图书介绍
计算机安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机安全技术](https://www.shukui.net/cover/61/31238655.jpg)
- 侯迎春主编 著
- 出版社: 成都:西南交通大学出版社
- ISBN:9787564300982
- 出版时间:2008
- 标注页数:228页
- 文件大小:26MB
- 文件页数:240页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全基础知识1
1.1 计算机安全概述1
1.1.1 计算机系统面临的威胁和攻击1
1.1.2 计算机系统安全的重要性2
1.1.3 计算机安全技术的发展和现状2
1.1.4 计算机安全技术研究的内容和目的3
1.1.5 计算机安全系统的设计原则5
1.2 网络安全体系结构6
1.2.1 网络安全的含义6
1.2.2 网络安全存在的问题6
1.2.3 网络安全的层次体系7
1.2.4 对网络安全的攻击技术和类型8
1.2.5 网络安全机制应具有的功能10
1.2.6 网络安全常用技术11
1.2.7 安全协议12
1.3 网络安全标准及安全等级14
1.3.1 国际上的安全级别评价标准14
1.3.2 我国网络安全评价标准16
1.3.3 网络安全的相关法规16
1.4 计算机软件安全17
1.4.1 软件的安全技术概述17
1.4.2 软件分析技术18
1.4.3 常用的软件保护技术19
1.4.4 软件的加壳与脱壳24
1.4.5 软件安全保护建议25
1.5 计算机病毒及其防御26
1.5.1 计算机病毒基础知识26
1.5.2 计算机病毒的防御30
习题36
第2章 访问控制与防火墙技术38
2.1 实体安全概述38
2.1.1 物理安全策略38
2.1.2 信息存储的备份39
2.1.3 安全管理及其他问题的防范39
2.2 访问控制39
2.2.1 访问控制的概念和目标39
2.2.2 访问控制的策略和实现40
2.3 防火墙44
2.3.1 防火墙技术44
2.3.2 防火墙的体系结构48
2.3.3 防火墙设计及安全策略配置51
2.3.4 防火墙技术的发展趋势53
习题55
第3章 加密与认证56
3.1 密码技术56
3.1.1 私钥密码技术56
3.1.2 公钥密码技术59
3.1.3 PGP简介62
3.1.4 SSH安全协议65
3.2 数字证书、数字认证与公钥基础设施66
3.2.1 数字证书66
3.2.2 数字认证67
3.2.3 公钥基础设施68
3.3 加密与认证的应用70
3.3.1 虚拟专用网70
3.3.2 IP安全协议IPSec73
3.3.3 基于IPsec的虚拟专用网76
3.3.4 安全套接字层SSL及SSL VPN77
习题80
第4章 端口监听与扫描技术82
4.1 计算机网络监听概述82
4.1.1 网络监听的原理82
4.1.2 检测网络监听的手段87
4.2 网络监听工具——Sniffer(嗅探器)88
4.2.1 Sniffer的工作环境88
4.2.2 Sniffer网络监听的工作原理89
4.2.3 怎样在网上发现Sniffer90
4.2.4 怎样防止被Sniffer91
4.2.5 Sniffer软件的安装91
4.2.6 使用Sniffer查询流量信息92
4.3 端口扫描技术93
4.3.1 端口扫描的概念93
4.3.2 端口扫描技术的原理93
4.3.3 端口号93
4.3.4 简单端口扫描技术94
4.3.5 秘密扫描技术94
4.3.6 SOCKS端口探测技术95
4.3.7 反弹扫描95
4.3.8 UDP扫描96
4.3.9 ICMP扫描97
4.3.10 端口扫描工具97
4.3.11 端口扫描侦察工具97
习题98
第5章 网络入侵与攻击99
5.1 初识黑客99
5.2 黑客攻击的目的及步骤100
5.2.1 黑客攻击的目的100
5.2.2 黑客攻击的一般步骤101
5.3 常见的黑客攻击技术101
5.3.1 口令攻击101
5.3.2 漏洞攻击102
5.3.3 拒绝服务攻击103
5.3.4 放置特洛伊木马程序104
5.3.5 缓冲区溢出攻击104
5.3.6 网络中的欺骗技术109
5.4 黑客工具111
5.4.1 木马程序111
5.4.2 扫描工具112
5.4.3 破解工具113
习题115
第6章 入侵检测技术与蜜罐技术116
6.1 网络入侵检测概述116
6.1.1 信息收集117
6.1.2 信号分析118
6.2 分层协议模型与TCP/IP协议119
6.2.1 TCP/IP协议模型119
6.2.2 TCP/IP协议报文格式120
6.3 网络数据包的截获131
6.3.1 以太网环境下的数据截获131
6.3.2 交换网络环境下的数据截获131
6.4 网络入侵检测系统132
6.4.1 入侵检测系统概述132
6.4.2 入侵检测技术133
6.4.3 入侵检测产品选择要点134
6.4.4 入侵检测技术发展方向135
6.5 蜜罐技术135
6.5.1 蜜罐技术136
6.5.2 蜜空间技术136
6.5.3 蜜网技术137
习题137
第7章 安全审计与系统恢复138
7.1 安全审计138
7.1.1 安全审计概述138
7.1.2 日志的审计139
7.1.3 安全审计的实施142
7.2 Windows NT中的访问控制与安全审计143
7.2.1 Windows NT中的访问控制143
7.2.2 Windows NT中的安全审计144
7.3 系统恢复147
7.3.1 系统恢复和信息恢复147
7.3.2 系统恢复的过程147
习题153
第8章 Windows XP的安全154
8.1 Windows XP的安全特性154
8.1.1 操作系统的安全154
8.1.2 Windows XP的安全特性154
8.1.3 Windows XP安全架构156
8.1.4 安全标识符157
8.2 Windows XP的安全配置157
8.2.1 Windows XP的安装157
8.2.2 Windows XP系统的两种不同登录方式158
8.2.3 Windows XP系统的安全策略159
8.2.4 Windows XP系统“本地安全策略”161
8.2.5 Windows XP的组策略163
8.3 Windows XP常用的系统进程和服务168
8.3.1 Windows XP常用的系统进程168
8.3.2 Windows XP的系统服务169
8.4 Windows XP的注册表171
8.4.1 注册表由来171
8.4.2 注册表基本知识171
8.4.3 Windows XP注册表的备份与恢复173
习题176
第9章 数据库及应用系统安全178
9.1 数据库系统安全概述178
9.1.1 数据库系统的组成178
9.1.2 数据库系统安全评估标准180
9.1.3 数据库系统安全性要求181
9.1.4 数据库系统安全框架181
9.2 数据库系统安全保护机制184
9.2.1 用户标识与鉴别184
9.2.2 存取控制185
9.2.3 数据库加密186
9.2.4 数据库审计190
9.2.5 数据库系统的备份与恢复190
9.3 SQL数据库的安全管理192
9.3.1 SQL Server安全管理概述192
9.3.2 SQL数据库安全性控制策略193
9.3.3 攻击数据库的常用方法196
9.3.4 SQL Server的安全配置200
习题204
第10章 计算机安全实验205
10.1 软件动态分析技术205
10.1.1 实验目的205
10.1.2 实验理论基础205
10.1.3 实验内容206
10.1.4 实验步骤206
10.2 PGP的原理与使用实验206
10.2.1 实验目的206
10.2.2 实验步骤207
10.2.3 思考题207
10.3 瑞星防火墙配置实验207
10.3.1 实验目的207
10.3.2 实验理论基础208
10.3.3 实验内容208
10.3.4 实验步骤208
10.4 使用Sniffer捕获加密包和非加密包208
10.4.1 实验目的208
10.4.2 实验步骤208
10.5 端口扫描实验209
10.5.1 实验目的209
10.5.2 实验原理209
10.5.3 实验内容211
10.5.4 思考题211
10.6 DoS攻击实验211
10.6.1 实验目的211
10.6.2 实验内容211
10.6.3 实验要求213
10.6.4 思考题213
10.7 缓冲区溢出实验217
10.7.1 实验目的217
10.7.2 实验要求218
10.7.3 实验内容218
10.7.4 思考题222
10.8 入侵检测原理与Snort的使用实验222
10.8.1 实验目的222
10.8.2 注意事项和预备工作222
10.8.3 实验原理223
10.8.4 实验内容225
10.8.5 思考题226
10.9 剖析特洛伊木马226
10.9.1 实验目的226
10.9.2 实验背景226
10.9.3 实验内容226
10.9.4 思考题227
10.10 Windows XP用户帐户的管理227
10.10.1 实验目的227
10.10.2 实验步骤227
参考文献228