图书介绍

计算机系统安全 第2版pdf电子书版本下载

计算机系统安全  第2版
  • 曹天杰,张永平,毕方明编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040220733
  • 出版时间:2007
  • 标注页数:324页
  • 文件大小:18MB
  • 文件页数:336页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机系统安全概述 1

1.1 计算机系统安全的概念 1

1.1.1 世界范围内日益严重的安全问题 1

1.1.2 计算机系统安全的概念 1

1.1.3 国内外计算机系统安全标准 5

1.2 安全威胁 7

1.2.1 安全威胁的概念及分类 7

1.2.2 威胁的表现形式 8

1.3 安全模型 11

1.3.1 P2DR安全模型 11

1.3.2 PDRR安全模型 13

1.4 风险管理 14

1.4.1 风险管理的基本概念 14

1.4.2 风险管理的生命周期 15

1.5 安全体系结构 18

1.5.1 安全策略的概念 18

1.5.2 安全策略的组成 20

1.5.3 安全体系结构 20

习题一 26

第二章 计算机系统的物理安全 28

2.1 物理安全概述 28

2.2 环境安全 29

2.3 设备安全 30

2.3.1 设备安全的保护内容 30

2.3.2 TEMPEST技术 31

2.3.3 电子战系统 33

2.4 介质安全 34

习题二 35

第三章 计算机系统的可靠性 36

3.1 计算机系统可靠性的概念 36

3.2 容错系统的概念 37

3.2.1 容错的概念 37

3.2.2 容错系统工作过程 38

3.3 硬件容错 38

3.3.1 硬件备份 38

3.3.2 数据备份 39

3.3.3 双机容错系统 42

3.3.4 双机热备份 42

3.3.5 三机表决系统 42

3.3.6 集群系统 42

3.4 软件容错 43

3.5 磁盘阵列存储器的编码容错方案 45

习题三 46

第四章 密码学基础 47

4.1 密码学概述 47

4.1.1 加密和解密 47

4.1.2 对称算法和公开密钥算法 49

4.1.3 随机序列与随机数 51

4.1.4 密码分析 52

4.1.5 密码协议 54

4.2 传统密码学 55

4.2.1 置换密码 55

4.2.2 代换密码 56

4.2.3 一次一密密码 57

4.3 分组密码 58

4.3.1 代换-置换网络 58

4.3.2 数据加密标准 59

4.3.3 高级加密标准 67

4.3.4 工作模式 75

4.4 公钥密码 78

4.4.1 单向陷门函数 78

4.4.2 RSA算法 80

4.5 密钥管理 83

习题四 87

第五章 消息认证与数字签名 88

5.1 消息认证 88

5.1.1 消息认证方案 88

5.1.2 散列函数 90

5.2 数字签名 92

5.2.1 数字签名定义 92

5.2.2 RSA签名 93

5.3 应用——数字水印 94

5.3.1 数字水印概述 94

5.3.2 数字水印技术 95

习题五 98

第六章 公钥基础设施 99

6.1 公钥基础设施的概念 99

6.2 信任模式与PKI体系结构 100

6.2.1 直接信任与第三方信任 100

6.2.2 PKI的组成 102

6.2.3 PKI的体系结构 103

6.3 证书 105

6.3.1 证书的概念 105

6.3.2 X.509证书格式 106

6.3.3 证书认证系统 109

6.4 数字证书的使用 113

6.4.1 X.509数字证书的使用 113

6.4.2 PGP数字证书的使用 117

6.5 权限管理基础设施 120

习题六 122

第七章 身份认证 123

7.1 认证的基本原理 123

7.2 认证协议 126

7.2.1 基于口令的认证 126

7.2.2 基于对称密码的认证 129

7.2.3 基于公钥密码的认证 131

7.2.4 零知识身份认证 132

7.3 典型的认证应用——Kerberos认证 133

习题七 139

第八章 访问控制 141

8.1 访问控制的基本概念 141

8.1.1 策略与机制 141

8.1.2 访问控制矩阵 141

8.1.3 安全策略 143

8.1.4 访问控制的类型 144

8.2 机密性策略——Bell-LaPadula模型 144

8.3 完整性策略——Biba完整性模型 146

8.4 混合策略——基于角色的访问控制 147

8.4.1 RBAC的基本思想 147

8.4.2 RBAC描述复杂的安全策略 149

8.4.3 RBAC系统结构 151

8.5 访问控制机制 152

8.5.1 访问控制列表 152

8.5.2 能力表 153

8.5.3 锁与钥匙 154

8.5.4 保护环 154

习题八 155

第九章 防火墙 156

9.1 防火墙概述 156

9.2 网络政策 158

9.2.1 服务访问政策 158

9.2.2 防火墙设计政策 158

9.3 防火墙体系结构 159

9.3.1 屏蔽路由器体系结构 159

9.3.2 双重宿主主机体系结构 159

9.3.3 屏蔽主机体系结构 160

9.3.4 屏蔽子网体系结构 161

9.4 包过滤 163

9.5 网络地址转换 167

9.5.1 网络地址转换的定义 167

9.5.2 网络地址转换的类型 167

9.5.3 网络地址转换技术的安全问题 168

9.6 代理服务 169

9.6.1 代理服务概述 169

9.6.2 应用层网关及HTTP代理 171

9.6.3 电路层网关及SOCKS代理 172

9.6.4 代理服务器的使用 175

习题九 177

第十章 攻击与应急响应 178

10.1 攻击概述 178

10.1.1 攻击的一些基本概念 178

10.1.2 系统的漏洞 179

10.1.3 远程攻击的步骤 181

10.1.4 操作系统自带的网络工具 183

10.2 缓冲区溢出攻击 186

10.2.1 缓冲区溢出概述 186

10.2.2 缓冲区溢出攻击的原理 189

10.2.3 缓冲区溢出的保护方法 191

10.3 扫描器 193

10.3.1 扫描器的概念 193

10.3.2 主机扫描 195

10.3.3 端口扫描 196

10.3.4 漏洞扫描 197

10.3.5 端口扫描器例程 198

10.4 恶意代码 205

10.4.1 病毒 206

10.4.2 蠕虫 210

10.4.3 恶意网页 212

10.4.4 特洛伊木马 212

10.4.5 逻辑炸弹 218

10.4.6 后门 218

10.4.7 流氓软件 219

10.5 网络侦听 221

10.5.1 嗅探器工作原理 221

10.5.2 交换网嗅探 222

10.5.3 防止嗅探 225

10.5.4 嗅探例程 226

10.6 拒绝服务攻击 231

10.6.1 拒绝服务攻击的概念 231

10.6.2 拒绝服务攻击的原理 234

10.6.3 分布式拒绝服务攻击的分类 236

10.6.4 拒绝服务攻击方式 237

10.7 欺骗技术 240

10.7.1 IP欺骗 240

10.7.2 电子邮件欺骗 244

10.7.3 Web欺骗 246

10.7.4 非技术类欺骗 250

10.7.5 蜜罐技术 250

10.8 网络应急响应 252

10.8.1 网络安全事件 252

10.8.2 应急准备及处理 253

10.8.3 计算机安全应急响应组 254

10.8.4 CERT/CC的组织架构与运行机制 255

10.8.5 建立统一的信息网络安全保障体系 256

习题十 257

第十一章 入侵检测 259

11.1 入侵检测概述 259

11.1.1 入侵检测的概念 259

11.1.2 入侵检测系统的分类 261

11.1.3 入侵检测的过程 263

11.2 入侵检测技术分析 265

11.2.1 技术分类 265

11.2.2 常用检测方法 269

11.2.3 入侵检测技术发展方向 270

11.3 入侵检测系统 273

11.3.1 基于网络的入侵检测系统 273

11.3.2 基于主机的入侵检测系统 275

11.3.3 混合入侵检测系统 278

11.3.4 文件完整性检查系统 278

11.4 入侵检测系统的标准化 279

11.4.1 入侵检测工作组 279

11.4.2 公共入侵检测框架 280

习题十一 282

第十二章 计算机取证 283

12.1 计算机取证概述 283

12.1.1 电子证据 283

12.1.2 计算机取证与反取证 284

12.1.3 计算机取证的原则 284

12.1.4 计算机取证的程序 285

12.2 计算机取证技术分类 286

12.2.1 静态取证 286

12.2.2 动态取证 287

12.3 计算机取证工具 287

12.3.1 取证专用工具 287

12.3.2 取证软件产品 289

习题十二 291

第十三章 IPSec 292

13.1 概述 292

13.1.1 IPSec的结构 292

13.1.2 传输模式和隧道模式 293

13.1.3 安全关联 295

13.1.4 IPSec安全策略 296

13.2 封装安全载荷 298

13.2.1 封装安全载荷包格式 298

13.2.2 封装安全载荷协议处理 299

13.3 认证头 301

13.3.1 认证头的包格式 301

13.3.2 认证头协议处理 302

13.4 Internet密钥交换 304

习题十三 307

第十四章 TLS协议 308

14.1 TLS协议概述 308

14.2 TLS记录协议 310

14.3 TLS握手协议 311

14.3.1 握手流程 311

14.3.2 基本消息描述 314

习题十四 314

参考实验 315

实验一 使用网络侦听工具 315

实验二 实现加密/解密程序 316

实验三 使用防火墙 316

实验四 剖析特洛伊木马 318

实验五 使用PGP实现电子邮件安全 319

实验六 基于认证的攻击 320

实验七 使用网络欺骗工具Cain 321

参考文献 323

精品推荐