图书介绍

计算机系统安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机系统安全
  • 曹天杰等著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040133113
  • 出版时间:2003
  • 标注页数:308页
  • 文件大小:17MB
  • 文件页数:319页
  • 主题词:计算机系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第一章计算机系统安全概述1

1.1计算机系统安全的概念1

1.1.1世界范围内日益严1

重的安全问题1

1.1.2计算机系统安全的2

概念2

1.1.3国内外计算机系统6

安全标准6

1.2安全威胁7

1.2.1安全威胁的种类7

1.2.2威胁的表现形式10

1.3安全模型13

1.3.1 P2DR安全模型13

1.3.2 PDRR安全模型17

1.4风险管理19

1.4.1风险管理的基本概念19

1.4.2风险管理的生命周期19

1.4.3风险管理系统22

1.5安全体系结构24

1.5.1安全策略的概念24

1.5.2安全策略的组成26

1.5.3安全体系结构27

习题一33

第二章 计算机系统的物理安全35

2.1 环境安全35

2.2设备安全37

2.2.1设备安全的保护内容37

2.2.2TEMPEST技术38

2.2.3电子战系统40

2.3媒体安全41

习题二42

第三章计算机系统的可靠性43

3.1什么是计算机系统的43

可靠性43

3.2容错系统的概念44

3.3硬件冗余46

3.4软件冗余50

3.5磁盘阵列存储器的编码52

容错方案52

习题三58

第四章密码学基础59

4.1密码学概述59

4.1.1加密和解密59

算法62

4.1.2对称算法和公开密钥62

4.1.3随机序列与随机数64

4.1.4密码分析65

4.1.5密码协议67

4.2传统密码学69

4.2.1置换密码69

4.2.2代换密码69

4.2.3一次一密密码71

4.3分组密码72

4.3.1代换-置换网络72

4.3.2数据加密标准DEs73

4.3.3 高级加密标准AES81

4.3.4工作模式88

4.4.1单向陷门函数90

4.4公钥密码90

4.4.2 RSA算法92

4.5密钥管理95

习题四99

第五章消息认证与数字签名101

5.1消息认证101

5.1.1消息认证方案101

5.1.2散列函数103

5.1.3 MD5算法106

5.2数字签名109

5.3应用:数字水印112

习题五117

第六章 公开密钥基础设施PKI118

6.1需要解决的问题118

6.2.1 直接信任与第三方119

信任119

6.2信任模式与PKI体系119

结构119

6.2.2 PKI的体系结构121

6.2.3 CTCA的体系结构123

6.3证书125

6.3.1证书的概念125

6.3.2证书格式126

6.3.3证书认证系统128

习题六133

第七章身份认证134

7.1认证的基本原理134

7.1.1身份认证概述134

7.1.3智能卡136

7.1.2口令机制136

7.1.4生物特征认证139

7.2认证协议143

7.2.1基于口令的认证143

7.2.2基于对称密码的认证147

7.2.3基于公钥密码的认证149

7.2.4零知识身份认证152

7.3典型的认证应用155

7.3.1 Kerberos认证155

7.3.2 X.509认证161

习题七162

第八章访问控制164

8.1访问控制的概念164

8.1.1什么是访问控制164

8.2.1什么是自主访问控制166

8.1.2访问控制的基本原则166

8.2自主访问控制(DAC)166

8.2.2基于行的自主访问167

控制167

8.2.3基于列的自主访问168

控制168

8.3强制访问控制(MAC)169

8.4基于角色的访问控制(RBAC)171

8.4.1 RBAC的基本思想171

8.4.2 RBAC描述复杂的173

安全策略173

8.4.3 RBAC系统结构175

习题八176

9.1防火墙概述177

第九章防火墙177

9.2网络政策179

9.2.1服务访问政策179

9.2.2防火墙设计政策179

9.3防火墙体系结构180

9.3.1双重宿主主机体系180

结构180

9.3.2屏蔽主机体系结构180

9.3.3屏蔽子网体系结构182

9.4包过滤技术184

9.5代理服务技术188

9.5.1代理服务概述188

代理191

9.5.2应用层网关及HTTP191

9.5.3电路层网关及SOCKS192

代理192

习题九195

第十章攻击与应急响应197

10.1攻击概述197

10.1.1攻击的一些基本197

概念197

10.1.2系统的漏洞198

10.1.3远程攻击的步骤201

10.2缓冲溢出攻击204

10.2.1缓冲溢出的概念204

10.2.2缓冲溢出攻击的205

原理205

方法207

10.2.3缓冲区溢出的保护207

10.3扫描器208

10.3.1什么是扫描器208

10.3.2常用的端口扫描211

技术211

10.4特洛伊木马213

10.4.1特洛伊木马的概念213

10.4.2木马的工作原理214

10.4.3木马的防范218

10.5网络监听219

10.5.1嗅探器(Sniffer)工作原理219

10.5.2防止Sniffer221

10.5.3检测网络监听的222

方法222

攻击223

10.6拒绝服务攻击223

10.6.1 什么是拒绝服务的223

10.6.2针对网络的拒绝服225

务攻击225

10.6.3 DDos攻击的原理228

10.7 IP欺骗230

10.7.1 IP欺骗原理230

10.7.2 IP欺骗步骤232

10.7.3 IP欺骗的防止234

10.8病毒235

10.8.1病毒的定义235

10.8.2病毒的特征与种类236

10.8.3病毒的防治与检测238

10.8.4网络病毒240

10.9.1 网络安全事件242

10.9网络应急响应242

10.9.2应急准备及处理243

10.9.3计算机安全应急响245

应组245

10.9.4 CERT/CC的组织架构246

与运行机制246

10.9.5建立统一的信息网络安全保障体系247

习题十248

第十一章入侵检测250

11.1什么是入侵检测250

11.1.1入侵检测的概念250

11.1.2入侵检测系统的分类253

11.1.3入侵检测的过程254

11.2.1技术分类257

11.2入侵检测技术分析257

11.2.2常用检测方法260

11.2.3入侵检测技术发展262

方向262

11.3入侵检测系统265

11.3.1基于网络的入侵检265

测系统265

11.3.2基于主机的入侵检测系统267

11.3.3混合入侵检测系统270

11.3.4文件完整性检查系统270

11.3.5入侵检测系统的评估271

11.4 IDS的标准化272

11.4.1入侵检测工作组272

(IDWG)272

(CIDF)273

11.4.2通用入侵检测框架273

习题十一275

第十二章IP安全276

12.1概述276

12.1.1结构276

12.1.2传送模式与通道模式278

12.1.3安全关联SA278

12.1.4 IPSec安全策略280

12.2封装安全载荷(ESP)282

12.2.1封装安全载荷包格式282

12.2.2封装安全协议处理283

12.3验证头(AH)285

12.3.1验证头的包格式285

12.3.2验证头协议处理286

12.4 INTERNET密钥交换288

习题十二292

第十三章 安全套接层(SSL)协议293

13.1 SSL协议的概述293

13.2 SSL记录协议296

13.3 SSL握手协议297

习题十三299

参考实验300

实验一使用网络监听工具300

实验二实现加解密程序301

实验三实现基于挑战-响应301

的身份认证301

实验四使用防火墙301

实验五剖析特洛伊木马305

实验六 使用PGP实现电子邮件安全305

参考文献307

热门推荐