計算機系統原理與技術

計算機系統原理與技術

《計算機系統原理與技術》是2020年機械工業出版社出版的圖書。

基本介紹

  • 中文名:計算機系統原理與技術
  • 作者:陳波、於泠
  • 類別:計算機
  • 出版社:機械工業出版社
  • 出版時間:2020年3月
  • 開本:16 開
  • 裝幀:平裝-膠訂
  • ISBN:9787111646181
內容簡介,圖書目錄,

內容簡介

《計算機系統安全原理與技術 第4版》全面介紹了計算機系統各層次可能存在的安全問題和普遍採用的安全機制,包括密碼學基礎、物理安全、作業系統安全、網路安全、資料庫安全、套用系統安全、應急回響與災備恢復、計算機系統安全風險評估、計算機系統安全管理等內容。
《計算機系統安全原理與技術 第4版》通過30多個案例引入問題,通過數十個舉例幫助讀者理解並掌握相關安全原理,還通過17個套用實例進行實踐指導。每一章都給出了拓展知識或二維碼連結,以及拓展閱讀參考文獻,並附有思考與實踐,總計300多題,題型豐富。《計算機系統安全原理與技術 第4版》從正文內容的精心裁剪和組織,到課後思考與實踐題的精心設計和安排,為具有高階性、創新性和挑戰度的教學提供幫助,也有助於讀者進行深度學習和套用。
《計算機系統安全原理與技術 第4版》可以作為網路空間安全專業、計算機科學與技術專業、軟體工程專業、信息管理與信息系統專業或相近專業的教材,也可作為信息安全工程師、國家註冊信息安全專業人員以及相關領域的科技人員與管理人員的參考書。

圖書目錄

前言
---------- YL1.FBD第1章計算機系統安全概論
1.1計算機系統安全相關概念
1.1.1計算機系統與網路空間
1.1.2計算機系統安全與網路空間安全
1.2計算機系統安全問題的產生
1.2.1安全威脅
1.2.2安全脆弱點
1.3計算機系統安全防護
1.3.1計算機系統安全防護基本原則
1.3.2計算機系統安全防護體系及防護戰略
1.4計算機系統安全研究的內容
1.5思考與實踐
1.6學習目標檢驗
第2章密碼學基礎
2.1密碼學基本概念
2.1.1密碼學基本內容
2.1.2密碼體制的基本組成及分類
2.1.3密碼體制的安全性
2.2對稱密碼算法
2.2.1對稱密碼算法的特點和分類
2.2.2高級加密標準(AES)
2.3公鑰密碼算法
2.3.1對稱密碼體制的缺陷與公鑰密碼體制的產生
2.3.2常用公鑰密碼算法
2.4密鑰管理
2.4.1密鑰管理的概念
2.4.2公鑰的管理
2.5哈希函式
2.5.1哈希函式的概念、特性及套用
2.5.2常用哈希函式
2.6數字簽名和訊息認證
2.6.1數字簽名的概念、特性、實現及套用
2.6.2數字簽名算法
---------- YL2.FBD2.6.3訊息認證
2.7密碼算法的選擇與實現
2.7.1密碼算法套用中的問題
2.7.2我國商用密碼算法
2.7.3常用密碼函式館
套用實例:無線網路中的密碼套用
2.8信息隱藏
2.8.1信息隱藏模型
2.8.2信息隱藏方法
套用實例:利用LSB算法在圖像中隱藏信息
2.9密碼學研究與套用新進展
2.9.1量子計算機與抗量子計算密碼
2.9.2雲計算與同態密碼
2.9.3數據安全與區塊鏈
2.10思考與實踐
2.11學習目標檢驗
第3章物理安全
3.1計算機信息系統物理安全問題
3.1.1環境事故造成的設備故障或損毀
3.1.2設備普遍缺乏硬體級安全防護
3.1.3硬體中的惡意代碼
3.1.4旁路攻擊
3.1.5設備線上面臨的威脅
3.2物理安全防護
3.2.1數據中心物理安全防護
3.2.2PC物理安全防護
套用實例:TPM在PC中的套用
3.2.3移動存儲介質安全防護
套用實例:移動存儲介質常用安全防護措施
3.3思考與實踐
3.4學習目標檢驗
第4章作業系統安全
4.1作業系統安全問題
4.2作業系統安全與安全作業系統概述
4.2.1作業系統安全概述
4.2.2安全作業系統概述
4.3身份認證
4.3.1身份憑證信息
套用實例:基於口令的身份認證安全性分析及安全性增強
4.3.2身份認證機制
套用實例:一次性口令的套用
4.4訪問控制
4.4.1訪問控制基本概念
4.4.2訪問控制模型
4.5Windows系統安全
4.5.1Windows安全子系統
4.5.2Windows系統登錄認證
---------- YL3.FBD4.5.3Windows系統訪問控制
4.5.4其他Windows系統安全機制
4.6Linux系統安全
4.6.1Linux系統登錄認證
4.6.2Linux系統訪問控制
4.6.3其他Linux系統安全機制
4.6.4安全增強Linux
4.7思考與實踐
4.8學習目標檢驗
第5章網路安全
5.1網路安全問題
5.1.1網路攻擊
5.1.2TCP/IPv4的安全問題
5.2網路安全設備
5.2.1防火牆
套用實例:Forefront TMG防火牆部署
5.2.2入侵檢測系統
套用實例:一個簡單的異常檢測模型
5.2.3其他網路安全設備
5.3網路架構安全
5.3.1網路架構安全的含義
5.3.2網路架構安全設計
套用實例:靜態NAT和動態NAT套用
5.4網路安全協定
5.4.1套用層安全協定
5.4.2傳輸層安全協定
套用實例:HTTPS協定套用
5.4.3網路層安全協定(IPSec)
套用實例:IPSec的套用
5.5公鑰基礎設施和許可權管理基礎設施
5.5.1公鑰基礎設施(PKI)
套用實例:PKI在Web安全交易中的套用
---------- YL4.FBD5.5.2許可權管理基礎設施(PMI)
5.6IPv6新一代網路安全機制
5.6.1基於IPv6新特性的安全保護
5.6.2IPv6對現行網路安全體系的新挑戰
5.7思考與實踐
5.8學習目標檢驗
第6章資料庫安全
6.1資料庫安全問題
6.2資料庫安全控制
6.2.1資料庫的安全需求和安全策略
6.2.2資料庫的訪問控制
6.2.3資料庫的完整性控制
6.2.4資料庫的可用性保護
6.2.5資料庫的可控性實現
6.2.6資料庫的隱私性保護
套用實例:4種隱私保護技術套用分析
6.3雲計算時代資料庫安全控制的挑戰
6.4思考與練習
6.5學習目標檢驗
第7章套用系統安全
7.1套用系統安全問題
7.1.1軟體漏洞
7.1.2惡意代碼
---------- YL5.FBD7.1.3軟體侵權
7.2安全軟體工程
7.2.1軟體安全開發模型
7.2.2微軟的軟體安全開發生命周期模型
套用實例:Web套用漏洞消減模型設計
7.3軟體可信驗證
7.3.1軟體可信驗證模型
7.3.2特徵可信驗證
7.3.3身份(來源)可信驗證
7.3.4能力(行為)可信驗證
7.3.5運行環境可信驗證
7.4軟體智慧財產權技術保護
7.4.1軟體著作權的技術保護目標及基本原則
7.4.2軟體著作權保護的基本技術
7.4.3雲環境下軟體的著作權保護
7.5思考與實踐
7.6學習目標檢驗
第8章應急回響與災備恢復
8.1應急回響和災備恢復的重要性
8.2應急回響
8.2.1應急回響的概念
8.2.2應急回響的過程
8.2.3應急回響的關鍵技術
套用實例:安全應急回響預案制訂
8.3容災備份和恢復
8.3.1容災備份與恢復的概念
8.3.2容災備份與恢復關鍵技術
套用實例:網站備份與恢復系統
---------- YL6.FBD8.4思考與實踐
8.5學習目標檢驗
第9章計算機系統安全風險評估
9.1安全風險評估概述
9.1.1風

相關詞條

熱門詞條

聯絡我們