計算機系統(tǒng)安全原理與技術(shù) 第4版
定 價:79 元
叢書名:“十三五”國家重點出版物出版規(guī)劃項目 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
- 作者:陳波 于泠
- 出版時間:2020/3/1
- ISBN:9787111646181
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP309
- 頁碼:408
- 紙張:
- 版次:
- 開本:16開
《計算機系統(tǒng)安全原理與技術(shù) 第4版》全面介紹了計算機系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機制,包括密碼學基礎(chǔ)、物理安全、操作系統(tǒng)安全、網(wǎng)絡(luò)安全、數(shù)據(jù)庫安全、應(yīng)用系統(tǒng)安全、應(yīng)急響應(yīng)與災(zāi)備恢復(fù)、計算機系統(tǒng)安全風險評估、計算機系統(tǒng)安全管理等內(nèi)容。
《計算機系統(tǒng)安全原理與技術(shù) 第4版》通過30多個案例引入問題,通過數(shù)十個舉例幫助讀者理解并掌握相關(guān)安全原理,還通過17個應(yīng)用實例進行實踐指導。每一章都給出了拓展知識或二維碼鏈接,以及拓展閱讀參考文獻,并附有思考與實踐,總計300多題,題型豐富。《計算機系統(tǒng)安全原理與技術(shù) 第4版》從正文內(nèi)容的精心裁剪和組織,到課后思考與實踐題的精心設(shè)計和安排,為具有高階性、創(chuàng)新性和挑戰(zhàn)度的教學提供幫助,也有助于讀者進行深度學習和應(yīng)用。
《計算機系統(tǒng)安全原理與技術(shù) 第4版》可以作為網(wǎng)絡(luò)空間安全專業(yè)、計算機科學與技術(shù)專業(yè)、軟件工程專業(yè)、信息管理與信息系統(tǒng)專業(yè)或相近專業(yè)的教材,也可作為信息安全工程師、國家注冊信息安全專業(yè)人員以及相關(guān)領(lǐng)域的科技人員與管理人員的參考書。
前言
---------- YL1.FBD第1章計算機系統(tǒng)安全概論
1.1計算機系統(tǒng)安全相關(guān)概念
1.1.1計算機系統(tǒng)與網(wǎng)絡(luò)空間
1.1.2計算機系統(tǒng)安全與網(wǎng)絡(luò)空間安全
1.2計算機系統(tǒng)安全問題的產(chǎn)生
1.2.1安全威脅
1.2.2安全脆弱點
1.3計算機系統(tǒng)安全防護
1.3.1計算機系統(tǒng)安全防護基本原則
1.3.2計算機系統(tǒng)安全防護體系及防護戰(zhàn)略
1.4計算機系統(tǒng)安全研究的內(nèi)容
1.5思考與實踐
1.6學習目標檢驗
第2章密碼學基礎(chǔ)
2.1密碼學基本概念
2.1.1密碼學基本內(nèi)容
2.1.2密碼體制的基本組成及分類
2.1.3密碼體制的安全性
2.2對稱密碼算法
2.2.1對稱密碼算法的特點和分類
2.2.2高級加密標準(AES)
2.3公鑰密碼算法
2.3.1對稱密碼體制的缺陷與公鑰密碼體制的產(chǎn)生
2.3.2常用公鑰密碼算法
2.4密鑰管理
2.4.1密鑰管理的概念
2.4.2公鑰的管理
2.5哈希函數(shù)
2.5.1哈希函數(shù)的概念、特性及應(yīng)用
2.5.2常用哈希函數(shù)
2.6數(shù)字簽名和消息認證
2.6.1數(shù)字簽名的概念、特性、實現(xiàn)及應(yīng)用
2.6.2數(shù)字簽名算法
---------- YL2.FBD2.6.3消息認證
2.7密碼算法的選擇與實現(xiàn)
2.7.1密碼算法應(yīng)用中的問題
2.7.2我國商用密碼算法
2.7.3常用密碼函數(shù)庫
應(yīng)用實例:無線網(wǎng)絡(luò)中的密碼應(yīng)用
2.8信息隱藏
2.8.1信息隱藏模型
2.8.2信息隱藏方法
應(yīng)用實例:利用LSB算法在圖像中隱藏信息
2.9密碼學研究與應(yīng)用新進展
2.9.1量子計算機與抗量子計算密碼
2.9.2云計算與同態(tài)密碼
2.9.3數(shù)據(jù)安全與區(qū)塊鏈
2.10思考與實踐
2.11學習目標檢驗
第3章物理安全
3.1計算機信息系統(tǒng)物理安全問題
3.1.1環(huán)境事故造成的設(shè)備故障或損毀
3.1.2設(shè)備普遍缺乏硬件級安全防護
3.1.3硬件中的惡意代碼
3.1.4旁路攻擊
3.1.5設(shè)備在線面臨的威脅
3.2物理安全防護
3.2.1數(shù)據(jù)中心物理安全防護
3.2.2PC物理安全防護
應(yīng)用實例:TPM在PC中的應(yīng)用
3.2.3移動存儲介質(zhì)安全防護
應(yīng)用實例:移動存儲介質(zhì)常用安全防護措施
3.3思考與實踐
3.4學習目標檢驗
第4章操作系統(tǒng)安全
4.1操作系統(tǒng)安全問題
4.2操作系統(tǒng)安全與安全操作系統(tǒng)概述
4.2.1操作系統(tǒng)安全概述
4.2.2安全操作系統(tǒng)概述
4.3身份認證
4.3.1身份憑證信息
應(yīng)用實例:基于口令的身份認證安全性分析及安全性增強
4.3.2身份認證機制
應(yīng)用實例:一次性口令的應(yīng)用
4.4訪問控制
4.4.1訪問控制基本概念
4.4.2訪問控制模型
4.5Windows系統(tǒng)安全
4.5.1Windows安全子系統(tǒng)
4.5.2Windows系統(tǒng)登錄認證
---------- YL3.FBD4.5.3Windows系統(tǒng)訪問控制
4.5.4其他Windows系統(tǒng)安全機制
4.6Linux系統(tǒng)安全
4.6.1Linux系統(tǒng)登錄認證
4.6.2Linux系統(tǒng)訪問控制
4.6.3其他Linux系統(tǒng)安全機制
4.6.4安全增強Linux
4.7思考與實踐
4.8學習目標檢驗
第5章網(wǎng)絡(luò)安全
5.1網(wǎng)絡(luò)安全問題
5.1.1網(wǎng)絡(luò)攻擊
5.1.2TCP/IPv4的安全問題
5.2網(wǎng)絡(luò)安全設(shè)備
5.2.1防火墻
應(yīng)用實例:Forefront TMG防火墻部署
5.2.2入侵檢測系統(tǒng)
應(yīng)用實例:一個簡單的異常檢測模型
5.2.3其他網(wǎng)絡(luò)安全設(shè)備
5.3網(wǎng)絡(luò)架構(gòu)安全
5.3.1網(wǎng)絡(luò)架構(gòu)安全的含義
5.3.2網(wǎng)絡(luò)架構(gòu)安全設(shè)計
應(yīng)用實例:靜態(tài)NAT和動態(tài)NAT應(yīng)用
5.4網(wǎng)絡(luò)安全協(xié)議
5.4.1應(yīng)用層安全協(xié)議
5.4.2傳輸層安全協(xié)議
應(yīng)用實例:HTTPS協(xié)議應(yīng)用
5.4.3網(wǎng)絡(luò)層安全協(xié)議(IPSec)
應(yīng)用實例:IPSec的應(yīng)用
5.5公鑰基礎(chǔ)設(shè)施和權(quán)限管理基礎(chǔ)設(shè)施
5.5.1公鑰基礎(chǔ)設(shè)施(PKI)
應(yīng)用實例:PKI在Web安全交易中的應(yīng)用
---------- YL4.FBD5.5.2權(quán)限管理基礎(chǔ)設(shè)施(PMI)
5.6IPv6新一代網(wǎng)絡(luò)安全機制
5.6.1基于IPv6新特性的安全保護
5.6.2IPv6對現(xiàn)行網(wǎng)絡(luò)安全體系的新挑戰(zhàn)
5.7思考與實踐
5.8學習目標檢驗
第6章數(shù)據(jù)庫安全
6.1數(shù)據(jù)庫安全問題
6.2數(shù)據(jù)庫安全控制
6.2.1數(shù)據(jù)庫的安全需求和安全策略
6.2.2數(shù)據(jù)庫的訪問控制
6.2.3數(shù)據(jù)庫的完整性控制
6.2.4數(shù)據(jù)庫的可用性保護
6.2.5數(shù)據(jù)庫的可控性實現(xiàn)
6.2.6數(shù)據(jù)庫的隱私性保護
應(yīng)用實例:4種隱私保護技術(shù)應(yīng)用分析
6.3云計算時代數(shù)據(jù)庫安全控制的挑戰(zhàn)
6.4思考與練習
6.5學習目標檢驗
第7章應(yīng)用系統(tǒng)安全
7.1應(yīng)用系統(tǒng)安全問題
7.1.1軟件漏洞
7.1.2惡意代碼
---------- YL5.FBD7.1.3軟件侵權(quán)
7.2安全軟件工程
7.2.1軟件安全開發(fā)模型
7.2.2微軟的軟件安全開發(fā)生命周期模型
應(yīng)用實例:Web應(yīng)用漏洞消減模型設(shè)計
7.3軟件可信驗證
7.3.1軟件可信驗證模型
7.3.2特征可信驗證
7.3.3身份(來源)可信驗證
7.3.4能力(行為)可信驗證
7.3.5運行環(huán)境可信驗證
7.4軟件知識產(chǎn)權(quán)技術(shù)保護
7.4.1軟件版權(quán)的技術(shù)保護目標及基本原則
7.4.2軟件版權(quán)保護的基本技術(shù)
7.4.3云環(huán)境下軟件的版權(quán)保護
7.5思考與實踐
7.6學習目標檢驗
第8章應(yīng)急響應(yīng)與災(zāi)備恢復(fù)
8.1應(yīng)急響應(yīng)和災(zāi)備恢復(fù)的重要性
8.2應(yīng)急響應(yīng)
8.2.1應(yīng)急響應(yīng)的概念
8.2.2應(yīng)急響應(yīng)的過程
8.2.3應(yīng)急響應(yīng)的關(guān)鍵技術(shù)
應(yīng)用實例:安全應(yīng)急響應(yīng)預(yù)案制訂
8.3容災(zāi)備份和恢復(fù)
8.3.1容災(zāi)備份與恢復(fù)的概念
8.3.2容災(zāi)備份與恢復(fù)關(guān)鍵技術(shù)
應(yīng)用實例:網(wǎng)站備份與恢復(fù)系統(tǒng)
---------- YL6.FBD8.4思考與實踐
8.5學習目標檢驗
第9章計算機系統(tǒng)安全風險評估
9.1安全風險評估概述
9.1.1風險和風險評估的重要性
9.1.2安全風險評估的概念
9.1.3安全風險評估的分類
9.1.4安全風險評估的基本方法
9.1.5安全風險評估的工具
9.2安全風險評估的實施
9.2.1風險評估實施的基本原則
9.2.2風險評估過程
應(yīng)用實例:一個信息系統(tǒng)安全風險評估實例
9.3思考與實踐
9.4學習目標檢驗
第10章計算機系統(tǒng)安全管理
10.1計算機系統(tǒng)安全管理概述
10.1.1安全管理的重要性
10.1.2安全管理的概念
10.1.3安全管理的模式
10.2安全管理與標準
10.2.1信息安全標準概述
10.2.2國際主要標準
10.2.3我國主要標準
10.2.4我國網(wǎng)絡(luò)安全等級保護制度
10.3安全管理與立法
10.3.1我國信息安全相關(guān)法律法規(guī)概述
10.3.2我國有關(guān)惡意代碼的法律懲處
10.3.3我國有關(guān)個人信息的法律保護和管理規(guī)范
10.3.4我國有關(guān)軟件知識產(chǎn)權(quán)的法律保護
10.4思考與實踐
10.5學習目標檢驗
參考文獻