知识。
    《计算机系统安全教程》主要内容包括绪论、实现安全服务、操作系统安全、数据库安全、漏洞检测、攻击与防范、防火墙、系统入侵检测与防御、电子邮件安全、IP安全、web安全。
    《计算机系统安全教程》可以作为信息安全专业、信息对抗专业、计算机科学与技术专业、网络工程专业或其他相关专业的本科生和研究生教材,也可以作为信息系统安全领域的从业人员参考书。
  • 目录:
    第1章绪论
    1.1计算机安全的内涵
    1.1.1基本概念
    1.1.2计算机系统面临的攻击
    1.2安全策略、机制与服务
    1.2.1安全策略
    1.2.2安全机制
    1.2.3安全服务
    1.3纵深防御
    1.3.1纵深防御体系的概念
    1.3.2网络防御模型
    1.4信息系统安全保护等级划分准则
    1.4.1第一级用户自主保护级
    1.4.2第二级系统审计保护级
    1.4.3第三级安全标记保护级
    1.4.4第四级结构化保护级
    1.4.5第五级访问验证保护级
    习题1

    第2章实现安全服务
    2.1认证
    2.1.1认证概述
    2.1.2生物特征识别
    2.1.3基于口令的认证
    2.1.4基于验证码的认证
    2.1.5基于图形的认证
    2.1.6基于令牌的认证
    2.1.7双因子认证
    2.2访问控制
    2.2.1访问控制矩阵
    2.2.2访问控制模型
    2.2.3访问控制的原则
    2.2.4多级安全模型
    2.2.5多边安全
    2.2.6隐蔽信道
    2.3机密性
    2.3.1提供机密性的方法
    2.3.2机密性机制
    2.4完整性
    2.4.1提供完整性的方法
    2.4.2完整性机制
    2.5不可否认性
    2.5.1非否认过程中的各个阶段
    2.5.2起源的非否认
    2.5.3传递的非否认
    2.6可用性
    2.7安全审计和报警
    2.7.1安全审计
    2.7.2安全报警
    习题2

    第3章操作系统安全
    3.1保护对象和保护方法
    3.2内存与地址保护
    3.2.1电子篱笆
    3.2.2重定位
    3.2.3基/界寄存器
    3.2.4标记体系结构
    3.2.5段式保护
    3.2.6页式保护
    3.2.7段页式保护
    3.3文件保护机制
    3.3.1保护的基本形式
    +3.3.2单一权限
    3.3.3每个对象与每个用户保护
    3.4用户认证
    3.5系统行为审计
    3.6UNIX安全
    3.6.1UNIX保护体制
    3.6.2UNIX授权
    3.6.3UNIX安全分析
    3.6.4UNIX漏洞
    3.7Windows安全
    3.7.1Windows保护体制
    3.7.2Windows授权
    3.7.3Windows安全分析
    3.7.4Windows漏洞
    3.8可信操作系统
    3.8.1可信操作系统的概念
    3.8.2MAC、DAC及其他
    3.8.3可信路径
    3.8.4可信计算基
    习题3

    第4章数据库安全
    4.1数据库安全威胁
    4.2数据库安全需求
    4.3可靠性与完整性
    4.4敏感数据
    4.5多级数据库
    4.5.1不同安全的实例
    4.5.2粒度
    4.5.3安全问题
    4.6推理控制
    4.6.1推理控制的基本概念
    4.6.2关系数据库的推理控制
    4.6.3XML数据库的推理控制
    4.7隐私保护的数据挖掘
    4.7.1隐私保护数据挖掘的分类
    4.7.2K-匿名模型
    4.7.3匿名化实现技术
    习题4

    第5章漏洞检测
    5.1漏洞概述
    5.1.1漏洞的危害
    5.1.2漏洞产生的原因
    5.2漏洞的分类标准和分级规范
    5.2.1漏洞的分类标准
    5.2.2漏洞的分级规范
    5.3漏洞库
    5.3.1漏洞库概述
    5.3.2CVE漏洞库
    5.3.3其他漏洞库
    5.4扫描器
    5.4.1扫描器的基本概念
    5.4.2主机扫描
    5.4.3漏洞扫描
    5.4.4端口扫描
    5.5扫描工具
    5.5.1X-Scan
    5.5.2F1uxay流光
    5.6扫描器的实现
    习题5

    第6章攻击与防范
    6.1恶意代码
    6.1.1病毒
    6.1.2蠕虫
    6.1.3木马
    6.1.4后门
    6.2网络嗅探
    6.2.1共享式以太网监听
    6.2.2交换式以太网监听
    6.3缓冲区溢出
    6.3.1缓冲区溢出原理
    6.3.2缓冲区溢出实例
    6.3.3缓冲区溢出的防范
    6.4SQL注入
    6.4.1SQL注入攻击的原理
    6.4.2SQL注入攻击实例
    6.4.3防范SQL注人攻击
    6.5分布式拒绝服务攻击
    6.5.1分布式拒绝服务攻击原理
    6.5.2DOS攻击方式及分类
    6.6TCP会话劫持
    习题6

    第7章防火墙
    7.1防火墙概述
    7.2防火墙的基本技术
    7.2.1包过滤

    ……
    第8章系统入侵检测与防御
    第9章电子邮件安全
    第10章IP安全
    第11章Web安全
    参考文献
查看详情
您可能感兴趣 / 更多
计算机系统安全教程/21世纪高等学校信息安全专业规划教材
网络空间安全概论
曹天杰 著
计算机系统安全教程/21世纪高等学校信息安全专业规划教材
安全协议(第2版)/高等院校网络空间安全系列规划教材
曹天杰、张凤荣、汪楚娇 著
计算机系统安全教程/21世纪高等学校信息安全专业规划教材
计算机系统安全(第3版)/普通高等教育“十一五”国家级规划教材·高等学校信息安全系列教材
曹天杰、张立江、张爱娟 著
计算机系统安全教程/21世纪高等学校信息安全专业规划教材
信息安全专业系列教材:安全协议
曹天杰、张永平、汪楚娇 著
计算机系统安全教程/21世纪高等学校信息安全专业规划教材
计算机系统安全
曹天杰
计算机系统安全教程/21世纪高等学校信息安全专业规划教材
计算机系统安全
曹天杰 编