成功加入购物车
陈波 、于泠 著 / 机械工业出版社 / 2013-06 / 平装
售价 ¥ 0.40
品相 九品品相描述
优惠 满包邮
延迟发货说明
上书时间2024-05-24
卖家超过10天未登录
高等院校信息安全专业规划教材:计算机系统安全原理与技术(第3版)
《高等院校信息安全专业规划教材:计算机系统安全原理与技术(第3版)》全面介绍了计算机系统各层次可能存在的安全问题和普遍采用的安全机制,包括计算机硬件与环境安全、操作系统安全、网络安全、数据库安全、应用系统安全、应急响应与灾难恢复、计算机系统安全风险评估、计算机系统安全管理等内容。
《高等院校信息安全专业规划教材:计算机系统安全原理与技术(第3版)》还对各种安全技术的实践做了指导,帮助读者理解并掌握相关安全原理,提高信息安全防护意识和安全防护能力。本书每章附有思考与练习题,题型丰富,还给出了大量的参考文献以供读者进一步阅读。
《高等院校信息安全专业规划教材:计算机系统安全原理与技术(第3版)》可作为信息安全专业、计算机专业、信息工程专业或相近专业的本科生和研究生教材,也可供网络信息安全领域的科技人员与信息系统安全管理员参考。
出版说明前言第1章计算机系统安全概论1.1计算机系统安全相关概念及发展1.1.1计算机系统1.1.2计算机系统安全的属性1.1.3安全概念的发展1.2计算机系统安全问题的产生1.2.1威胁1.2.2脆弱点1.3计算机系统安全防护的基本原则1.4计算机系统安全研究的内容1.5思考与练习第2章密码学基础2.1概述2.2密码学基本概念2.2.1现代密码系统的组成2.2.2密码体制2.2.3密码算法设计的两个重要原则2.2.4密码分析学2.2.5密码算法的安全性2.3对称密码体制2.3.1常见的对称密码算法2.3.2高级加密标准2.4公钥密码体制2.4.1对称密码体制的缺陷与公钥密码体制的产生2.4.2公钥密码体制内容2.4.3加密与签名的顺序问题2.4.4基本数学概念2.4.5RSA算法2.5散列函数2.5.1散列函数的概念2.5.2SHA1算法2.5.3散列函数的应用2.6数字签名2.6.1数字签名的概念2.6.2DSA算法2.7信息隐藏与数字水印2.7.1信息隐藏2.7.2数字水印2.7.3信息隐藏实例2.8无线网络中的密码应用2.9思考与练习第3章计算机硬件与环境安全3.1计算机硬件与环境安全问题3.1.1计算机硬件安全问题3.1.2计算机环境安全问题3.2计算机硬件安全技术3.2.1PC物理防护3.2.2基于硬件的访问控制技术3.2.3可信计算与安全芯片3.2.4硬件防电磁泄漏3.3环境安全技术3.3.1机房安全等级3.3.2机房位置及设备布置要求3.3.3机房环境要求3.4思考与练习第4章操作系统安全4.1操作系统安全问题4.1.1操作系统易用性与安全性的矛盾4.1.2操作系统面临的安全问题4.2操作系统的安全性设计4.3存储保护4.3.1内存保护4.3.2运行保护4.3.3I/O保护4.4用户认证4.4.1基于口令的认证4.4.2一次性口令认证4.4.3生物特征认证4.5访问控制4.5.1访问控制模型4.5.2自主访问控制4.5.3强制访问控制4.5.4基于角色的访问控制4.5.5新型访问控制4.6其他安全机制4.6.1最小权限管理4.6.2可信路径4.6.3审计4.7Windows系统安全4.7.1Windows系统安全等级4.7.2Windows系统安全机制4.7.3Windows安全子系统的结构4.7.4Windows安全子系统的组件4.8思考与练习第5章网络安全5.1网络安全问题5.1.1黑客与网络攻击5.1.2IPv4版本TCP/IP的安全问题5.2网络攻击防护5.2.1网络攻击的分层防护技术5.2.2网络安全体系框架5.3防火墙5.3.1防火墙概念5.3.2防火墙技术5.3.3防火墙体系结构5.3.4防火墙的局限性和发展5.4入侵检测5.4.1入侵检测概念5.4.2入侵检测技术5.4.3入侵检测体系结构5.4.4入侵检测的局限性和发展5.5网络隔离5.5.1网络隔离概念5.5.2网络隔离技术和应用5.5.3网络隔离的局限性和发展5.6公钥基础设施和权限管理基础设施5.6.1公钥基础设施5.6.2权限管理基础设施5.7网络安全协议5.7.1应用层安全协议5.7.2传输层安全协议SSL5.7.3网络层安全协议(IPSec)5.8IPv6新一代网络的安全机制5.8.1IPv6的新特性5.8.2IPv6安全机制对现行网络安全体系的新挑战5.9思考与练习第6章数据库安全6.1数据库安全问题6.2数据库安全控制6.2.1数据库的安全需求和安全策略6.2.2数据库的安全存取控制6.2.3数据库的完整性控制6.2.4数据库的备份与恢复6.2.5推理控制与隐通道分析6.2.6数据库可生存性控制6.2.7数据库隐私保护6.3数据库安全研究的发展6.4思考与练习第7章应用系统安全7.1应用系统安全问题7.1.1恶意代码7.1.2代码安全漏洞7.1.3软件侵权7.2软件可信验证7.2.1软件可信验证模型7.2.2软件可信验证关键技术7.3安全编程7.3.1CERT安全编码建议7.3.2C语言的安全编程7.3.3Java语言的安全编程7.4软件保护7.4.1软件保护的原理及基本原则7.4.2软件保护常用技术7.4.3软件保护技术的发展7.5安全软件工程7.5.1需求分析7.5.2设计与验证7.5.3编程控制7.5.4测试控制7.5.5运行维护管理7.5.6行政管理控制7.6Web安全防护7.6.1Web安全问题7.6.2Web安全威胁建模7.6.3Web安全开发7.6.4Web安全检测与维护7.7思考与练习第8章应急响应与灾难恢复8.1应急响应8.1.1应急响应的概念8.1.2应急响应组织8.1.3应急响应体系研究8.2容灾备份和恢复8.2.1容灾备份与恢复的概念8.2.2容灾备份与恢复的关键技术8.3网站备份与恢复系统实例8.3.1系统工作原理与总体结构8.3.2系统采用的关键技术8.4计算机取证8.4.1计算机取证的概念8.4.2计算机取证技术及发展8.5入侵追踪8.5.1IP地址追踪8.5.2攻击源追踪8.6思考与练习第9章计算机系统安全风险评估9.1安全风险评估简介9.1.1安全风险评估途径9.1.2安全风险评估基本方法9.1.3安全风险评估工具9.2安全风险评估的实施9.2.1风险评估依据9.2.2风险要素9.2.3风险评估过程9.3信息系统安全风险评估9.3.1风险评估模型9.3.2风险评估实例9.4思考与练习第10章计算机系统安全管理10.1计算机系统安全管理简介10.1.1安全管理的重要性10.1.2安全管理的目的和任务10.1.3安全管理原则10.1.4安全管理程序和方法10.2信息安全标准及实施10.2.1信息安全标准分类及体系结构10.2.2国际主要标准10.2.3我国主要标准10.2.4我国计算机安全等级保护标准10.3安全管理与立法10.3.1我国信息安全相关法律法规介绍10.3.2我国有关计算机软件知识产权的保护10.4思考与练习参考文献
展开全部
图2
图3
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30