計算機安全基礎教程(第2版)

計算機安全基礎教程(第2版)

《計算機安全基礎教程(第2版)》是2018年9月清華大學出版社出版的圖書,作者是朱衛東。

基本介紹

  • 書名:計算機安全基礎教程(第2版)
  • 作者:朱衛東
  • ISBN:9787512137066
  • 定價:41元
  • 出版社:清華大學出版社
  • 出版時間:2018年9月
內容簡介,圖書目錄,

內容簡介

本書介紹了有關計算機安全方面的基本概念、方法和技術。內容包括計算機安全的定義、安全威脅、安全規範與安全模型、風險管理、安全體系結構、實體安全與可靠性、密碼學、身份認證與訪問控制方面、公鑰基礎設施等計算機安全所涉及的理論知識。最後介紹了計算機病毒及惡意軟體的防治、網路攻擊技術及安全防護技術。
本書是作者在總結了多年教學經驗的基礎上寫成的,適合用本科計算機專業、網路學院、高職高專等計算機專業的課程教材。

圖書目錄

第1章 計算機安全綜述 1
1.1 計算機安全的概念與安全威脅 1
1.1.1 計算機安全的概念 1
1.1.2 計算機面臨的威脅 2
1.2 計算機信息安全的目標與評估標準 4
1.2.1 計算機信息安全的目標 4
1.2.2 計算機安全評估標準 4
1.3 安全模型 8
1.3.1 PPDR模型 9
1.3.2 PDRR網路安全模型 11
1.3.3 APPDRR網路安全模型 12
1.4 計算機系統安全風險評估 13
1.4.1 信息安全風險評估相關概念 13
1.4.2 風險評估的原理 14
1.4.3 風險評估方法 15
1.4.4 風險評估實施過程 16
1.5 計算機安全保護體系 19
1.5.1 安全服務 20
1.5.2 安全機制 20
1.5.3 等級保護 21
小結 22
習題 23
第2章 實體安全與可靠性 27
2.1 實體安全 27
2.1.1 環境安全 27
2.1.2 設備安全 29
2.1.3 媒體安全 30
2.2 計算機系統的可靠性與容錯性 32
2.2.1 可靠性、可維修性和可用性 32
2.2.2 容錯系統 33
2.2.3 數據備份 34
2.2.4 伺服器集群系統 37
2.3 廉價冗餘磁碟陣列 40
2.3.1 RAID技術概述 41
2.3.2 冗餘無校驗的磁碟陣列(RAID0) 41
2.3.3 鏡像磁碟陣列(RAID1) 42
2.3.4 RAID0+1 43
2.3.5 並行海明糾錯陣列(RAID2) 44
2.3.6 奇偶校驗並行位交錯陣列(RAID3) 44
2.3.7 獨立的數據硬碟與共享的校驗硬碟(RAID4) 46
2.3.8 循環奇偶校驗陣列(RAID5) 46
2.3.9 獨立的數據硬碟與兩個獨立分散式校驗方案(RAID6) 46
小結 47
習題 48
第3章 密碼學基礎 51
3.1 密碼學概述 51
3.1.1 密碼學基本概念 51
3.1.2 密碼體制和密碼協定 53
3.1.3 密碼學發展歷史 55
3.2 對稱密碼體制 56
3.2.1 序列密碼 57
3.2.2 分組密碼設計的一般原理 58
3.2.3 數據加密標準 59
3.2.4 AES加密算法 66
3.2.5 其他常用分組密碼算法 69
3.2.6 分組密碼的運行模式 70
3.3 公開密鑰密碼體制 73
3.3.1 公開密鑰密碼體制概述 74
3.3.2 RSA公開密鑰體制 77
3.3.3 其他公鑰算法簡介 79
3.3.4 數字信封技術 82
3.4 訊息認證和Hash函式 83
3.4.1 訊息認證方式 84
3.4.2 Hash函式 84
3.5 數字簽名 86
3.5.1 數字簽名技術 86
3.5.2 數字簽名的執行方式 87
3.5.3 普通數字簽名算法 87
3.5.4 用於特殊目的的數字簽名算法 89
小結 90
習題 91
第4章 身份認證與訪問控制 95
4.1 身份認證 95
4.1.1 身份認證的概念 95
4.1.2 基於口令的身份認證 96
4.1.3 基於USB Key的身份認證 98
4.1.4 生物特徵認證技術 101
4.2 訪問控制 106
4.2.1 訪問控制的概念 106
4.2.2 訪問控制的實現機制和控制原則 106
4.2.3 自主訪問控制 108
4.2.4 強制訪問控制 110
4.3 基於角色的訪問控制 112
4.3.1 關鍵字定義 112
4.3.2 RBAC 模型 113
4.3.3 角色的管理 114
4.3.4 RBAC 模型的特點及套用優勢 115
小結 116
習題 117
第5章 公鑰基礎設施PKI 120
5.1 PKI的基本概念 120
5.1.1 PKI的含義 120
5.1.2 PKI的組成 121
5.1.3 信任模型 122
5.2 數字證書、CA和RA 125
5.2.1 數字證書 126
5.2.2 CA和RA 131
5.3 PKI所提供的服務 133
5.4 PKI的套用實例 134
5.4.1 SSL協定 134
5.4.2 安全電子交易SET協定 137
5.4.3 S/MIME協定 140
5.4.4 PGP 141
小結 142
習題 143
第6章 計算機病毒防治及惡意軟體的防範 146
6.1 什麼是計算機病毒和惡意軟體 146
6.2 計算機病毒防治 146
6.2.1 計算機病毒的基礎知識及發展簡史 147
6.2.2 計算機病毒的發展階段 148
6.2.3 計算機病毒的分類 149
6.2.4 計算機病毒的特徵 151
6.2.5 計算機病毒的組成與工作機理 152
6.2.6 計算機病毒的防治技術 157
6.2.7 計算機病毒的防範 160
6.3 惡意軟體的防範 160
6.3.1 惡意軟體的定義及特徵 161
6.3.2 惡意軟體的主要類型及危害 162
6.3.3 惡意軟體的防範措施與清除方法 164
小結 166
習題 166
第7章 網路攻擊技術 170
7.1 黑客與入侵者 170
7.2 網路攻擊基本過程 171
7.2.1 網路攻擊的準備階段 171
7.2.2 攻擊的實施階段 172
7.2.3 攻擊的善後階段 173
7.2.4 攻擊發展趨勢 173
7.3 信息收集技術 175
7.3.1 網路掃描技術 175
7.3.2 網路嗅探技術 181
7.4 緩衝區溢出攻擊 184
7.4.1 攻擊的原理 184
7.4.2 緩衝區溢出漏洞攻擊方式 186
7.4.3 緩衝區溢出的防範 187
7.5 拒絕服務攻擊 188
7.5.1 拒絕服務攻擊的類型 188
7.5.2 拒絕服務攻擊原理 189
7.5.3 常見的拒絕服務攻擊方法與防禦措施 190
7.6 IP欺騙攻擊 192
7.6.1 IP欺騙原理 192
7.6.2 IP欺騙的防止 195
7.7 特洛伊木馬攻擊 196
7.7.1 木馬的原理 196
7.7.2 木馬的防治 198
7.8 Web攻擊及防禦技術 199
7.8.1 SQL注入攻擊 200
7.8.2 跨站腳本攻擊 201
小結 203
習題 204
第8章 安全防護技術 209
8.1 防火牆技術 209
8.1.1 防火牆概述 209
8.1.2 防火牆的實現技術與種類 212
8.1.3 防火牆的硬體體系結構 215
8.1.4 防火牆的體系結構 216
8.2 Web套用防火牆 218
8.3 虛擬專用網VPN 219
8.3.1 VPN概述 220
8.3.2 VPN的實現技術 221
8.3.3 VPN類型 224
8.4 入侵檢測系統 225
8.4.1 基本概念 226
8.4.2 入侵檢測系統的類型 227
8.4.3 入侵檢測系統的工作流程及部署 230
8.5 入侵防禦系統 232
8.5.1 IPS工作原理 232
8.5.2 IPS的種類 233
8.5.3 IPS技術的特徵 234
8.5.4 IPS技術面臨的挑戰 234
8.6 網頁防篡改系統 235
8.6.1 網站易被篡改原因 235
8.6.2 網頁防篡改系統的作用 236
8.6.3 網頁防篡改系統的工作原理 237
小結 238
習題 240

相關詞條

熱門詞條

聯絡我們