计算机系统安全(计算机系列教材)

计算机系统安全(计算机系列教材)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2014-10
版次: 1
ISBN: 9787302365525
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
12人买过
  • 计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。本书是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。 本书概念清晰,表达深入浅出,内容新颖翔实,重点突出,理论与实践相结合,实用性强,易学易懂。 本书可作为信息安全、计算机、网络工程等相关专业的高年级本科生或研究生教材,也可供相关专业的教学、科研和工程从业人员参考。 第1章计算机系统安全概述/11.1信息系统与信息安全/11.1.1信息化及信息系统/11.1.2信息的安全威胁/21.1.3信息安全/61.2信息安全体系结构/101.2.1OSI安全体系结构/101.2.2Internet安全体系结构/121.2.3基于TCP/IP的网络安全体系结构/141.3信息安全模型与策略/151.3.1信息安全模型/151.3.2信息安全策略/191.4计算机系统安全/221.4.1计算机系统安全概述/221.4.2计算机系统安全的目标与技术/231.4.3计算机系统安全标准/251.4.4信息系统安全保护等级划分/261.4.5计算机系统的风险评估/291.4.6全书内容安排/35本章小结/36习题1/37第2章恶意代码/392.1恶意代码概述/392.2计算机病毒/402.2.1计算机病毒概述/402.2.2传统的计算机病毒——DOS病毒/432.2.3Windows病毒/472.3网络蠕虫/552.3.1蠕虫程序的功能结构/552.3.2蠕虫程序的工作机制/562.3.3蠕虫的扫描机制与策略/562.3.4网络蠕虫特征/572.3.5网络蠕虫防御和清除/582.3.6网络蠕虫举例/582.4后门病毒/592.4.1后门病毒的类型与特点/592.4.2后门病毒的工作机制/602.4.3后门病毒的举例/612.4.4检测和防御后门启动技术/622.5木马/632.5.1木马概述/632.5.2木马控制原理与技术/652.5.3木马的防御/702.5.4木马举例/712.6特殊后门与僵尸网络/712.6.1Rootkit后门/712.6.2僵尸网络/732.7恶意移动代码/762.7.1恶意浏览器脚本/772.7.2恶意插件/772.7.3恶意ActiveX控件/772.7.4间谍软件与恶意广告软件/782.7.5恶意移动代码的特点比较/792.8反病毒原理与技术/802.8.1病毒检测原理/802.8.2启发式扫描技术/822.8.3专业杀毒软件/822.8.4病毒防范措施/83本章小结/83习题2/84第3章数据加密基础/853.1密码学概述/853.1.1密码体制/853.1.2密码系统分类/863.1.3序列密码与随机序列数/873.1.4密码分析与攻击/893.1.5密码协议/913.2对称密码/913.2.1古典密码学/923.2.2数据加密标准/933.2.3高级加密标准/1003.2.4分组密码的工作模式/1083.3公钥密码/1113.3.1公开密钥体制与单向陷门函数/1113.3.2RSA算法/1123.3.3Elgamal密码系统/1153.3.4椭圆曲线密码体制/1163.3.5对称加密体制与公开密钥体制比较/1183.4密钥管理/1193.4.1密钥的分类与产生/1193.4.2密钥的管理/1203.4.3密钥分配/1213.4.4公钥加密体制密钥管理/1223.4.5DiffieHellman密钥交换/1243.4.6密钥托管/1253.5其他新型密码学/1263.5.1量子密码/1263.5.2DNA密码/1303.5.3混沌密码/1313.5.4演化密码/1323.6信息隐藏与水印/1333.6.1信息隐藏/1333.6.2数字水印/134本章小结/137习题3/138第4章信息认证技术/1404.1概述/1404.2杂凑函数/1414.2.1杂凑函数概念/1414.2.2Hash函数的构造形式/1414.2.3MD5算法/1424.2.4SHA算法/1464.2.5其他Hash算法/1484.2.6对Hash函数的攻击/1494.2.7消息认证码/1504.3数字签名/1514.3.1基本概念/1514.3.2杂凑函数的数字签名/1544.3.3RSA数字签名算法/1554.3.4ElGamal数字签名/1564.3.5DSS签名/1584.3.6椭圆曲线签名/1594.3.7盲签名/1604.3.8群签名/1624.3.9其他数字签名方案/1634.4消息认证/1654.4.1消息的内容认证/1654.4.2消息的其他特性认证/1694.5身份认证/1704.5.1身份认证概念/1704.5.2身份标识/1714.5.3身份认证分类与方式/1744.5.4身份识别协议/1764.5.5认证的口令机制/1784.5.6认证的主体特征机制/1804.5.7认证的数字证书机制/1834.5.8认证的智能卡机制/1854.6实用的认证系统/1874.6.1一次性动态口令认证/1884.6.2RADIUS拨号认证/1894.6.3Kerberos认证系统/1904.6.4单点登录/193本章小结/194习题4/195第5章访问控制/1975.1访问控制概述/1975.2访问控制模型/2005.2.1自主访问控制模型/2005.2.2强制访问控制模型/2035.2.3基于角色的访问控制模型/2075.2.4基于任务的访问控制模型/2125.2.5基于对象的访问控制模型/2135.2.6信息流模型/2145.3访问控制的安全策略/2145.4访问控制的实现/2165.5授权/2195.6审计跟踪/220本章小结/222习题5/223第6章操作系统安全/2246.1操作系统安全概述/2246.1.1操作系统构成/2246.1.2安全操作系统功能/2256.1.3操作系统的安全措施/2256.2安全操作系统/2266.2.1安全操作系统概念/2266.2.2安全模型/2306.2.3安全隔离设施/2336.2.4操作系统的安全机制/2356.2.5安全操作系统设计/2396.2.6安全操作系统研究历史/2426.3Windows操作系统安全/2426.3.1Windows安全模型/2426.3.2Windows用户身份识别/验证机制/2456.3.3存储保护/2466.3.4用户态和核心态/2476.3.5注册表/2496.3.6文件系统安全/2526.3.7Windows安全配置/2556.3.8Vista/Win7安全/2566.4UNIX系统安全/2596.5设备安全/268本章小结/269习题6/269第7章软件保护与DRM/2707.1软件保护概述/2707.1.1软件保护概念/2707.1.2软件保护技术的发展历史/2707.1.3软件保护的技术目的/2717.2软件保护技术/2717.2.1软件的硬保护技术/2717.2.2软件的软保护技术/2737.2.3壳保护技术/2757.2.4花指令/2777.2.5SMC技术/2777.2.6补丁技术/2787.2.7软件许可——激活技术/2797.2.8软件保护小结/2797.3软件破解原理与技术/2807.3.1软件破解原理/2807.3.2PE文件格式/2817.3.3软件静态分析技术/2857.3.4动态分析破解技术/2887.3.5脱壳技术/2907.3.6其他破解技术/2927.3.7软件逆向工程/2947.3.8软件破解小结/2967.4反跟踪技术/2977.5数字版权管理/301本章小结/305习题7/306第8章黑客/3078.1黑客概述/3078.1.1黑客概念/3078.1.2黑客攻击的一般过程/3088.1.3黑客攻击分类/3108.1.4黑客常用命令/3108.2信息收集/3138.2.1查询/3138.2.2网络嗅探与监听/3148.2.3扫描/3198.2.4查点/3208.3入侵类攻击/3218.3.1口令攻击/3218.3.2缓冲区溢出攻击/3248.3.3格式化字符串攻击/3298.4权限提升/3318.5欺骗类攻击/3328.5.1IP欺骗/3328.5.2TCP会话劫持/3348.5.3ARP欺骗/3358.5.4DNS欺骗/3368.5.5Web欺骗/3388.6拒绝服务类攻击/3398.6.1几种典型的拒绝服务攻击/3398.6.2分布式拒绝服务/3418.7植入木马/3438.8网络钓鱼/344本章小结/345习题8/346第9章数据库安全/3489.1数据库系统简介/3489.1.1数据库概念/3489.1.2数据库系统体系结构/3499.1.3关系数据库管理系统/3509.1.4联机分析处理/3539.1.5数据挖掘/3549.2数据库安全概述/3569.2.1数据库安全定义/3569.2.2数据库的安全需求/3579.2.3数据库系统安全基本原则/3589.2.4数据库安全策略/3599.2.5数据库系统的威胁/3599.3数据库管理系统安全/3609.3.1数据库的访问控制/3619.3.2事务并发控制/3619.3.3关系数据库的授权机制/3639.3.4审计与日志/3649.3.5备份与恢复/3649.3.6多级安全数据库/3659.4数据库的数据安全/3669.4.1完整性约束/3669.4.2数据库的数据加密/3689.4.3敏感数据与推理/3709.4.4敏感数据保护/3769.4.5数据库的隐私保护/3779.5数据库应用系统安全/3849.5.1数据库角色与权限/3849.5.2SQL注入攻击/3879.5.3数据库木马防范/3909.5.4数据库安全漏洞/3919.5.5数据库的安全配置管理/393本章小结/395习题9/396第10章防火墙技术/39710.1防火墙概述/39710.1.1防火墙概念/39710.1.2防火墙的功能/39710.1.3防火墙特点/39810.1.4防火墙分类/39910.1.5防火墙的发展简史与趋势/39910.2防火墙的基本体系结构/40010.3防火墙技术/40410.3.1包过滤技术/40410.3.2网络地址翻译技术/40710.3.3网络代理技术/40910.4物理隔离技术——网闸/41110.4.1物理隔离部件/41210.4.2物理隔离部件的功能与特点/41310.4.3物理隔离应用系统/41410.5防火墙的配置与管理/41510.5.1硬件防火墙的配置与管理/41510.5.2基于主机的软件防火墙配置/420本章小结/421习题10/423第11章入侵检测与防御/42511.1入侵检测技术概述/42511.2入侵检测原理与技术/42911.2.1入侵检测原理/42911.2.2入侵检测分析技术/43211.2.3入侵检测方法/43311.2.4入侵检测模型/43611.2.5入侵检测响应系统/43811.3入侵检测的实现/43911.4蜜罐技术/44411.5入侵检测系统的部署和产品/44611.5.1IDS部署/44611.5.2入侵检测系统产品/44611.5.3入侵检测产品的评估/44811.5.4入侵检测系统实例——Snort/44811.6入侵防御系统/45011.6.1入侵防御系统的由来/45111.6.2入侵防御系统原理/45111.6.3基于网络的入侵防御系统/45211.6.4基于主机的入侵防御系统/45311.6.5IPS与IDS比较/454本章小结/456习题11/457第12章数字取证技术/45812.1计算机犯罪/45812.2计算机电子证据/46012.3计算机取证/46312.3.1计算机取证定义/46312.3.2计算机取证模型/46312.3.3计算机取证的主要原则/46412.3.4计算机取证的基本步骤/46512.4计算机取证相关技术/46712.4.1电子数据获取基本知识/46712.4.2电子数据采集/47012.4.3动态取证/47812.4.4实时取证/47912.4.5事后取证/48112.5电子证据分析/48112.5.1日志证据分析/48112.5.2电子证据来源分析与鉴定/48412.6计算机取证工具/48612.6.1用于数据获取的取证工具/48612.6.2用于数据分析的取证工具/48712.7反取证技术/488本章小结/488习题12/489参考文献/490
  • 内容简介:
    计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。本书是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。 本书概念清晰,表达深入浅出,内容新颖翔实,重点突出,理论与实践相结合,实用性强,易学易懂。 本书可作为信息安全、计算机、网络工程等相关专业的高年级本科生或研究生教材,也可供相关专业的教学、科研和工程从业人员参考。
  • 目录:
    第1章计算机系统安全概述/11.1信息系统与信息安全/11.1.1信息化及信息系统/11.1.2信息的安全威胁/21.1.3信息安全/61.2信息安全体系结构/101.2.1OSI安全体系结构/101.2.2Internet安全体系结构/121.2.3基于TCP/IP的网络安全体系结构/141.3信息安全模型与策略/151.3.1信息安全模型/151.3.2信息安全策略/191.4计算机系统安全/221.4.1计算机系统安全概述/221.4.2计算机系统安全的目标与技术/231.4.3计算机系统安全标准/251.4.4信息系统安全保护等级划分/261.4.5计算机系统的风险评估/291.4.6全书内容安排/35本章小结/36习题1/37第2章恶意代码/392.1恶意代码概述/392.2计算机病毒/402.2.1计算机病毒概述/402.2.2传统的计算机病毒——DOS病毒/432.2.3Windows病毒/472.3网络蠕虫/552.3.1蠕虫程序的功能结构/552.3.2蠕虫程序的工作机制/562.3.3蠕虫的扫描机制与策略/562.3.4网络蠕虫特征/572.3.5网络蠕虫防御和清除/582.3.6网络蠕虫举例/582.4后门病毒/592.4.1后门病毒的类型与特点/592.4.2后门病毒的工作机制/602.4.3后门病毒的举例/612.4.4检测和防御后门启动技术/622.5木马/632.5.1木马概述/632.5.2木马控制原理与技术/652.5.3木马的防御/702.5.4木马举例/712.6特殊后门与僵尸网络/712.6.1Rootkit后门/712.6.2僵尸网络/732.7恶意移动代码/762.7.1恶意浏览器脚本/772.7.2恶意插件/772.7.3恶意ActiveX控件/772.7.4间谍软件与恶意广告软件/782.7.5恶意移动代码的特点比较/792.8反病毒原理与技术/802.8.1病毒检测原理/802.8.2启发式扫描技术/822.8.3专业杀毒软件/822.8.4病毒防范措施/83本章小结/83习题2/84第3章数据加密基础/853.1密码学概述/853.1.1密码体制/853.1.2密码系统分类/863.1.3序列密码与随机序列数/873.1.4密码分析与攻击/893.1.5密码协议/913.2对称密码/913.2.1古典密码学/923.2.2数据加密标准/933.2.3高级加密标准/1003.2.4分组密码的工作模式/1083.3公钥密码/1113.3.1公开密钥体制与单向陷门函数/1113.3.2RSA算法/1123.3.3Elgamal密码系统/1153.3.4椭圆曲线密码体制/1163.3.5对称加密体制与公开密钥体制比较/1183.4密钥管理/1193.4.1密钥的分类与产生/1193.4.2密钥的管理/1203.4.3密钥分配/1213.4.4公钥加密体制密钥管理/1223.4.5DiffieHellman密钥交换/1243.4.6密钥托管/1253.5其他新型密码学/1263.5.1量子密码/1263.5.2DNA密码/1303.5.3混沌密码/1313.5.4演化密码/1323.6信息隐藏与水印/1333.6.1信息隐藏/1333.6.2数字水印/134本章小结/137习题3/138第4章信息认证技术/1404.1概述/1404.2杂凑函数/1414.2.1杂凑函数概念/1414.2.2Hash函数的构造形式/1414.2.3MD5算法/1424.2.4SHA算法/1464.2.5其他Hash算法/1484.2.6对Hash函数的攻击/1494.2.7消息认证码/1504.3数字签名/1514.3.1基本概念/1514.3.2杂凑函数的数字签名/1544.3.3RSA数字签名算法/1554.3.4ElGamal数字签名/1564.3.5DSS签名/1584.3.6椭圆曲线签名/1594.3.7盲签名/1604.3.8群签名/1624.3.9其他数字签名方案/1634.4消息认证/1654.4.1消息的内容认证/1654.4.2消息的其他特性认证/1694.5身份认证/1704.5.1身份认证概念/1704.5.2身份标识/1714.5.3身份认证分类与方式/1744.5.4身份识别协议/1764.5.5认证的口令机制/1784.5.6认证的主体特征机制/1804.5.7认证的数字证书机制/1834.5.8认证的智能卡机制/1854.6实用的认证系统/1874.6.1一次性动态口令认证/1884.6.2RADIUS拨号认证/1894.6.3Kerberos认证系统/1904.6.4单点登录/193本章小结/194习题4/195第5章访问控制/1975.1访问控制概述/1975.2访问控制模型/2005.2.1自主访问控制模型/2005.2.2强制访问控制模型/2035.2.3基于角色的访问控制模型/2075.2.4基于任务的访问控制模型/2125.2.5基于对象的访问控制模型/2135.2.6信息流模型/2145.3访问控制的安全策略/2145.4访问控制的实现/2165.5授权/2195.6审计跟踪/220本章小结/222习题5/223第6章操作系统安全/2246.1操作系统安全概述/2246.1.1操作系统构成/2246.1.2安全操作系统功能/2256.1.3操作系统的安全措施/2256.2安全操作系统/2266.2.1安全操作系统概念/2266.2.2安全模型/2306.2.3安全隔离设施/2336.2.4操作系统的安全机制/2356.2.5安全操作系统设计/2396.2.6安全操作系统研究历史/2426.3Windows操作系统安全/2426.3.1Windows安全模型/2426.3.2Windows用户身份识别/验证机制/2456.3.3存储保护/2466.3.4用户态和核心态/2476.3.5注册表/2496.3.6文件系统安全/2526.3.7Windows安全配置/2556.3.8Vista/Win7安全/2566.4UNIX系统安全/2596.5设备安全/268本章小结/269习题6/269第7章软件保护与DRM/2707.1软件保护概述/2707.1.1软件保护概念/2707.1.2软件保护技术的发展历史/2707.1.3软件保护的技术目的/2717.2软件保护技术/2717.2.1软件的硬保护技术/2717.2.2软件的软保护技术/2737.2.3壳保护技术/2757.2.4花指令/2777.2.5SMC技术/2777.2.6补丁技术/2787.2.7软件许可——激活技术/2797.2.8软件保护小结/2797.3软件破解原理与技术/2807.3.1软件破解原理/2807.3.2PE文件格式/2817.3.3软件静态分析技术/2857.3.4动态分析破解技术/2887.3.5脱壳技术/2907.3.6其他破解技术/2927.3.7软件逆向工程/2947.3.8软件破解小结/2967.4反跟踪技术/2977.5数字版权管理/301本章小结/305习题7/306第8章黑客/3078.1黑客概述/3078.1.1黑客概念/3078.1.2黑客攻击的一般过程/3088.1.3黑客攻击分类/3108.1.4黑客常用命令/3108.2信息收集/3138.2.1查询/3138.2.2网络嗅探与监听/3148.2.3扫描/3198.2.4查点/3208.3入侵类攻击/3218.3.1口令攻击/3218.3.2缓冲区溢出攻击/3248.3.3格式化字符串攻击/3298.4权限提升/3318.5欺骗类攻击/3328.5.1IP欺骗/3328.5.2TCP会话劫持/3348.5.3ARP欺骗/3358.5.4DNS欺骗/3368.5.5Web欺骗/3388.6拒绝服务类攻击/3398.6.1几种典型的拒绝服务攻击/3398.6.2分布式拒绝服务/3418.7植入木马/3438.8网络钓鱼/344本章小结/345习题8/346第9章数据库安全/3489.1数据库系统简介/3489.1.1数据库概念/3489.1.2数据库系统体系结构/3499.1.3关系数据库管理系统/3509.1.4联机分析处理/3539.1.5数据挖掘/3549.2数据库安全概述/3569.2.1数据库安全定义/3569.2.2数据库的安全需求/3579.2.3数据库系统安全基本原则/3589.2.4数据库安全策略/3599.2.5数据库系统的威胁/3599.3数据库管理系统安全/3609.3.1数据库的访问控制/3619.3.2事务并发控制/3619.3.3关系数据库的授权机制/3639.3.4审计与日志/3649.3.5备份与恢复/3649.3.6多级安全数据库/3659.4数据库的数据安全/3669.4.1完整性约束/3669.4.2数据库的数据加密/3689.4.3敏感数据与推理/3709.4.4敏感数据保护/3769.4.5数据库的隐私保护/3779.5数据库应用系统安全/3849.5.1数据库角色与权限/3849.5.2SQL注入攻击/3879.5.3数据库木马防范/3909.5.4数据库安全漏洞/3919.5.5数据库的安全配置管理/393本章小结/395习题9/396第10章防火墙技术/39710.1防火墙概述/39710.1.1防火墙概念/39710.1.2防火墙的功能/39710.1.3防火墙特点/39810.1.4防火墙分类/39910.1.5防火墙的发展简史与趋势/39910.2防火墙的基本体系结构/40010.3防火墙技术/40410.3.1包过滤技术/40410.3.2网络地址翻译技术/40710.3.3网络代理技术/40910.4物理隔离技术——网闸/41110.4.1物理隔离部件/41210.4.2物理隔离部件的功能与特点/41310.4.3物理隔离应用系统/41410.5防火墙的配置与管理/41510.5.1硬件防火墙的配置与管理/41510.5.2基于主机的软件防火墙配置/420本章小结/421习题10/423第11章入侵检测与防御/42511.1入侵检测技术概述/42511.2入侵检测原理与技术/42911.2.1入侵检测原理/42911.2.2入侵检测分析技术/43211.2.3入侵检测方法/43311.2.4入侵检测模型/43611.2.5入侵检测响应系统/43811.3入侵检测的实现/43911.4蜜罐技术/44411.5入侵检测系统的部署和产品/44611.5.1IDS部署/44611.5.2入侵检测系统产品/44611.5.3入侵检测产品的评估/44811.5.4入侵检测系统实例——Snort/44811.6入侵防御系统/45011.6.1入侵防御系统的由来/45111.6.2入侵防御系统原理/45111.6.3基于网络的入侵防御系统/45211.6.4基于主机的入侵防御系统/45311.6.5IPS与IDS比较/454本章小结/456习题11/457第12章数字取证技术/45812.1计算机犯罪/45812.2计算机电子证据/46012.3计算机取证/46312.3.1计算机取证定义/46312.3.2计算机取证模型/46312.3.3计算机取证的主要原则/46412.3.4计算机取证的基本步骤/46512.4计算机取证相关技术/46712.4.1电子数据获取基本知识/46712.4.2电子数据采集/47012.4.3动态取证/47812.4.4实时取证/47912.4.5事后取证/48112.5电子证据分析/48112.5.1日志证据分析/48112.5.2电子证据来源分析与鉴定/48412.6计算机取证工具/48612.6.1用于数据获取的取证工具/48612.6.2用于数据分析的取证工具/48712.7反取证技术/488本章小结/488习题12/489参考文献/490
查看详情
12