图书介绍

计算机系统安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机系统安全
  • 李章兵编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302365525
  • 出版时间:2014
  • 标注页数:491页
  • 文件大小:109MB
  • 文件页数:508页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机系统安全概述1

1.1 信息系统与信息安全1

1.1.1 信息化及信息系统1

1.1.2 信息的安全威胁2

1.1.3 信息安全6

1.2 信息安全体系结构10

1.2.1 OSI安全体系结构10

1.2.2 Internet安全体系结构12

1.2.3 基于TCP/IP的网络安全体系结构14

1.3 信息安全模型与策略15

1.3.1 信息安全模型15

1.3.2 信息安全策略19

1.4 计算机系统安全22

1.4.1 计算机系统安全概述22

1.4.2 计算机系统安全的目标与技术23

1.4.3 计算机系统安全标准25

1.4.4 信息系统安全保护等级划分26

1.4.5 计算机系统的风险评估29

1.4.6 全书内容安排35

本章小结36

习题137

第2章 恶意代码39

2.1 恶意代码概述39

2.2 计算机病毒40

2.2.1 计算机病毒概述40

2.2.2 传统的计算机病毒——DOS病毒43

2.2.3 Windows病毒47

2.3 网络蠕虫55

2.3.1 蠕虫程序的功能结构55

2.3.2 蠕虫程序的工作机制56

2.3.3 蠕虫的扫描机制与策略56

2.3.4 网络蠕虫特征57

2.3.5 网络蠕虫防御和清除58

2.3.6 网络蠕虫举例58

2.4 后门病毒59

2.4.1 后门病毒的类型与特点59

2.4.2 后门病毒的工作机制60

2.4.3 后门病毒的举例61

2.4.4 检测和防御后门启动技术62

2.5 木马63

2.5.1 木马概述63

2.5.2 木马控制原理与技术65

2.5.3 木马的防御70

2.5.4 木马举例71

2.6 特殊后门与僵尸网络71

2.6.1 Rootkit后门71

2.6.2 僵尸网络73

2.7 恶意移动代码76

2.7.1 恶意浏览器脚本77

2.7.2 恶意插件77

2.7.3 恶意ActiveX控件77

2.7.4 间谍软件与恶意广告软件78

2.7.5 恶意移动代码的特点比较79

2.8 反病毒原理与技术80

2.8.1 病毒检测原理80

2.8.2 启发式扫描技术82

2.8.3 专业杀毒软件82

2.8.4 病毒防范措施83

本章小结83

习题284

第3章 数据加密基础85

3.1 密码学概述85

3.1.1 密码体制85

3.1.2 密码系统分类86

3.1.3 序列密码与随机序列数87

3.1.4 密码分析与攻击89

3.1.5 密码协议91

3.2 对称密码91

3.2.1 古典密码学92

3.2.2 数据加密标准93

3.2.3 高级加密标准100

3.2.4 分组密码的工作模式108

3.3 公钥密码111

3.3.1 公开密钥体制与单向陷门函数111

3.3.2 RSA算法112

3.3.3 Elgamal密码系统115

3.3.4 椭圆曲线密码体制116

3.3.5 对称加密体制与公开密钥体制比较118

3.4 密钥管理119

3.4.1 密钥的分类与产生119

3.4.2 密钥的管理120

3.4.3 密钥分配121

3.4.4 公钥加密体制密钥管理122

3.4.5 Diffie-Hellman密钥交换124

3.4.6 密钥托管125

3.5 其他新型密码学126

3.5.1 量子密码126

3.5.2 DNA密码130

3.5.3 混沌密码131

3.5.4 演化密码132

3.6 信息隐藏与水印133

3.6.1 信息隐藏133

3.6.2 数字水印134

本章小结137

习题3138

第4章 信息认证技术140

4.1 概述140

4.2 杂凑函数141

4.2.1 杂凑函数概念141

4.2.2 Hash函数的构造形式141

4.2.3 MD5算法142

4.2.4 SHA算法146

4.2.5 其他Hash算法148

4.2.6 对Hash函数的攻击149

4.2.7 消息认证码150

4.3 数字签名151

4.3.1 基本概念151

4.3.2 杂凑函数的数字签名154

4.3.3 RSA数字签名算法155

4.3.4 ElGamal数字签名156

4.3.5 DSS签名158

4.3.6 椭圆曲线签名159

4.3.7 盲签名160

4.3.8 群签名162

4.3.9 其他数字签名方案163

4.4 消息认证165

4.4.1 消息的内容认证165

4.4.2 消息的其他特性认证169

4.5 身份认证170

4.5.1 身份认证概念170

4.5.2 身份标识171

4.5.3 身份认证分类与方式174

4.5.4 身份识别协议176

4.5.5 认证的口令机制178

4.5.6 认证的主体特征机制180

4.5.7 认证的数字证书机制183

4.5.8 认证的智能卡机制185

4.6 实用的认证系统187

4.6.1 一次性动态口令认证188

4.6.2 RADIUS拨号认证189

4.6.3 Kerberos认证系统190

4.6.4 单点登录193

本章小结194

习题4195

第5章 访问控制197

5.1 访问控制概述197

5.2 访问控制模型200

5.2.1 自主访问控制模型200

5.2.2 强制访问控制模型203

5.2.3 基于角色的访问控制模型207

5.2.4 基于任务的访问控制模型212

5.2.5 基于对象的访问控制模型213

5.2.6 信息流模型214

5.3 访问控制的安全策略214

5.4 访问控制的实现216

5.5 授权219

5.6 审计跟踪220

本章小结222

习题5223

第6章 操作系统安全224

6.1 操作系统安全概述224

6.1.1 操作系统构成224

6.1.2 安全操作系统功能225

6.1.3 操作系统的安全措施225

6.2 安全操作系统226

6.2.1 安全操作系统概念226

6.2.2 安全模型230

6.2.3 安全隔离设施233

6.2.4 操作系统的安全机制235

6.2.5 安全操作系统设计239

6.2.6 安全操作系统研究历史242

6.3 Windows操作系统安全242

6.3.1 Windows安全模型242

6.3.2 Windows用户身份识别验证机制245

6.3.3 存储保护246

6.3.4 用户态和核心态247

6.3.5 注册表249

6.3.6 文件系统安全252

6.3.7 Windows安全配置255

6.3.8 Vista/Win7安全256

6.4 UNIX系统安全259

6.5 设备安全268

本章小结269

习题6269

第7章 软件保护与DRM270

7.1 软件保护概述270

7.1.1 软件保护概念270

7.1.2 软件保护技术的发展历史270

7.1.3 软件保护的技术目的271

7.2 软件保护技术271

7.2.1 软件的硬保护技术271

7.2.2 软件的软保护技术273

7.2.3 壳保护技术275

7.2.4 花指令277

7.2.5 SMC技术277

7.2.6 补丁技术278

7.2.7 软件许可——激活技术279

7.2.8 软件保护小结279

7.3 软件破解原理与技术280

7.3.1 软件破解原理280

7.3.2 PE文件格式281

7.3.3 软件静态分析技术285

7.3.4 动态分析破解技术288

7.3.5 脱壳技术290

7.3.6 其他破解技术292

7.3.7 软件逆向工程294

7.3.8 软件破解小结296

7.4 反跟踪技术297

7.5 数字版权管理301

本章小结305

习题7306

第8章 黑客307

8.1 黑客概述307

8.1.1 黑客概念307

8.1.2 黑客攻击的一般过程308

8.1.3 黑客攻击分类310

8.1.4 黑客常用命令310

8.2 信息收集313

8.2.1 查询313

8.2.2 网络嗅探与监听314

8.2.3 扫描319

8.2.4 查点320

8.3 入侵类攻击321

8.3.1 口令攻击321

8.3.2 缓冲区溢出攻击324

8.3.3 格式化字符串攻击329

8.4 权限提升331

8.5 欺骗类攻击332

8.5.1 IP欺骗332

8.5.2 TCP会话劫持334

8.5.3 ARP欺骗335

8.5.4 DNS欺骗336

8.5.5 Web欺骗338

8.6 拒绝服务类攻击339

8.6.1 几种典型的拒绝服务攻击339

8.6.2 分布式拒绝服务341

8.7 植入木马343

8.8 网络钓鱼344

本章小结345

习题8346

第9章 数据库安全348

9.1 数据库系统简介348

9.1.1 数据库概念348

9.1.2 数据库系统体系结构349

9.1.3 关系数据库管理系统350

9.1.4 联机分析处理353

9.1.5 数据挖掘354

9.2 数据库安全概述356

9.2.1 数据库安全定义356

9.2.2 数据库的安全需求357

9.2.3 数据库系统安全基本原则358

9.2.4 数据库安全策略359

9.2.5 数据库系统的威胁359

9.3 数据库管理系统安全360

9.3.1 数据库的访问控制361

9.3.2 事务并发控制361

9.3.3 关系数据库的授权机制363

9.3.4 审计与日志364

9.3.5 备份与恢复364

9.3.6 多级安全数据库365

9.4 数据库的数据安全366

9.4.1 完整性约束366

9.4.2 数据库的数据加密368

9.4.3 敏感数据与推理370

9.4.4 敏感数据保护376

9.4.5 数据库的隐私保护377

9.5 数据库应用系统安全384

9.5.1 数据库角色与权限384

9.5.2 SQL注入攻击387

9.5.3 数据库木马防范390

9.5.4 数据库安全漏洞391

9.5.5 数据库的安全配置管理393

本章小结395

习题9396

第10章 防火墙技术397

10.1 防火墙概述397

10.1.1 防火墙概念397

10.1.2 防火墙的功能397

10.1.3 防火墙特点398

10.1.4 防火墙分类399

10.1.5 防火墙的发展简史与趋势399

10.2 防火墙的基本体系结构400

10.3 防火墙技术404

10.3.1 包过滤技术404

10.3.2 网络地址翻译技术407

10.3.3 网络代理技术409

10.4 物理隔离技术——网闸411

10.4.1 物理隔离部件412

10.4.2 物理隔离部件的功能与特点413

10.4.3 物理隔离应用系统414

10.5 防火墙的配置与管理415

10.5.1 硬件防火墙的配置与管理415

10.5.2 基于主机的软件防火墙配置420

本章小结421

习题10423

第11章 入侵检测与防御425

11.1 入侵检测技术概述425

11.2 入侵检测原理与技术429

11.2.1 入侵检测原理429

11.2.2 入侵检测分析技术432

11.2.3 入侵检测方法433

11.2.4 入侵检测模型436

11.2.5 入侵检测响应系统438

11.3 入侵检测的实现439

11.4 蜜罐技术444

11.5 入侵检测系统的部署和产品446

11.5.1 IDS部署446

11.5.2 入侵检测系统产品446

11.5.3 入侵检测产品的评估448

11.5.4 入侵检测系统实例——Snort448

11.6 入侵防御系统450

11.6.1 入侵防御系统的由来451

11.6.2 入侵防御系统原理451

11.6.3 基于网络的入侵防御系统452

11.6.4 基于主机的入侵防御系统453

11.6.5 IPS与IDS比较454

本章小结456

习题11457

第12章 数字取证技术458

12.1 计算机犯罪458

12.2 计算机电子证据460

12.3 计算机取证463

12.3.1 计算机取证定义463

12.3.2 计算机取证模型463

12.3.3 计算机取证的主要原则464

12.3.4 计算机取证的基本步骤465

12.4 计算机取证相关技术467

12.4.1 电子数据获取基本知识467

12.4.2 电子数据采集470

12.4.3 动态取证478

12.4.4 实时取证479

12.4.5 事后取证481

12.5 电子证据分析481

12.5.1 日志证据分析481

12.5.2 电子证据来源分析与鉴定484

12.6 计算机取证工具486

12.6.1 用于数据获取的取证工具486

12.6.2 用于数据分析的取证工具487

12.7 反取证技术488

本章小结488

习题12489

参考文献490

热门推荐