图书介绍
计算机系统安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机系统安全](https://www.shukui.net/cover/21/30813136.jpg)
- 曹天杰等著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040133113
- 出版时间:2003
- 标注页数:308页
- 文件大小:17MB
- 文件页数:319页
- 主题词:计算机系统-安全技术-高等学校-教材
PDF下载
下载说明
计算机系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第一章计算机系统安全概述1
1.1计算机系统安全的概念1
1.1.1世界范围内日益严1
重的安全问题1
1.1.2计算机系统安全的2
概念2
1.1.3国内外计算机系统6
安全标准6
1.2安全威胁7
1.2.1安全威胁的种类7
1.2.2威胁的表现形式10
1.3安全模型13
1.3.1 P2DR安全模型13
1.3.2 PDRR安全模型17
1.4风险管理19
1.4.1风险管理的基本概念19
1.4.2风险管理的生命周期19
1.4.3风险管理系统22
1.5安全体系结构24
1.5.1安全策略的概念24
1.5.2安全策略的组成26
1.5.3安全体系结构27
习题一33
第二章 计算机系统的物理安全35
2.1 环境安全35
2.2设备安全37
2.2.1设备安全的保护内容37
2.2.2TEMPEST技术38
2.2.3电子战系统40
2.3媒体安全41
习题二42
第三章计算机系统的可靠性43
3.1什么是计算机系统的43
可靠性43
3.2容错系统的概念44
3.3硬件冗余46
3.4软件冗余50
3.5磁盘阵列存储器的编码52
容错方案52
习题三58
第四章密码学基础59
4.1密码学概述59
4.1.1加密和解密59
算法62
4.1.2对称算法和公开密钥62
4.1.3随机序列与随机数64
4.1.4密码分析65
4.1.5密码协议67
4.2传统密码学69
4.2.1置换密码69
4.2.2代换密码69
4.2.3一次一密密码71
4.3分组密码72
4.3.1代换-置换网络72
4.3.2数据加密标准DEs73
4.3.3 高级加密标准AES81
4.3.4工作模式88
4.4.1单向陷门函数90
4.4公钥密码90
4.4.2 RSA算法92
4.5密钥管理95
习题四99
第五章消息认证与数字签名101
5.1消息认证101
5.1.1消息认证方案101
5.1.2散列函数103
5.1.3 MD5算法106
5.2数字签名109
5.3应用:数字水印112
习题五117
第六章 公开密钥基础设施PKI118
6.1需要解决的问题118
6.2.1 直接信任与第三方119
信任119
6.2信任模式与PKI体系119
结构119
6.2.2 PKI的体系结构121
6.2.3 CTCA的体系结构123
6.3证书125
6.3.1证书的概念125
6.3.2证书格式126
6.3.3证书认证系统128
习题六133
第七章身份认证134
7.1认证的基本原理134
7.1.1身份认证概述134
7.1.3智能卡136
7.1.2口令机制136
7.1.4生物特征认证139
7.2认证协议143
7.2.1基于口令的认证143
7.2.2基于对称密码的认证147
7.2.3基于公钥密码的认证149
7.2.4零知识身份认证152
7.3典型的认证应用155
7.3.1 Kerberos认证155
7.3.2 X.509认证161
习题七162
第八章访问控制164
8.1访问控制的概念164
8.1.1什么是访问控制164
8.2.1什么是自主访问控制166
8.1.2访问控制的基本原则166
8.2自主访问控制(DAC)166
8.2.2基于行的自主访问167
控制167
8.2.3基于列的自主访问168
控制168
8.3强制访问控制(MAC)169
8.4基于角色的访问控制(RBAC)171
8.4.1 RBAC的基本思想171
8.4.2 RBAC描述复杂的173
安全策略173
8.4.3 RBAC系统结构175
习题八176
9.1防火墙概述177
第九章防火墙177
9.2网络政策179
9.2.1服务访问政策179
9.2.2防火墙设计政策179
9.3防火墙体系结构180
9.3.1双重宿主主机体系180
结构180
9.3.2屏蔽主机体系结构180
9.3.3屏蔽子网体系结构182
9.4包过滤技术184
9.5代理服务技术188
9.5.1代理服务概述188
代理191
9.5.2应用层网关及HTTP191
9.5.3电路层网关及SOCKS192
代理192
习题九195
第十章攻击与应急响应197
10.1攻击概述197
10.1.1攻击的一些基本197
概念197
10.1.2系统的漏洞198
10.1.3远程攻击的步骤201
10.2缓冲溢出攻击204
10.2.1缓冲溢出的概念204
10.2.2缓冲溢出攻击的205
原理205
方法207
10.2.3缓冲区溢出的保护207
10.3扫描器208
10.3.1什么是扫描器208
10.3.2常用的端口扫描211
技术211
10.4特洛伊木马213
10.4.1特洛伊木马的概念213
10.4.2木马的工作原理214
10.4.3木马的防范218
10.5网络监听219
10.5.1嗅探器(Sniffer)工作原理219
10.5.2防止Sniffer221
10.5.3检测网络监听的222
方法222
攻击223
10.6拒绝服务攻击223
10.6.1 什么是拒绝服务的223
10.6.2针对网络的拒绝服225
务攻击225
10.6.3 DDos攻击的原理228
10.7 IP欺骗230
10.7.1 IP欺骗原理230
10.7.2 IP欺骗步骤232
10.7.3 IP欺骗的防止234
10.8病毒235
10.8.1病毒的定义235
10.8.2病毒的特征与种类236
10.8.3病毒的防治与检测238
10.8.4网络病毒240
10.9.1 网络安全事件242
10.9网络应急响应242
10.9.2应急准备及处理243
10.9.3计算机安全应急响245
应组245
10.9.4 CERT/CC的组织架构246
与运行机制246
10.9.5建立统一的信息网络安全保障体系247
习题十248
第十一章入侵检测250
11.1什么是入侵检测250
11.1.1入侵检测的概念250
11.1.2入侵检测系统的分类253
11.1.3入侵检测的过程254
11.2.1技术分类257
11.2入侵检测技术分析257
11.2.2常用检测方法260
11.2.3入侵检测技术发展262
方向262
11.3入侵检测系统265
11.3.1基于网络的入侵检265
测系统265
11.3.2基于主机的入侵检测系统267
11.3.3混合入侵检测系统270
11.3.4文件完整性检查系统270
11.3.5入侵检测系统的评估271
11.4 IDS的标准化272
11.4.1入侵检测工作组272
(IDWG)272
(CIDF)273
11.4.2通用入侵检测框架273
习题十一275
第十二章IP安全276
12.1概述276
12.1.1结构276
12.1.2传送模式与通道模式278
12.1.3安全关联SA278
12.1.4 IPSec安全策略280
12.2封装安全载荷(ESP)282
12.2.1封装安全载荷包格式282
12.2.2封装安全协议处理283
12.3验证头(AH)285
12.3.1验证头的包格式285
12.3.2验证头协议处理286
12.4 INTERNET密钥交换288
习题十二292
第十三章 安全套接层(SSL)协议293
13.1 SSL协议的概述293
13.2 SSL记录协议296
13.3 SSL握手协议297
习题十三299
参考实验300
实验一使用网络监听工具300
实验二实现加解密程序301
实验三实现基于挑战-响应301
的身份认证301
实验四使用防火墙301
实验五剖析特洛伊木马305
实验六 使用PGP实现电子邮件安全305
参考文献307