图书介绍
计算机系统安全教程PDF|Epub|txt|kindle电子书版本网盘下载
![计算机系统安全教程](https://www.shukui.net/cover/55/34684946.jpg)
- 曹天杰,李琳,黄石编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302226185
- 出版时间:2010
- 标注页数:265页
- 文件大小:32MB
- 文件页数:279页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机系统安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 计算机安全的内涵1
1.1.1 基本概念1
1.1.2 计算机系统面临的攻击2
1.2 安全策略、机制与服务5
1.2.1 安全策略5
1.2.2 安全机制5
1.2.3 安全服务7
1.3 纵深防御8
1.3.1 纵深防御体系的概念8
1.3.2 网络防御模型8
1.4 信息系统安全保护等级划分准则10
1.4.1 第一级 用户自主保护级10
1.4.2 第二级 系统审计保护级10
1.4.3 第三级 安全标记保护级11
1.4.4 第四级 结构化保护级12
1.4.5 第五级 访问验证保护级13
习题113
第2章 实现安全服务14
2.1 认证14
2.1.1 认证概述14
2.1.2 生物特征识别15
2.1.3 基于口令的认证18
2.1.4 基于验证码的认证21
2.1.5 基于图形的认证22
2.1.6 基于令牌的认证25
2.1.7 双因子认证26
2.2 访问控制27
2.2.1 访问控制矩阵27
2.2.2 访问控制模型29
2.2.3 访问控制的原则30
2.2.4 多级安全模型31
2.2.5 多边安全33
2.2.6 隐蔽信道34
2.3 机密性35
2.3.1 提供机密性的方法36
2.3.2 机密性机制36
2.4 完整性38
2.4.1 提供完整性的方法38
2.4.2 完整性机制38
2.5 不可否认性40
2.5.1 非否认过程中的各个阶段40
2.5.2 起源的非否认41
2.5.3 传递的非否认44
2.6 可用性46
2.7 安全审计和报警48
2.7.1 安全审计48
2.7.2 安全报警49
习题251
第3章 操作系统安全52
3.1 保护对象和保护方法52
3.2 内存与地址保护53
3.2.1 电子篱笆53
3.2.2 重定位54
3.2.3 基/界寄存器54
3.2.4 标记体系结构56
3.2.5 段式保护57
3.2.6 页式保护59
3.2.7 段页式保护60
3.3 文件保护机制61
3.3.1 保护的基本形式61
3.3.2 单一权限62
3.3.3 每个对象与每个用户保护63
3.4 用户认证63
3.5 系统行为审计66
3.6 UNIX安全67
3.6.1 UNIX保护体制67
3.6.2 UNIX授权69
3.6.3 UNIX安全分析70
3.6.4 UNIX漏洞71
3.7 Windows安全72
3.7.1 Windows保护体制73
3.7.2 Windows授权73
3.7.3 Windows安全分析74
3.7.4 Windows漏洞75
3.8 可信操作系统76
3.8.1 可信操作系统的概念77
3.8.2 MAC、DAC及其他77
3.8.3 可信路径78
3.8.4 可信计算基79
习题380
第4章 数据库安全81
4.1 数据库安全威胁81
4.2 数据库安全需求81
4.3 可靠性与完整性84
4.4 敏感数据84
4.5 多级数据库85
4.5.1 不同安全的实例85
4.5.2 粒度86
4.5.3 安全问题87
4.6 推理控制88
4.6.1 推理控制的基本概念88
4.6.2 关系数据库的推理控制90
4.6.3 XML数据库的推理控制91
4.7 隐私保护的数据挖掘92
4.7.1 隐私保护数据挖掘的分类92
4.7.2 K-匿名模型93
4.7.3 匿名化实现技术96
习题4101
第5章 漏洞检测102
5.1 漏洞概述102
5.1.1 漏洞的危害102
5.1.2 漏洞产生的原因102
5.2 漏洞的分类标准和分级规范103
5.2.1 漏洞的分类标准103
5.2.2 漏洞的分级规范104
5.3 漏洞库105
5.3.1 漏洞库概述105
5.3.2 CVE漏洞库106
5.3.3 其他漏洞库107
5.4 扫描器108
5.4.1 扫描器的基本概念108
5.4.2 主机扫描108
5.4.3 漏洞扫描109
5.4.4 端口扫描110
5.5 扫描工具113
5.5.1 X-Scan114
5.5.2 Fluxay流光114
5.6 扫描器的实现118
习题5119
第6章 攻击与防范120
6.1 恶意代码120
6.1.1 病毒120
6.1.2 蠕虫121
6.1.3 木马122
6.1.4 后门123
6.2 网络嗅探124
6.2.1 共享式以太网监听124
6.2.2 交换式以太网监听125
6.3 缓冲区溢出127
6.3.1 缓冲区溢出原理127
6.3.2 缓冲区溢出实例127
6.3.3 缓冲区溢出的防范129
6.4 SQt注入130
6.4.1 SQL注入攻击的原理131
6.4.2 SQL注入攻击实例131
6.4.3 防范SQL注入攻击132
6.5 分布式拒绝服务攻击132
6.5.1 分布式拒绝服务攻击原理133
6.5.2 DDOS攻击方式及分类134
6.6 TCP会话劫持136
习题6138
第7章 防火墙139
7.1 防火墙概述139
7.2 防火墙的基本技术140
7.2.1 包过滤140
7.2.2 应用层代理143
7.2.3 电路网关144
7.2.4 网络地址转换145
7.2.5 匿名代理TOR149
7.3 防火墙的体系结构150
7.3.1 屏蔽路由器结构150
7.3.2 双宿主主机防火墙150
7.3.3 屏蔽主机模式防火墙151
7.3.4 屏蔽子网模式防火墙152
7.4 防火墙的局限性与发展趋势152
7.4.1 防火墙的局限性152
7.4.2 防火墙的发展趋势153
习题7154
第8章 系统入侵检测与防御155
8.1 入侵检测系统155
8.1.1 入侵检测系统的概念155
8.1.2 基于主机的入侵检测系统155
8.1.3 基于网络的入侵检测系统156
8.1.4 混合型入侵检测系统159
8.2 入侵响应159
8.2.1 被动响应入侵检测系统159
8.2.2 主动响应入侵检测系统160
8.2.3 应急响应组160
8.2.4 应急响应计划161
8.3 入侵检测的分析技术163
8.4 入侵检测系统的结构与部署164
8.5 入侵检测系统Snort166
8.5.1 Snort概述166
8.5.2 搭建Windows入侵检测平台166
8.5.3 Snort For Windows的工作模式173
8.5.4 使用搭建的Windows入侵检测平台检测入侵175
8.6 其他类型的入侵检测系统177
8.6.1 文件完整性检查系统177
8.6.2 日志文件监视178
8.7 蜜罐180
8.7.1 蜜罐的概念180
8.7.2 蜜罐的原理181
8.7.3 蜜罐分类181
8.7.4 蜜罐的优缺点183
8.8 入侵防御系统184
8.8.1 入侵防御系统的概念184
8.8.2 基于网络的入侵防御系统184
8.8.3 基于主机的入侵防御系统185
习题8186
第9章 电子邮件安全188
9.1 电子邮件安全概述188
9.1.1 电子邮件的安全需求188
9.1.2 安全电子邮件标准188
9.2 电子邮件基本原理189
9.3 电子邮件面临的威胁190
9.4 PGP191
9.4.1 PGP概述191
9.4.2 PGP提供的安全服务191
9.4.3 PGP消息格式及收发过程195
9.4.4 PGP的密钥管理196
9.4.5 PGP应用202
9.5 S/MIME208
9.5.1 MIME对RFC 822的扩充208
9.5.2 S/MIME对MIME类型的扩充210
9.5.3 S/MIME中密码算法的应用211
9.5.4 S/MIME消息212
9.5.5 S/MIME证书的处理214
9.5.6 增强的安全服务214
9.5.7 S/MIME的应用215
习题9218
第10章 IP安全220
10.1 概述220
10.1.1 IPSec的结构220
10.1.2 传输模式与隧道模式222
10.1.3 安全关联223
10.1.4 IPSec安全策略224
10.2 封装安全载荷225
10.2.1 封装安全载荷包格式226
10.2.2 封装安全载荷协议处理227
10.3 认证头229
10.3.1 认证头的包格式229
10.3.2 认证头协议处理230
10.4 IKE232
10.4.1 IKE概述232
10.4.2 协商过程236
习题10243
第11章 Web安全244
11.1 Web的基本概念与相关技术244
11.2 Web攻击246
11.2.1 拒绝服务攻击246
11.2.2 Web欺骗247
11.2.3 DNS欺骗249
11.3 TLS协议概述252
11.4 TLS握手协议255
11.4.1 基本消息描述255
11.4.2 握手流程256
11.5 更改密码规格协议258
11.6 警告协议258
11.7 TLS记录协议259
11.8 TLS协议中采用的加密和认证算法261
习题11262
参考文献263