计算机安全导论

计算机安全导论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] ,
2012-03
版次: 1
ISBN: 9787302273356
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 369页
字数: 99999千字
原版书名: Introduction to Computer Security
38人买过
  • 《世界著名计算机教材精选:计算机安全导论》旨在从应用的观点来介绍计算机安全的一般原则。通过本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、dns缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素,同时,还将学习如锁、手机、atm机和信用卡等相关常用物品的安全原则。
    本书重点介绍的不是有关安全的数学与计算知识,而是站在计算机安全的系统、技术、管理和策略的角度,为读者提供计算机安全的基本概念、计算机面临的威胁以及相应的对策,是高等学校本科生“计算机安全”课程的理想教材。 第1章简介
    1.1基本概念
    1.2访问控制模型
    1.3加密的概念
    1.4实现和可用性问题
    1.5练习

    第2章物理安全
    2.1物理保护与攻击
    2.2锁与保险箱
    2.3身份验证技术
    2.4针对计算机的直接攻击
    2.5专用机
    2.6物理入侵检测
    2.7练习

    第3章操作系统的安全
    3.1操作系统的概念
    3.2进程的安全
    3.3内存与文件系统的安全
    3.4应用程序的安全
    3.5练习

    第4章恶意软件
    4.1内部攻击
    4.2计算机病毒
    4.3恶意软件攻击
    4.4入侵隐私软件
    4.5对策
    4.6练习

    第5章网络安全
    5.1网络安全的概念
    5.2链路层
    5.3网络层
    5.4传输层
    5.5拒绝服务攻击
    5.6练习

    第6章网络安全ii
    6.1应用层与dns
    6.2防火墙
    6.3隧道
    6.4入侵检测
    6.5无线网
    6.6练习

    第7章web安全
    7.1万维网
    7.2针对客户端的攻击
    7.3服务器的攻击
    7.4练习

    第8章加密
    8.1对称加密
    8.2公钥加密
    8.3加密散列函数
    8.4数字签名
    8.5aes和rsa加密细节
    8.6练习

    第9章安全模型与实践
    9.1策略、模型与信任
    9.2访问控制模型
    9.3安全标准与评价
    9.4软件的脆弱性评估
    9.5管理和测试
    9.6kerberos
    9.7安全存储
    9.8练习

    第10章分布式应用程序的安全
    10.1数据库安全
    10.2电子邮件安全
    10.3支付系统和拍卖
    10.4数字版权管理
    10.5社交网络
    10.6投票系统
    10.7练习
    参考文献
  • 内容简介:
    《世界著名计算机教材精选:计算机安全导论》旨在从应用的观点来介绍计算机安全的一般原则。通过本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、dns缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素,同时,还将学习如锁、手机、atm机和信用卡等相关常用物品的安全原则。
    本书重点介绍的不是有关安全的数学与计算知识,而是站在计算机安全的系统、技术、管理和策略的角度,为读者提供计算机安全的基本概念、计算机面临的威胁以及相应的对策,是高等学校本科生“计算机安全”课程的理想教材。
  • 目录:
    第1章简介
    1.1基本概念
    1.2访问控制模型
    1.3加密的概念
    1.4实现和可用性问题
    1.5练习

    第2章物理安全
    2.1物理保护与攻击
    2.2锁与保险箱
    2.3身份验证技术
    2.4针对计算机的直接攻击
    2.5专用机
    2.6物理入侵检测
    2.7练习

    第3章操作系统的安全
    3.1操作系统的概念
    3.2进程的安全
    3.3内存与文件系统的安全
    3.4应用程序的安全
    3.5练习

    第4章恶意软件
    4.1内部攻击
    4.2计算机病毒
    4.3恶意软件攻击
    4.4入侵隐私软件
    4.5对策
    4.6练习

    第5章网络安全
    5.1网络安全的概念
    5.2链路层
    5.3网络层
    5.4传输层
    5.5拒绝服务攻击
    5.6练习

    第6章网络安全ii
    6.1应用层与dns
    6.2防火墙
    6.3隧道
    6.4入侵检测
    6.5无线网
    6.6练习

    第7章web安全
    7.1万维网
    7.2针对客户端的攻击
    7.3服务器的攻击
    7.4练习

    第8章加密
    8.1对称加密
    8.2公钥加密
    8.3加密散列函数
    8.4数字签名
    8.5aes和rsa加密细节
    8.6练习

    第9章安全模型与实践
    9.1策略、模型与信任
    9.2访问控制模型
    9.3安全标准与评价
    9.4软件的脆弱性评估
    9.5管理和测试
    9.6kerberos
    9.7安全存储
    9.8练习

    第10章分布式应用程序的安全
    10.1数据库安全
    10.2电子邮件安全
    10.3支付系统和拍卖
    10.4数字版权管理
    10.5社交网络
    10.6投票系统
    10.7练习
    参考文献
查看详情
您可能感兴趣 / 更多
计算机安全导论
另眼相看:99%被忽略的城市细节
[美]罗曼·马尔斯
计算机安全导论
羊孩贾尔斯
[美]约翰·巴思
计算机安全导论
文化破局:解锁组织成功的四股力量
[美]马里奥·穆萨;[美]德里克·纽贝里;[美]格雷格·厄本
计算机安全导论
一生之敌
[美]史蒂文·普莱斯菲尔德
计算机安全导论
人类新史:一次改写人类命运的尝试
[美]大卫·格雷伯
计算机安全导论
手指里的能量
[美]塞思·菲什曼
计算机安全导论
中华早期帝国:秦汉史的重估
[美]戴梅可
计算机安全导论
我们拥有这座城:震惊全美的警察腐败案
[美]贾斯廷·芬顿
计算机安全导论
碰撞与转型
[美]布赖恩·莱瓦克;[美]爱德华·缪尔;[美]梅雷迪斯·维德曼
计算机安全导论
(守望者·戏剧)毁弃:林恩·诺蒂奇剧作集
[美]林恩·诺蒂奇
计算机安全导论
写给领导者的故事课:从构建故事到改变组织文化
[美]杰伊·B.巴尼;[巴西]马诺埃尔·阿莫里姆;[巴西]卡洛斯·胡里奥
计算机安全导论
天才建筑师高迪的奇想世界
[美]苏珊·B. 卡茨