计算机系统安全
计算机系统安全封面图

计算机系统安全

李章兵, 编著

出版社:清华大学出版社

年代:2014

定价:42.0

书籍简介:

本教材从计算机系统安全的角度出发,结合多年来“信息安全导论”的教学实际,根据教学需要不断充实改进内容,全面、系统、深入地突出了计算机系统安全的概念、原理、技术和应用实例,反映了信息安全的最新进展。

书籍目录:

第1章计算机系统安全概述/1

1.1信息系统与信息安全/1

1.1.1信息化及信息系统/1

1.1.2信息的安全威胁/2

1.1.3信息安全/6

1.2信息安全体系结构/10

1.2.1OSI安全体系结构/10

1.2.2Internet安全体系结构/12

1.2.3基于TCP/IP的网络安全

体系结构/14

1.3信息安全模型与策略/15

1.3.1信息安全模型/15

1.3.2信息安全策略/19

1.4计算机系统安全/22

1.4.1计算机系统安全概述/22

1.4.2计算机系统安全的目标与技术/23

1.4.3计算机系统安全标准/25

1.4.4信息系统安全保护等级划分/26

1.4.5计算机系统的风险评估/29

1.4.6全书内容安排/35

本章小结/36

习题1/37

第2章恶意代码/39

2.1恶意代码概述/39

2.2计算机病毒/40

2.2.1计算机病毒概述/40

2.2.2传统的计算机病毒——DOS

病毒/43

2.2.3Windows病毒/47

2.3网络蠕虫/55

2.3.1蠕虫程序的功能结构/55

2.3.2蠕虫程序的工作机制/56

2.3.3蠕虫的扫描机制与策略/56

2.3.4网络蠕虫特征/57

2.3.5网络蠕虫防御和清除/58

2.3.6网络蠕虫举例/58

2.4后门病毒/59

2.4.1后门病毒的类型与特点/59

2.4.2后门病毒的工作机制/60

2.4.3后门病毒的举例/61

2.4.4检测和防御后门启动技术/62

2.5木马/63

2.5.1木马概述/63

2.5.2木马控制原理与技术/65

2.5.3木马的防御/70

2.5.4木马举例/71

2.6特殊后门与僵尸网络/71

2.6.1Rootkit后门/71

2.6.2僵尸网络/73

2.7恶意移动代码/76

2.7.1恶意浏览器脚本/77

2.7.2恶意插件/77

2.7.3恶意ActiveX控件/77

2.7.4间谍软件与恶意广告软件/78

2.7.5恶意移动代码的特点比较/79

2.8反病毒原理与技术/80

2.8.1病毒检测原理/80

2.8.2启发式扫描技术/82

2.8.3专业杀毒软件/82

2.8.4病毒防范措施/83

本章小结/83

习题2/84

第3章数据加密基础/85

3.1密码学概述/85

3.1.1密码体制/85

3.1.2密码系统分类/86

3.1.3序列密码与随机序列数/87

3.1.4密码分析与攻击/89

3.1.5密码协议/91

3.2对称密码/91

3.2.1古典密码学/92

3.2.2数据加密标准/93

3.2.3高级加密标准/100

3.2.4分组密码的工作模式/108

3.3公钥密码/111

3.3.1公开密钥体制与单向陷门

函数/111

3.3.2RSA算法/112

3.3.3Elgamal密码系统/115

3.3.4椭圆曲线密码体制/116

3.3.5对称加密体制与公开密钥体制

比较/118

3.4密钥管理/119

3.4.1密钥的分类与产生/119

3.4.2密钥的管理/120

3.4.3密钥分配/121

3.4.4公钥加密体制密钥管理/122

3.4.5DiffieHellman密钥交换/124

3.4.6密钥托管/125

3.5其他新型密码学/126

3.5.1量子密码/126

3.5.2DNA密码/130

3.5.3混沌密码/131

3.5.4演化密码/132

3.6信息隐藏与水印/133

3.6.1信息隐藏/133

3.6.2数字水印/134

本章小结/137

习题3/138

第4章信息认证技术/140

4.1概述/140

4.2杂凑函数/141

4.2.1杂凑函数概念/141

4.2.2Hash函数的构造形式/141

4.2.3MD5算法/142

4.2.4SHA算法/146

4.2.5其他Hash算法/148

4.2.6对Hash函数的攻击/149

4.2.7消息认证码/150

4.3数字签名/151

4.3.1基本概念/151

4.3.2杂凑函数的数字签名/154

4.3.3RSA数字签名算法/155

4.3.4ElGamal数字签名/156

4.3.5DSS签名/158

4.3.6椭圆曲线签名/159

4.3.7盲签名/160

4.3.8群签名/162

4.3.9其他数字签名方案/163

4.4消息认证/165

4.4.1消息的内容认证/165

4.4.2消息的其他特性认证/169

4.5身份认证/170

4.5.1身份认证概念/170

4.5.2身份标识/171

4.5.3身份认证分类与方式/174

4.5.4身份识别协议/176

4.5.5认证的口令机制/178

4.5.6认证的主体特征机制/180

4.5.7认证的数字证书机制/183

4.5.8认证的智能卡机制/185

4.6实用的认证系统/187

4.6.1一次性动态口令认证/188

4.6.2RADIUS拨号认证/189

4.6.3Kerberos认证系统/190

4.6.4单点登录/193

本章小结/194

习题4/195

第5章访问控制/197

5.1访问控制概述/197

5.2访问控制模型/200

5.2.1自主访问控制模型/200

5.2.2强制访问控制模型/203

5.2.3基于角色的访问控制模型/207

5.2.4基于任务的访问控制模型/212

5.2.5基于对象的访问控制模型/213

5.2.6信息流模型/214

5.3访问控制的安全策略/214

5.4访问控制的实现/216

5.5授权/219

5.6审计跟踪/220

本章小结/222

习题5/223

第6章操作系统安全/224

6.1操作系统安全概述/224

6.1.1操作系统构成/224

6.1.2安全操作系统功能/225

6.1.3操作系统的安全措施/225

6.2安全操作系统/226

6.2.1安全操作系统概念/226

6.2.2安全模型/230

6.2.3安全隔离设施/233

6.2.4操作系统的安全机制/235

6.2.5安全操作系统设计/239

6.2.6安全操作系统研究历史/242

6.3Windows操作系统安全/242

6.3.1Windows安全模型/242

6.3.2Windows用户身份识别/

验证机制/245

6.3.3存储保护/246

6.3.4用户态和核心态/247

6.3.5注册表/249

6.3.6文件系统安全/252

6.3.7Windows安全配置/255

6.3.8Vista/Win7安全/256

6.4UNIX系统安全/259

6.5设备安全/268

本章小结/269

习题6/269

第7章软件保护与DRM/270

7.1软件保护概述/270

7.1.1软件保护概念/270

7.1.2软件保护技术的发展历史/270

7.1.3软件保护的技术目的/271

7.2软件保护技术/271

7.2.1软件的硬保护技术/271

7.2.2软件的软保护技术/273

7.2.3壳保护技术/275

7.2.4花指令/277

7.2.5SMC技术/277

7.2.6补丁技术/278

7.2.7软件许可——激活技术/279

7.2.8软件保护小结/279

7.3软件破解原理与技术/280

7.3.1软件破解原理/280

7.3.2PE文件格式/281

7.3.3软件静态分析技术/285

7.3.4动态分析破解技术/288

7.3.5脱壳技术/290

7.3.6其他破解技术/292

7.3.7软件逆向工程/294

7.3.8软件破解小结/296

7.4反跟踪技术/297

7.5数字版权管理/301

本章小结/305

习题7/306

第8章黑客/307

8.1黑客概述/307

8.1.1黑客概念/307

8.1.2黑客攻击的一般过程/308

8.1.3黑客攻击分类/310

8.1.4黑客常用命令/310

8.2信息收集/313

8.2.1查询/313

8.2.2网络嗅探与监听/314

8.2.3扫描/319

8.2.4查点/320

8.3入侵类攻击/321

8.3.1口令攻击/321

8.3.2缓冲区溢出攻击/324

8.3.3格式化字符串攻击/329

8.4权限提升/331

8.5欺骗类攻击/332

8.5.1IP欺骗/332

8.5.2TCP会话劫持/334

8.5.3ARP欺骗/335

8.5.4DNS欺骗/336

8.5.5Web欺骗/338

8.6拒绝服务类攻击/339

8.6.1几种典型的拒绝服务攻击/339

8.6.2分布式拒绝服务/341

8.7植入木马/343

8.8网络钓鱼/344

本章小结/345

习题8/346

第9章数据库安全/348

9.1数据库系统简介/348

9.1.1数据库概念/348

9.1.2数据库系统体系结构/349

9.1.3关系数据库管理系统/350

9.1.4联机分析处理/353

9.1.5数据挖掘/354

9.2数据库安全概述/356

9.2.1数据库安全定义/356

9.2.2数据库的安全需求/357

9.2.3数据库系统安全基本原则/358

9.2.4数据库安全策略/359

9.2.5数据库系统的威胁/359

9.3数据库管理系统安全/360

9.3.1数据库的访问控制/361

9.3.2事务并发控制/361

9.3.3关系数据库的授权机制/363

9.3.4审计与日志/364

9.3.5备份与恢复/364

9.3.6多级安全数据库/365

9.4数据库的数据安全/366

9.4.1完整性约束/366

9.4.2数据库的数据加密/368

9.4.3敏感数据与推理/370

9.4.4敏感数据保护/376

9.4.5数据库的隐私保护/377

9.5数据库应用系统安全/384

9.5.1数据库角色与权限/384

9.5.2SQL注入攻击/387

9.5.3数据库木马防范/390

9.5.4数据库安全漏洞/391

9.5.5数据库的安全配置管理/393

本章小结/395

习题9/396

第10章防火墙技术/397

10.1防火墙概述/397

10.1.1防火墙概念/397

10.1.2防火墙的功能/397

10.1.3防火墙特点/398

10.1.4防火墙分类/399

10.1.5防火墙的发展简史与趋势/399

10.2防火墙的基本体系结构/400

10.3防火墙技术/404

10.3.1包过滤技术/404

10.3.2网络地址翻译技术/407

10.3.3网络代理技术/409

10.4物理隔离技术——网闸/411

10.4.1物理隔离部件/412

10.4.2物理隔离部件的功能

与特点/413

10.4.3物理隔离应用系统/414

10.5防火墙的配置与管理/415

10.5.1硬件防火墙的配置与管理/41510.5.2基于主机的软件防火墙

配置/420

本章小结/421

习题10/423

第11章入侵检测与防御/425

11.1入侵检测技术概述/425

11.2入侵检测原理与技术/429

11.2.1入侵检测原理/429

11.2.2入侵检测分析技术/432

11.2.3入侵检测方法/433

11.2.4入侵检测模型/436

11.2.5入侵检测响应系统/438

11.3入侵检测的实现/439

11.4蜜罐技术/444

11.5入侵检测系统的部署和产品/446

11.5.1IDS部署/446

11.5.2入侵检测系统产品/446

11.5.3入侵检测产品的评估/448

11.5.4入侵检测系统实例——

Snort/448

11.6入侵防御系统/450

11.6.1入侵防御系统的由来/451

11.6.2入侵防御系统原理/451

11.6.3基于网络的入侵防御系统/452

11.6.4基于主机的入侵防御系统/453

11.6.5IPS与IDS比较/454

本章小结/456

习题11/457

第12章数字取证技术/458

12.1计算机犯罪/458

12.2计算机电子证据/460

12.3计算机取证/463

12.3.1计算机取证定义/463

12.3.2计算机取证模型/463

12.3.3计算机取证的主要原则/464

12.3.4计算机取证的基本步骤/465

12.4计算机取证相关技术/467

12.4.1电子数据获取基本知识/467

12.4.2电子数据采集/470

12.4.3动态取证/478

12.4.4实时取证/479

12.4.5事后取证/481

12.5电子证据分析/481

12.5.1日志证据分析/481

12.5.2电子证据来源分析与鉴定/484

12.6计算机取证工具/486

12.6.1用于数据获取的取证工具/486

12.6.2用于数据分析的取证工具/487

12.7反取证技术/488

本章小结/488

习题12/489

参考文献/490

内容摘要:

计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。本书是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。本书概念清晰,表达深入浅出,内容新颖翔实,重点突出,理论与实践相结合,实用性强,易学易懂。本书可作为信息安全、计算机、网络工程等相关专业的高年级本科生或研究生教材,也可供相关专业的教学、科研和工程从业人员参考。

书籍规格:

书籍详细信息
书名计算机系统安全站内查询相似图书
9787302365525
如需购买下载《计算机系统安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)42.0语种简体中文
尺寸26 × 19装帧平装
页数印数 2000

书籍信息归属:

计算机系统安全是清华大学出版社于2014.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。