注册 登录 进入教材巡展
#
  • #

出版时间:2007-11

出版社:高等教育出版社

获奖信息:普通高等教育“十一五”国家级规划教材  

以下为《计算机系统安全(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040220735
  • 2版
  • 66958
  • 46242868-1
  • 平装
  • 异16开
  • 2007-11
  • 400
  • 336
  • 工学
  • 计算机科学与技术
  • TP309
  • 电子信息科学类、计算机科学与技术
内容简介

本书为普通高等教育“十一五”国家级规划教材,面向应用型本科层次的高校。本书在第一版的基础上进行了细致和严谨的修改,全书分14章,涵盖了密码学、网络安全和系统安全的主要内容。本书从三个层次讲述计算机系统安全的知识:第一层次是理论知识,这一层次主要包括信息安全相关的基本概念、密码学与安全协议的基本知识、网络攻防的原理、访问控制模型等。第二层次是安全应用,包括攻防工具的使用、安全管理与配置。第三层次是安全编程,主要是利用编程技术编写攻防工具,实现信息系统的安全。

本书可作为计算机科学与技术、电子信息科学与技术等专业“计算机系统安全”、“网络安全”课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。本书有配套的多媒体课件、网络攻防案例库供读者下载。 

目录

 第一章 计算机系统安全概述
  1.1 计算机系统安全的概念
   1.1.1 世界范围内日益严重的安全问题
   1.1.2 计算机系统安全的概念
   1.1.3 国内外计算机系统安全标准
  1.2 安全威胁
   1.2.1 安全威胁的概念及分类
   1.2.2 威胁的表现形式
  1.3 安全模型
   1.3.1 P2DR安全模型
   1.3.2 PDRR安全模型
  1.4 风险管理
   1.4.1 风险管理的基本概念
   1.4.2 风险管理的生命周期
  1.5 安全体系结构
   1.5.1 安全策略的概念
   1.5.2 安全策略的组成
   1.5.3 安全体系结构
  习题一
 第二章 计算机系统的物理安全
  2.1 物理安全概述
  2.2 环境安全
  2.3 设备安全
   2.3.1 设备安全的保护内容
   2.3.2 TEMPEST技术
   2.3.3 电子战系统
  2.4 介质安全
  习题二
 第三章 计算机系统的可靠性
  3.1 计算机系统可靠性的概念
  3.2 容错系统的概念
   3.2.1 容错的概念
   3.2.2 容错系统工作过程
  3.3 硬件容错
   3.3.1 硬件备份
   3.3.2 数据备份
   3.3.3 双机容错系统
   3.3.4 双机热备份
   3.3.5 三机表决系统
   3.3.6 集群系统
  3.4 软件容错
  3.5 磁盘阵列存储器的编码容错方案
  习题三
 第四章 密码学基础
  4.1 密码学概述
   4.1.1 加密和解密
   4.1.2 对称算法和公开密钥算法
   4.1.3 随机序列与随机数
   4.1.4 密码分析
   4.1.5 密码协议
  4.2 传统密码学
   4.2.1 置换密码
   4.2.2 代换密码
   4.2.3 一次一密密码
  4.3 分组密码
   4.3.1 代换-置换网络
   4.3.2 数据加密标准
   4.3.3 高级加密标准
   4.3.4 工作模式
  4.4 公钥密码
   4.4.1 单向陷门函数
   4.4.2 RSA算法
  4.5 密钥管理
  习题四
 第五章 消息认证与数字签名
  5.1 消息认证
   5.1.1 消息认证方案
   5.1.2 散列函数
  5.2 数字签名
   5.2.1 数字签名定义
   5.2.2 RSA签名
  5.3 应用——数字水印
   5.3.1 数字水印概述
   5.3.2 数字水印技术
  习题五
 第六章 公钥基础设施
  6.1 公钥基础设施的概念
  6.2 信任模式与PKI体系结构
   6.2.1 直接信任与第三方信任
   6.2.2 PKI的组成
   6.2.3 PKI的体系结构
  6.3 证书
   6.3.1 证书的概念
   6.3.2 X.509证书格式
   6.3.3 证书认证系统
  6.4 数字证书的使用
   6.4.1 X.509数字证书的使用
   6.4.2 PGP数字证书的使用
  6.5 权限管理基础设施
  习题六
 第七章 身份认证
  7.1 认证的基本原理
  7.2 认证协议
   7.2.1 基于口令的认证
   7.2.2 基于对称密码的认证
   7.2.3 基于公钥密码的认证
   7.2.4 零知识身份认证
  7.3 典型的认证应用——Kerberos认证
  习题七
 第八章 访问控制
  8.1 访问控制的基本概念
   8.1.1 策略与机制
   8.1.2 访问控制矩阵
   8.1.3 安全策略
   8.1.4 访问控制的类型
  8.2 机密性策略——Bell-LaPadula模型
  8.3 完整性策略——Biba完整性模型
  8.4 混合策略——基于角色的访问控制
   8.4.1 RBAC的基本思想
   8.4.2 RBAC描述复杂的安全策略
   8.4.3 RBAC系统结构
  8.5 访问控制机制
   8.5.1 访问控制列表
   8.5.2 能力表
   8.5.3 锁与钥匙
   8.5.4 保护环
  习题八
 第九章 防火墙
  9.1 防火墙概述
  9.2 网络政策
   9.2.1 服务访问政策
   9.2.2 防火墙设计政策
  9.3 防火墙体系结构
   9.3.1 屏蔽路由器体系结构
   9.3.2 双重宿主主机体系结构
   9.3.3 屏蔽主机体系结构
   9.3.4 屏蔽子网体系结构
  9.4 包过滤
  9.5 网络地址转换
   9.5.1 网络地址转换的定义
   9.5.2 网络地址转换的类型
   9.5.3 网络地址转换技术的安全问题
  9.6 代理服务
   9.6.1 代理服务概述
   9.6.2 应用层网关及HTTP代理
   9.6.3 电路层网关及SOCKS代理
   9.6.4 代理服务器的使用
  习题九
 第十章 攻击与应急响应
  10.1 攻击概述
   10.1.1 攻击的一些基本概念
   10.1.2 系统的漏洞
   10.1.3 远程攻击的步骤
   10.1.4 操作系统自带的网络工具
  10.2 缓冲区溢出攻击
   10.2.1 缓冲区溢出概述
   10.2.2 缓冲区溢出攻击的原理
   10.2.3 缓冲区溢出的保护方法
  10.3 扫描器
   10.3.1 扫描器的概念
   10.3.2 主机扫描
   10.3.3 端口扫描
   10.3.4 漏洞扫描
   10.3.5 端口扫描器例程
  10.4 恶意代码
   10.4.1 病毒
   10.4.2 蠕虫
   10.4.3 恶意网页
   10.4.4 特洛伊木马
   10.4.5 逻辑炸弹
   10.4.6 后门
   10.4.7 流氓软件
  10.5 网络侦听
   10.5.1 嗅探器工作原理
   10.5.2 交换网嗅探
   10.5.3 防止嗅探
   10.5.4 嗅探例程
  10.6 拒绝服务攻击
   10.6.1 拒绝服务攻击的概念
   10.6.2 拒绝服务攻击的原理
   10.6.3 分布式拒绝服务攻击的分类
   10.6.4 拒绝服务攻击方式
  10.7 欺骗技术
   10.7.1 IP欺骗
   10.7.2 电子邮件欺骗
   10.7.3 Web欺骗
   10.7.4 非技术类欺骗
   10.7.5 蜜罐技术
  10.8 网络应急响应
   10.8.1 网络安全事件
   10.8.2 应急准备及处理
   10.8.3 计算机安全应急响应组
   10.8.4 CERT/CC的组织架构与运行机制
   10.8.5 建立统一的信息网络安全保障体系
  习题十
 第十一章 入侵检测
  11.1 入侵检测概述
   11.1.1 入侵检测的概念
   11.1.2 入侵检测系统的分类
   11.1.3 入侵检测的过程
  11.2 入侵检测技术分析
   11.2.1 技术分类
   11.2.2 常用检测方法
   11.2.3 入侵检测技术发展方向
  11.3 入侵检测系统
   11.3.1 基于网络的入侵检测系统
   11.3.2 基于主机的入侵检测系统
   11.3.3 混合入侵检测系统
   11.3.4 文件完整性检查系统
  11.4 入侵检测系统的标准化
   11.4.1 入侵检测工作组
   11.4.2 公共入侵检测框架
  习题十一
 第十二章 计算机取证
  12.1 计算机取证概述
   12.1.1 电子证据
   12.1.2 计算机取证与反取证
   12.1.3 计算机取证的原则
   12.1.4 计算机取证的程序
  12.2 计算机取证技术分类
   12.2.1 静态取证
   12.2.2 动态取证
  12.3 计算机取证工具
   12.3.1 取证专用工具
   12.3.2 取证软件产品
  习题十二
 第十三章 IPSec
  13.1 概述
   13.1.1 IPSec的结构
   13.1.2 传输模式和隧道模式
   13.1.3 安全关联
   13.1.4 IPSec安全策略
  13.2 封装安全载荷
   13.2.1 封装安全载荷包格式
   13.2.2 封装安全载荷协议处理
  13.3 认证头
   13.3.1 认证头的包格式
   13.3.2 认证头协议处理
  13.4 Internet密钥交换
  习题十三
 第十四章 TLS协议
  14.1 TLS协议概述
  14.2 TLS记录协议
  14.3 TLS握手协议
   14.3.1 握手流程
   14.3.2 基本消息描述
  习题十四
 参考实验
  实验一 使用网络侦听工具
  实验二 实现加密/解密程序
  实验三 使用防火墙
  实验四 剖析特洛伊木马
  实验五 使用PGP实现电子邮件安全
  实验六 基于认证的攻击
  实验七 使用网络欺骗工具Cain
 参考文献