注册 登录 进入教材巡展
#
  • #

出版时间:2003年8月

出版社:高等教育出版社

以下为《计算机系统安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040133110
  • 1
  • 249869
  • 平装
  • 16开
  • 2003年8月
  • 370
  • 308
  • 工学
  • 计算机科学与技术
内容简介

本书全面系统地介绍了计算机系统安全知识,反映了计算机系统安全领域的新概念、新发展。全书分十三章,涉及了密码学、物理安全、运行安全(风险分析、审计跟踪、备份与恢复、应急)、信息安全(网络安全、访问控制、认证等)等内容。

本书概念准确、选材合理、结构紧凑、条理清晰。书中提供的习题与实验有助于读者进一步深化学习。本书适合计算机科学与技术、信息安全等专业作为“计算机系统安全”、“计算机网络安全”等相关课程的本专科教材,也可作为工程技术人员系统学习信息安全理论的参考书。

目录

 第一章 计算机系统安全概述
  1.1 计算机系统安全的概念
   1.1.1 世界范围内日益严重的安全问题
   1.1.2 计算机系统安全的概念
   1.1.3 国内外计算机系统安全标准
  1.2 安全威胁
   1.2.1 安全威胁的种类
   1.2.2 威胁的表现形式
  1.3 安全模型
   1.3.1 P2 DR安全模型
   1.3.2 PDRR安全模型
  1.4 风险管理
   1.4.1 风险管理的基本概念
   1.4.2 风险管理的生命周期
   1.4.3 风险管理系统
  1.5 安全体系结构
   1.5.1 安全策略的概念
   1.5.2 安全策略的组成
   1.5.3 安全体系结构
  习题一
 第二章 计算机系统的物理安全
  2.1 环境安全
  2.2 设备安全
   2.2.1 设备安全的保护内容
   2.2.2 TEMPEST技术
   2.2.3 电子战系统
  2.3 媒体安全
  习题二
 第三章 计算机系统的可靠性
  3.1 什么是计算机系统的可靠性
  3.2 容错系统的概念
  3.3 硬件冗余
  3.4 软件冗余
  3.5 磁盘阵列存储器的编码容错方案
  习题三
 第四章 密码学基础
  4.1 密码学概述
   4.1.1 加密和解密
   4.1.2 对称算法和公开密钥算法
   4.1.3 随机序列与随机数
   4.1.4 密码分析
   4.1.5 密码协议
  4.2 传统密码学
   4.2.1 置换密码
   4.2.2 代换密码
   4.2.3 一次一密密码
  4.3 分组密码
   4.3.1 代换-置换网络
   4.3.2 数据加密标准DES
   4.3.3 高级加密标准AES
   4.3.4 工作模式
  4.4 公钥密码
   4.4.1 单向陷门函数
   4.4.2 RSA算法
  4.5 密钥管理
  习题四
 第五章 消息认证与数字签名
  5.1 消息认证
   5.1.1 消息认证方案
   5.1.2 散列函数
   5.1.3 MD5算法
  5.2 数字签名
  5.3 应用:数字水印
  习题五
 第六章 公开密钥基础设施PKI
  6.1 需要解决的问题
  6.2 信任模式与PKI体系结构
   6.2.1 直接信任与第三方信任
   6.2.2 PKI的体系结构
   6.2.3 CTCA的体系结构
  6.3 证书
   6.3.1 证书的概念
   6.3.2 证书格式
   6.3.3 证书认证系统
  习题六
 第七章 身份认证
  7.1 认证的基本原理
   7.1.1 身份认证概述
   7.1.2 口令机制
   7.1.3 智能卡
   7.1.4 生物特征认证
  7.2 认证协议
   7.2.1 基于口令的认证
   7.2.2 基于对称密码的认证
   7.2.3 基于公钥密码的认证
   7.2.4 零知识身份认证
  7.3 典型的认证应用
   7.3.1 Kerberos认证
   7.3.2 X.509认证
  习题七
 第八章 访问控制
  8.1 访问控制的概念
   8.1.1 什么是访问控制
   8.1.2 访问控制的基本原则
  8.2 自主访问控制(DAC)
   8.2.1 什么是自主访问控制
   8.2.2 基于行的自主访问控制
   8.2.3 基于列的自主访问控制
  8.3 强制访问控制(MAC)
  8.4 基于角色的访问控制(RBAC)
   8.4.1 RBAC的基本思想
   8.4.2 RBAC描述复杂的安全策略
   8.4.3 RBAC系统结构
  习题八
 第九章 防火墙
  9.1 防火墙概述
  9.2 网络政策
   9.2.1 服务访问政策
   9.2.2 防火墙设计政策
  9.3 防火墙体系结构
   9.3.1 双重宿主主机体系结构
   9.3.2 屏蔽主机体系结构
   9.3.3 屏蔽子网体系结构
  9.4 包过滤技术
  9.5 代理服务技术
   9.5.1 代理服务概述
   9.5.2 应用层网关及HTTP代理
   9.5.3 电路层网关及SOCKS代理
  习题九
 第十章 攻击与应急响应
  10.1 攻击概述
   10.1.1 攻击的一些基本概念
   10.1.2 系统的漏洞
   10.1.3 远程攻击的步骤
  10.2 缓冲溢出攻击
   10.2.1 缓冲溢出的概念
   10.2.2 缓冲溢出攻击的原理
   10.2.3 缓冲区溢出的保护方法
  10.3 扫描器
   10.3.1 什么是扫描器
   10.3.2 常用的端口扫描技术
  10.4 特洛伊木马
   10.4.1 特洛伊木马的概念
   10.4.2 木马的工作原理
   10.4.3 木马的防范
  10.5 网络监听
   10.5.1 嗅探器(Sniffer)工作原理
   10.5.2 防止Sniffer
   10.5.3 检测网络监听的方法
  10.6 拒绝服务攻击
   10.6.1 什么是拒绝服务的攻击
   10.6.2 针对网络的拒绝服务攻击
   10.6.3 DDos攻击的原理
  10.7 IP欺骗
   10.7.1 IP欺骗原理
   10.7.2 IP欺骗步骤
   10.7.3 IP欺骗的防止
  10.8 病毒
   10.8.1 病毒的定义
   10.8.2 病毒的特征与种类
   10.8.3 病毒的防治与检测
   10.8.4 网络病毒
  10.9 网络应急响应
   10.9.1 网络安全事件
   10.9.2 应急准备及处理
   10.9.3 计算机安全应急响应组
   10.9.4 CERT/CC的组织架构与运行机制
   10.9.5 建立统一的信息网络安全保障体系
  习题十
 第十一章 入侵检测
  11.1 什么是入侵检测
   11.1.1 入侵检测的概念
   11.1.2 入侵检测系统的分类
   11.1.3 入侵检测的过程
  11.2 入侵检测技术分析
   11.2.1 技术分类
   11.2.2 常用检测方法
   11.2.3 入侵检测技术发展方向
  11.3 入侵检测系统
   11.3.1 基于网络的入侵检测系统
   11.3.2 基于主机的入侵检测系统
   11.3.3 混合入侵检测系统
   11.3.4 文件完整性检查系统
   11.3.5 入侵检测系统的评估
  11.4 IDS的标准化
   11.4.1 入侵检测工作组(IDWG)
   11.4.2 通用入侵检测框架(CIDF)
  习题十一
 第十二章 IP安全
  12.1 概述
   12.1.1 结构
   12.1.2 传送模式与通道模式
   12.1.3 安全关联SA
   12.1.4 IPSec安全策略
  12.2 封装安全载荷(ESP)
   12.2.1 封装安全载荷包格式
   12.2.2 封装安全协议处理
  12.3 验证头(AH)
   12.3.1 验证头的包格式
   12.3.2 验证头协议处理
  12.4 INTERNET密钥交换
  习题十二
 第十三章 安全套接层(SSL)协议
  13.1 SSL协议的概述
  13.2 SSL记录协议
  13.3 SSL握手协议
  习题十三
 参考实验
  实验一 使用网络监听工具
  实验二 实现加解密程序
  实验三 实现基于挑战-响应的身份认证
  实验四 使用防火墙
  实验五 剖析特洛伊木马
  实验六 使用PGP实现电子邮件安全
 参考文献