图书介绍
计算机系统安全 第3版PDF|Epub|txt|kindle电子书版本网盘下载
- 曹天杰,张立江,张爱娟编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040391138
- 出版时间:2014
- 标注页数:304页
- 文件大小:58MB
- 文件页数:317页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机系统安全 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机系统安全概述1
1.1计算机系统的安全问题及基本概念1
1.1.1世界范围内日益严重的信息安全问题1
1.1.2计算机系统安全的概念1
1.2安全威胁5
1.2.1安全威胁的概念及其分类5
1.2.2威胁的表现形式6
1.3安全模型8
1.3.1P2DR安全模型8
1.3.2 PDRR安全模型10
1.3.3 PPDRR安全模型12
1.4风险管理12
1.4.1风险管理的基本概念12
1.4.2风险管理的生命周期13
1.5安全体系结构16
1.5.1安全策略的概念16
1.5.2安全策略的组成17
1.5.3安全体系结构18
习题一24
第2章 计算机系统的物理安全26
2.1物理安全概述26
2.2环境安全27
2.3设备安全28
2.3.1设备安全的保护内容28
2.3.2 TEMPEST技术29
2.3.3电子战系统31
2.4介质安全32
习题二33
第3章 计算机系统的可靠性34
3.1计算机系统可靠性的概念34
3.2容错系统的概念35
3.2.1容错的概念35
3.2.2容错系统的工作过程35
3.3硬件冗余36
3.4软件冗余39
3.5磁盘阵列存储器的编码容错方案41
习题三42
第4章 密码学基础43
4.1密码学概述43
4.1.1加密和解密43
4.1.2对称算法和公开密钥算法45
4.1.3随机序列与随机数47
4.1.4密码分析48
4.1.5密码协议50
4.2传统密码学51
4.2.1置换密码51
4.2.2代换密码51
4.2.3一次一密密码52
4.3分组密码53
4.3.1代换-置换网络53
4.3.2数据加密标准DES55
4.3.3高级加密标准AES62
4.3.4工作模式70
4.4公钥密码72
4.4.1单向陷门函数72
4.4.2 RSA算法74
4.5密钥管理77
习题四80
第5章 消息认证与数字签名81
5.1消息认证81
5.1.1消息认证方案81
5.1.2散列函数83
5.2数字签名85
5.2.1数字签名定义85
5.2.2 RSA签名86
习题五87
第6章 公开密钥基础设施PKI88
6.1需要解决的问题88
6.2信任模式与PKI体系结构89
6.2.1直接信任与第三方信任89
6.2.2 PKI的组成90
6.2.3 PKI的体系结构91
6.3证书94
6.3.1证书的概念94
6.3.2 X.509证书格式95
6.3.3证书认证系统97
6.4数字证书的使用101
6.4.1 X.509数字证书的使用101
6.4.2 PGP数字证书的使用104
6.5权限管理基础设施PMI107
习题六108
第7章 身份鉴别与认证109
7.1身份鉴别与认证概述109
7.2鉴别机制110
7.2.1生物特征识别110
7.2.2零知识身份鉴别111
7.3认证机制113
7.3.1基于对称密码的认证113
7.3.2基于公钥密码的认证114
7.3.3基于口令的认证115
7.3.4基于图形口令的认证119
7.3.5双因子认证120
7.4典型的认证应用——Kerberos认证120
习题七125
第8章 访问控制127
8.1访问控制的基本概念127
8.1.1策略与机制127
8.1.2访问控制矩阵127
8.1.3安全策略129
8.2 Bell-LaPadula模型130
8.3 Biba模型131
8.4基于角色的访问控制132
8.4.1 RBAC的基本思想132
8.4.2 RBAC描述复杂的安全策略134
8.4.3 RBAC系统结构135
8.5访问控制机制137
8.5.1访问控制列表137
8.5.2能力表137
8.5.3锁与钥匙138
8.5.4保护环139
习题八139
第9章 防火墙140
9.1防火墙概述140
9.2网络策略143
9.2.1服务访问策略143
9.2.2防火墙设计策略143
9.3防火墙体系结构144
9.3.1屏蔽路由器结构144
9.3.2双重宿主主机体系结构144
9.3.3屏蔽主机体系结构145
9.3.4屏蔽子网体系结构146
9.4包过滤148
9.5网络地址转换151
9.5.1 NAT的定义151
9.5.2 NAT的类型152
9.5.3 NAT技术的安全问题152
9.6代理服务153
9.6.1代理服务概述153
9.6.2代理服务器的使用155
习题九157
第10章 攻击与应急响应158
10.1攻击概述158
10.1.1攻击的一些基本概念158
10.1.2系统的漏洞159
10.1.3远程攻击的步骤160
10.1.4渗透攻击与渗透测试162
10.1.5操作系统自带的网络工具163
10.2缓冲区溢出攻击167
10.2.1缓冲区溢出概述167
10.2.2缓冲区溢出攻击的原理170
10.2.3缓冲区溢出的保护方法172
10.3扫描器174
10.3.1扫描器概念174
10.3.2主机扫描175
10.3.3端口扫描176
10.3.4漏洞扫描178
10.3.5端口扫描器例程179
10.4恶意代码185
10.4.1病毒186
10.4.2蠕虫189
10.4.3特洛伊木马190
10.4.4网页挂马196
10.4.5逻辑炸弹198
10.4.6后门199
10.4.7流氓软件199
10.4.8手机病毒201
10.4.9高级持续性威胁204
10.5网络侦听206
10.5.1嗅探器工作原理206
10.5.2交换网嗅探207
10.5.3防止嗅探210
10.5.4嗅探例程211
10.6拒绝服务攻击216
10.6.1拒绝服务攻击的概念216
10.6.2拒绝服务攻击的原理218
10.6.3拒绝服务攻击方式220
10.7 SQL注入攻击222
10.7.1SQL注入攻击概述222
10.7.2 SQL注入攻击步骤与类型224
10.7.3 SQL注入攻击的防范227
10.8跨站脚本攻击228
10.8.1跨站脚本攻击概述228
10.8.2跨站脚本攻击的实现过程229
10.8.3跨站脚本攻击的防范230
10.9欺骗技术230
10.9.1 IP欺骗231
10.9.2 E-mail欺骗234
10.9.3 DNS欺骗237
10.9.4网络钓鱼237
10.9.5社交工程238
10.9.6蜜罐技术238
10.10网络应急响应239
10.10.1网络安全事件239
10.10.2应急准备及处理240
10.10.3计算机安全应急响应组241
10.10.4 CERT/CC的组织架构与运行机制242
10.10.5建立统一的信息网络安全保障体系243
习题十244
第11章 入侵检测与防御246
11.1入侵检测概述246
11.1.1入侵检测的概念246
11.1.2入侵检测系统的分类248
11.1.3入侵检测的过程249
11.2入侵检测技术分析252
11.2.1技术分类252
11.2.2常用检测方法255
11.2.3入侵检测技术发展方向256
11.3入侵检测系统259
11.3.1基于网络的入侵检测系统259
11.3.2基于主机的入侵检测系统261
11.3.3混合入侵检测系统263
11.3.4文件完整性检查系统264
11.4入侵防御系统265
11.4.1入侵防御系统概述265
11.4.2入侵防御系统的分类265
习题十一267
第12章 IP安全268
12.1概述268
12.1.1 IPSec的结构268
12.1.2传输模式与隧道模式269
12.1.3安全关联SA270
12.1.4 IPSec安全策略272
12.2封装安全载荷273
12.2.1封装安全载荷包格式273
12.2.2封装安全载荷协议处理275
12.3认证头(AH)277
12.3.1认证头的包格式277
12.3.2认证头协议处理278
12.4 Internet密钥交换280
习题十二282
第13章 TLS协议283
13.1 TLS协议概述283
13.2 TLS记录协议285
13.3 TLS握手协议286
13.3.1握手流程286
13.3.2基本消息描述289
习题十三289
第14章 信息系统等级保护290
14.1信息系统等级保护概述290
14.2信息系统安全等级保护的等级划分准则291
14.3信息系统安全保护基本要求293
14.3.1安全技术要求294
14.3.2安全管理要求295
14.4信息系统安全等级保护实施指南296
习题十四298
参考实验299
实验一 使用网络侦听工具299
实验二 实现加解密程序299
实验三 使用Windows防火墙299
实验四 剖析特洛伊木马300
实验五 使用PGP实现电子邮件安全301
实验六 基于认证的攻击302
实验七 使用渗透测试平台BackTrack5302
参考文献304