图书介绍
计算机系统安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机系统安全 第2版](https://www.shukui.net/cover/53/31764471.jpg)
- 曹天杰,张永平,毕方明编著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040220733
- 出版时间:2007
- 标注页数:324页
- 文件大小:18MB
- 文件页数:336页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机系统安全 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机系统安全概述1
1.1 计算机系统安全的概念1
1.1.1 世界范围内日益严重的安全问题1
1.1.2 计算机系统安全的概念1
1.1.3 国内外计算机系统安全标准5
1.2 安全威胁7
1.2.1 安全威胁的概念及分类7
1.2.2 威胁的表现形式8
1.3 安全模型11
1.3.1 P2DR安全模型11
1.3.2 PDRR安全模型13
1.4 风险管理14
1.4.1 风险管理的基本概念14
1.4.2 风险管理的生命周期15
1.5 安全体系结构18
1.5.1 安全策略的概念18
1.5.2 安全策略的组成20
1.5.3 安全体系结构20
习题一26
第二章 计算机系统的物理安全28
2.1 物理安全概述28
2.2 环境安全29
2.3 设备安全30
2.3.1 设备安全的保护内容30
2.3.2 TEMPEST技术31
2.3.3 电子战系统33
2.4 介质安全34
习题二35
第三章 计算机系统的可靠性36
3.1 计算机系统可靠性的概念36
3.2 容错系统的概念37
3.2.1 容错的概念37
3.2.2 容错系统工作过程38
3.3 硬件容错38
3.3.1 硬件备份38
3.3.2 数据备份39
3.3.3 双机容错系统42
3.3.4 双机热备份42
3.3.5 三机表决系统42
3.3.6 集群系统42
3.4 软件容错43
3.5 磁盘阵列存储器的编码容错方案45
习题三46
第四章 密码学基础47
4.1 密码学概述47
4.1.1 加密和解密47
4.1.2 对称算法和公开密钥算法49
4.1.3 随机序列与随机数51
4.1.4 密码分析52
4.1.5 密码协议54
4.2 传统密码学55
4.2.1 置换密码55
4.2.2 代换密码56
4.2.3 一次一密密码57
4.3 分组密码58
4.3.1 代换-置换网络58
4.3.2 数据加密标准59
4.3.3 高级加密标准67
4.3.4 工作模式75
4.4 公钥密码78
4.4.1 单向陷门函数78
4.4.2 RSA算法80
4.5 密钥管理83
习题四87
第五章 消息认证与数字签名88
5.1 消息认证88
5.1.1 消息认证方案88
5.1.2 散列函数90
5.2 数字签名92
5.2.1 数字签名定义92
5.2.2 RSA签名93
5.3 应用——数字水印94
5.3.1 数字水印概述94
5.3.2 数字水印技术95
习题五98
第六章 公钥基础设施99
6.1 公钥基础设施的概念99
6.2 信任模式与PKI体系结构100
6.2.1 直接信任与第三方信任100
6.2.2 PKI的组成102
6.2.3 PKI的体系结构103
6.3 证书105
6.3.1 证书的概念105
6.3.2 X.509证书格式106
6.3.3 证书认证系统109
6.4 数字证书的使用113
6.4.1 X.509数字证书的使用113
6.4.2 PGP数字证书的使用117
6.5 权限管理基础设施120
习题六122
第七章 身份认证123
7.1 认证的基本原理123
7.2 认证协议126
7.2.1 基于口令的认证126
7.2.2 基于对称密码的认证129
7.2.3 基于公钥密码的认证131
7.2.4 零知识身份认证132
7.3 典型的认证应用——Kerberos认证133
习题七139
第八章 访问控制141
8.1 访问控制的基本概念141
8.1.1 策略与机制141
8.1.2 访问控制矩阵141
8.1.3 安全策略143
8.1.4 访问控制的类型144
8.2 机密性策略——Bell-LaPadula模型144
8.3 完整性策略——Biba完整性模型146
8.4 混合策略——基于角色的访问控制147
8.4.1 RBAC的基本思想147
8.4.2 RBAC描述复杂的安全策略149
8.4.3 RBAC系统结构151
8.5 访问控制机制152
8.5.1 访问控制列表152
8.5.2 能力表153
8.5.3 锁与钥匙154
8.5.4 保护环154
习题八155
第九章 防火墙156
9.1 防火墙概述156
9.2 网络政策158
9.2.1 服务访问政策158
9.2.2 防火墙设计政策158
9.3 防火墙体系结构159
9.3.1 屏蔽路由器体系结构159
9.3.2 双重宿主主机体系结构159
9.3.3 屏蔽主机体系结构160
9.3.4 屏蔽子网体系结构161
9.4 包过滤163
9.5 网络地址转换167
9.5.1 网络地址转换的定义167
9.5.2 网络地址转换的类型167
9.5.3 网络地址转换技术的安全问题168
9.6 代理服务169
9.6.1 代理服务概述169
9.6.2 应用层网关及HTTP代理171
9.6.3 电路层网关及SOCKS代理172
9.6.4 代理服务器的使用175
习题九177
第十章 攻击与应急响应178
10.1 攻击概述178
10.1.1 攻击的一些基本概念178
10.1.2 系统的漏洞179
10.1.3 远程攻击的步骤181
10.1.4 操作系统自带的网络工具183
10.2 缓冲区溢出攻击186
10.2.1 缓冲区溢出概述186
10.2.2 缓冲区溢出攻击的原理189
10.2.3 缓冲区溢出的保护方法191
10.3 扫描器193
10.3.1 扫描器的概念193
10.3.2 主机扫描195
10.3.3 端口扫描196
10.3.4 漏洞扫描197
10.3.5 端口扫描器例程198
10.4 恶意代码205
10.4.1 病毒206
10.4.2 蠕虫210
10.4.3 恶意网页212
10.4.4 特洛伊木马212
10.4.5 逻辑炸弹218
10.4.6 后门218
10.4.7 流氓软件219
10.5 网络侦听221
10.5.1 嗅探器工作原理221
10.5.2 交换网嗅探222
10.5.3 防止嗅探225
10.5.4 嗅探例程226
10.6 拒绝服务攻击231
10.6.1 拒绝服务攻击的概念231
10.6.2 拒绝服务攻击的原理234
10.6.3 分布式拒绝服务攻击的分类236
10.6.4 拒绝服务攻击方式237
10.7 欺骗技术240
10.7.1 IP欺骗240
10.7.2 电子邮件欺骗244
10.7.3 Web欺骗246
10.7.4 非技术类欺骗250
10.7.5 蜜罐技术250
10.8 网络应急响应252
10.8.1 网络安全事件252
10.8.2 应急准备及处理253
10.8.3 计算机安全应急响应组254
10.8.4 CERT/CC的组织架构与运行机制255
10.8.5 建立统一的信息网络安全保障体系256
习题十257
第十一章 入侵检测259
11.1 入侵检测概述259
11.1.1 入侵检测的概念259
11.1.2 入侵检测系统的分类261
11.1.3 入侵检测的过程263
11.2 入侵检测技术分析265
11.2.1 技术分类265
11.2.2 常用检测方法269
11.2.3 入侵检测技术发展方向270
11.3 入侵检测系统273
11.3.1 基于网络的入侵检测系统273
11.3.2 基于主机的入侵检测系统275
11.3.3 混合入侵检测系统278
11.3.4 文件完整性检查系统278
11.4 入侵检测系统的标准化279
11.4.1 入侵检测工作组279
11.4.2 公共入侵检测框架280
习题十一282
第十二章 计算机取证283
12.1 计算机取证概述283
12.1.1 电子证据283
12.1.2 计算机取证与反取证284
12.1.3 计算机取证的原则284
12.1.4 计算机取证的程序285
12.2 计算机取证技术分类286
12.2.1 静态取证286
12.2.2 动态取证287
12.3 计算机取证工具287
12.3.1 取证专用工具287
12.3.2 取证软件产品289
习题十二291
第十三章 IPSec292
13.1 概述292
13.1.1 IPSec的结构292
13.1.2 传输模式和隧道模式293
13.1.3 安全关联295
13.1.4 IPSec安全策略296
13.2 封装安全载荷298
13.2.1 封装安全载荷包格式298
13.2.2 封装安全载荷协议处理299
13.3 认证头301
13.3.1 认证头的包格式301
13.3.2 认证头协议处理302
13.4 Internet密钥交换304
习题十三307
第十四章 TLS协议308
14.1 TLS协议概述308
14.2 TLS记录协议310
14.3 TLS握手协议311
14.3.1 握手流程311
14.3.2 基本消息描述314
习题十四314
参考实验315
实验一 使用网络侦听工具315
实验二 实现加密/解密程序316
实验三 使用防火墙316
实验四 剖析特洛伊木马318
实验五 使用PGP实现电子邮件安全319
实验六 基于认证的攻击320
实验七 使用网络欺骗工具Cain321
参考文献323