計算機安全基礎教程

計算機安全基礎教程

《計算機安全基礎教程》是2009年清華大學出版社、北京交通大學出版社聯合出版的圖書,作者是朱衛東。

基本信息

內容簡介

《計算機安全基礎教程》從計算機安全的基本概念出發,先對計算機安全的定義、安全威脅、安全規範與安全模型、風險管理、安全體系結構作了介紹,然後系統地闡述了包括實體安全與可靠性、密碼學、身份認證與訪問控制方面、公鑰基礎設施等計算機安全所涉及的基礎理論知識。最後介紹了包括計算機病毒及惡意軟體防治、黑客與網路攻擊技術、防火牆技術、入侵檢測技術、VPN技術等安全防護方面的知識。《計算機安全基礎教程》是作者在總結了多年教學經驗的基礎上寫成的,適合用本科計算機專業、網路學院、高職高專等計算機專業的課程教材。

圖書目錄

第1章 計算機安全綜述

1.1 計算機安全的概念與安全威脅

1.1.1 計算機安全的概念

1.1.2 計算機面臨的威脅

1.1.3 安全目標

1.2 安全模型

1.2.1 PPDR模型

1.2.2pdrr網路安全模型

1.2.3 APPDRR網路安全模型

1.3 風險管理

1.3.1 風險管理定義

1.3.2 風險評估

1.3.3 風險消減

1.4 安全體系結構

1.4.1 安全服務

1.4.2 安全機制

小結

習題

第2章 實體安全與可靠性

2.1 實體安全

2.1.1 環境安全

2.1.2 設備安全

2.1.3 媒體安全

2.2 計算機系統的可靠性與容錯性

2.2.1 可靠性、可維修性和可用性

2.2.2 容錯系統

2.2.3 數據備份

2.2.4 雙機容錯與集群系統

2.3 廉價冗餘磁碟陣列

2.3.1 RAID技術概述

2.3.2 冗餘無校驗的磁碟陣列(RAID0)

2.3.3 鏡像磁碟陣列(RAID1)

234RATD0+1

2.3.5 並行海明糾錯陣列(RAID2)

2.3.6 奇偶校驗並行位交錯陣列(RAID3)

2.3.7 獨立的數據硬碟與共享的校驗硬碟(raid4)

2.3.8 循環奇偶校驗陣列(RAID5)

2.3.9 獨立的數據硬碟與兩個獨立分散式校驗方案(RAID6)

小結

習題

第3章 密碼學基礎

3.1 密碼學概述

3.1.1 密碼學基本概念

3.1.2 密碼體制和密碼協定

3.1.3 密碼學發展歷史

3.2 對稱密碼體制

3.2.1 序列密碼

3.2.2 分組密碼設計的一般原理

3.2.3 數據加密標準(DES)

3.2.4AES加密算法

3.2.5 其他常用分組密碼算法

3.2.6 分組密碼的運行模式

3.3 公開密鑰密碼體制

3.3.1 公開密鑰密碼體制概述

3.3.2 RSA公開密鑰體制

3.3.3 其他公鑰算法簡介

3.3.4 數字信封技術

3.4 訊息認證和Hash函式

3.4.1 訊息認證方式

3.4.2 Hash函式

3.5 數字簽名

3.5.1 數字簽名技術

3.5.2 數字簽名的執行方式

3.5.3 普通數字簽名算法

3.5.4 用於特殊目的的數字簽名算法

小結

習題

第4章 身份認證與訪問控制

4.1 身份認證

4.1.1 身份認證的概念

4.1.2 基於口令的身份認證

4.1.3 基於USBKey的身份認證

4.1.4 生物特徵身份認證技術

4.2 訪問控制

4.2.1 訪問控制的概念

4.2.2 訪問控制的實現機制和控制原則

4.2.3 自主訪問控制

4.2.4 強制訪問控制

4.3 基於角色的訪問控制

4.3.1 關鍵字定義

4.3.2 RBAC模型

4.3.3 角色的管理

4.3.4 RBAC模型的特點及套用優勢

小結

習題

第5章 公鑰基礎設施PKI

5.1 PⅪ的基本概念

5.1.1 什麼是公鑰基礎設施PKI

5.1.2 PKI的組成

5.1 _3信任模型

5.2 數字證書、CA和RA

5.2.1 數字證書

5.2.2 CA和RA

5.3 PKI套用

5.3.1 SSL協定

5.3.2 安全電子交易SET協定

5.3.3 S/MIME協定

5.3.4 PGP

小結

習題

第6章 計算機病毒防治及惡意軟體的防範

6.1 什麼是計算機病毒和惡意軟體

6.2 計算機病毒防治

6.2.1 計算機病毒的基礎知識及發展簡史

6.2.2 計算機病毒的發展階段

6.2.3 計算機病毒的分類

6.2.4 計算機病毒的特徵

6.2.5 計算機病毒的組成與工作機理

6.2.6 計算機病毒的防治

6.3 惡意軟體的防範

6.3.1 惡意軟體的特徵

6.3.2 惡意軟體的主要類型及危害

6.3.3 惡意軟體的防範措拖與清除方法

小結

習題

第7章 網路攻擊技術

7.1 網路攻擊概述

7.1.1 黑客與入侵者

7.1.2 網路攻擊目標

7.1 -3網路攻擊的步驟

7.1.4 攻擊發展趨勢

7.2 緩衝區溢出攻擊

7.2.1 攻擊的原理

7.2.2緩衝區溢出漏洞攻擊方式

7.2.3 緩衝區溢出的防範

7.3 網路嗅探

7.3.1 嗅探器概述

7.3.2 嗅探器的工作原理

7.3.3 嗅探器的檢測與防範

7.4 連線埠掃描

7.4.1 掃描器

7.4.2 常用的連線埠掃描技術

7.4.3 防止連線埠掃描的方法

7.5 拒絕服務攻擊

7.5.1 拒絕服務攻擊的類型

7.5.2 拒絕服務攻擊原理

7.5.3 常見的拒絕服務攻擊方法與防禦措施

7.6 IP欺騙攻擊

7.6.1 IP欺騙原理

7.6.2 IP欺騙的防止

7.7 特洛伊木馬攻擊

7.7.1 木馬的原理

7.7.2 木馬的防治

小結

習題

第8章 安全防護技術

8.1 防火牆技術

8.1.1 防火牆概述

8.1.2 防火牆的實現技術與種類

8.1.3 防火牆的體系結構

8.1.4 個人防火牆

8.2 虛擬專用網VPN

8.2.1 VPN概述

8.2.2 VPN的實現技術

8.3 入侵檢測系統IDS

8.3.1 基本概念

8.3.2 入侵檢測系統的類型

8.3.3 入侵檢測系統的工作流程及部署

小結

習題

參考文獻

……

相關詞條

相關搜尋

熱門詞條

聯絡我們