图书介绍

计算机系统安全 第3版PDF|Epub|txt|kindle电子书版本网盘下载

计算机系统安全 第3版
  • 曹天杰,张立江,张爱娟编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040391138
  • 出版时间:2014
  • 标注页数:304页
  • 文件大小:58MB
  • 文件页数:317页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机系统安全概述1

1.1计算机系统的安全问题及基本概念1

1.1.1世界范围内日益严重的信息安全问题1

1.1.2计算机系统安全的概念1

1.2安全威胁5

1.2.1安全威胁的概念及其分类5

1.2.2威胁的表现形式6

1.3安全模型8

1.3.1P2DR安全模型8

1.3.2 PDRR安全模型10

1.3.3 PPDRR安全模型12

1.4风险管理12

1.4.1风险管理的基本概念12

1.4.2风险管理的生命周期13

1.5安全体系结构16

1.5.1安全策略的概念16

1.5.2安全策略的组成17

1.5.3安全体系结构18

习题一24

第2章 计算机系统的物理安全26

2.1物理安全概述26

2.2环境安全27

2.3设备安全28

2.3.1设备安全的保护内容28

2.3.2 TEMPEST技术29

2.3.3电子战系统31

2.4介质安全32

习题二33

第3章 计算机系统的可靠性34

3.1计算机系统可靠性的概念34

3.2容错系统的概念35

3.2.1容错的概念35

3.2.2容错系统的工作过程35

3.3硬件冗余36

3.4软件冗余39

3.5磁盘阵列存储器的编码容错方案41

习题三42

第4章 密码学基础43

4.1密码学概述43

4.1.1加密和解密43

4.1.2对称算法和公开密钥算法45

4.1.3随机序列与随机数47

4.1.4密码分析48

4.1.5密码协议50

4.2传统密码学51

4.2.1置换密码51

4.2.2代换密码51

4.2.3一次一密密码52

4.3分组密码53

4.3.1代换-置换网络53

4.3.2数据加密标准DES55

4.3.3高级加密标准AES62

4.3.4工作模式70

4.4公钥密码72

4.4.1单向陷门函数72

4.4.2 RSA算法74

4.5密钥管理77

习题四80

第5章 消息认证与数字签名81

5.1消息认证81

5.1.1消息认证方案81

5.1.2散列函数83

5.2数字签名85

5.2.1数字签名定义85

5.2.2 RSA签名86

习题五87

第6章 公开密钥基础设施PKI88

6.1需要解决的问题88

6.2信任模式与PKI体系结构89

6.2.1直接信任与第三方信任89

6.2.2 PKI的组成90

6.2.3 PKI的体系结构91

6.3证书94

6.3.1证书的概念94

6.3.2 X.509证书格式95

6.3.3证书认证系统97

6.4数字证书的使用101

6.4.1 X.509数字证书的使用101

6.4.2 PGP数字证书的使用104

6.5权限管理基础设施PMI107

习题六108

第7章 身份鉴别与认证109

7.1身份鉴别与认证概述109

7.2鉴别机制110

7.2.1生物特征识别110

7.2.2零知识身份鉴别111

7.3认证机制113

7.3.1基于对称密码的认证113

7.3.2基于公钥密码的认证114

7.3.3基于口令的认证115

7.3.4基于图形口令的认证119

7.3.5双因子认证120

7.4典型的认证应用——Kerberos认证120

习题七125

第8章 访问控制127

8.1访问控制的基本概念127

8.1.1策略与机制127

8.1.2访问控制矩阵127

8.1.3安全策略129

8.2 Bell-LaPadula模型130

8.3 Biba模型131

8.4基于角色的访问控制132

8.4.1 RBAC的基本思想132

8.4.2 RBAC描述复杂的安全策略134

8.4.3 RBAC系统结构135

8.5访问控制机制137

8.5.1访问控制列表137

8.5.2能力表137

8.5.3锁与钥匙138

8.5.4保护环139

习题八139

第9章 防火墙140

9.1防火墙概述140

9.2网络策略143

9.2.1服务访问策略143

9.2.2防火墙设计策略143

9.3防火墙体系结构144

9.3.1屏蔽路由器结构144

9.3.2双重宿主主机体系结构144

9.3.3屏蔽主机体系结构145

9.3.4屏蔽子网体系结构146

9.4包过滤148

9.5网络地址转换151

9.5.1 NAT的定义151

9.5.2 NAT的类型152

9.5.3 NAT技术的安全问题152

9.6代理服务153

9.6.1代理服务概述153

9.6.2代理服务器的使用155

习题九157

第10章 攻击与应急响应158

10.1攻击概述158

10.1.1攻击的一些基本概念158

10.1.2系统的漏洞159

10.1.3远程攻击的步骤160

10.1.4渗透攻击与渗透测试162

10.1.5操作系统自带的网络工具163

10.2缓冲区溢出攻击167

10.2.1缓冲区溢出概述167

10.2.2缓冲区溢出攻击的原理170

10.2.3缓冲区溢出的保护方法172

10.3扫描器174

10.3.1扫描器概念174

10.3.2主机扫描175

10.3.3端口扫描176

10.3.4漏洞扫描178

10.3.5端口扫描器例程179

10.4恶意代码185

10.4.1病毒186

10.4.2蠕虫189

10.4.3特洛伊木马190

10.4.4网页挂马196

10.4.5逻辑炸弹198

10.4.6后门199

10.4.7流氓软件199

10.4.8手机病毒201

10.4.9高级持续性威胁204

10.5网络侦听206

10.5.1嗅探器工作原理206

10.5.2交换网嗅探207

10.5.3防止嗅探210

10.5.4嗅探例程211

10.6拒绝服务攻击216

10.6.1拒绝服务攻击的概念216

10.6.2拒绝服务攻击的原理218

10.6.3拒绝服务攻击方式220

10.7 SQL注入攻击222

10.7.1SQL注入攻击概述222

10.7.2 SQL注入攻击步骤与类型224

10.7.3 SQL注入攻击的防范227

10.8跨站脚本攻击228

10.8.1跨站脚本攻击概述228

10.8.2跨站脚本攻击的实现过程229

10.8.3跨站脚本攻击的防范230

10.9欺骗技术230

10.9.1 IP欺骗231

10.9.2 E-mail欺骗234

10.9.3 DNS欺骗237

10.9.4网络钓鱼237

10.9.5社交工程238

10.9.6蜜罐技术238

10.10网络应急响应239

10.10.1网络安全事件239

10.10.2应急准备及处理240

10.10.3计算机安全应急响应组241

10.10.4 CERT/CC的组织架构与运行机制242

10.10.5建立统一的信息网络安全保障体系243

习题十244

第11章 入侵检测与防御246

11.1入侵检测概述246

11.1.1入侵检测的概念246

11.1.2入侵检测系统的分类248

11.1.3入侵检测的过程249

11.2入侵检测技术分析252

11.2.1技术分类252

11.2.2常用检测方法255

11.2.3入侵检测技术发展方向256

11.3入侵检测系统259

11.3.1基于网络的入侵检测系统259

11.3.2基于主机的入侵检测系统261

11.3.3混合入侵检测系统263

11.3.4文件完整性检查系统264

11.4入侵防御系统265

11.4.1入侵防御系统概述265

11.4.2入侵防御系统的分类265

习题十一267

第12章 IP安全268

12.1概述268

12.1.1 IPSec的结构268

12.1.2传输模式与隧道模式269

12.1.3安全关联SA270

12.1.4 IPSec安全策略272

12.2封装安全载荷273

12.2.1封装安全载荷包格式273

12.2.2封装安全载荷协议处理275

12.3认证头(AH)277

12.3.1认证头的包格式277

12.3.2认证头协议处理278

12.4 Internet密钥交换280

习题十二282

第13章 TLS协议283

13.1 TLS协议概述283

13.2 TLS记录协议285

13.3 TLS握手协议286

13.3.1握手流程286

13.3.2基本消息描述289

习题十三289

第14章 信息系统等级保护290

14.1信息系统等级保护概述290

14.2信息系统安全等级保护的等级划分准则291

14.3信息系统安全保护基本要求293

14.3.1安全技术要求294

14.3.2安全管理要求295

14.4信息系统安全等级保护实施指南296

习题十四298

参考实验299

实验一 使用网络侦听工具299

实验二 实现加解密程序299

实验三 使用Windows防火墙299

实验四 剖析特洛伊木马300

实验五 使用PGP实现电子邮件安全301

实验六 基于认证的攻击302

实验七 使用渗透测试平台BackTrack5302

参考文献304

热门推荐