-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機系統安全原理與技術 版權信息
- ISBN:9787111646181
- 條形碼:9787111646181 ; 978-7-111-64618-1
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機系統安全原理與技術 本書特色
《計算機系統安全原理與技術 第4版》全面介紹了計算機系統各層次可能存在的安全問題和普遍采用的安全機制,包括密碼學基礎、物理安全、操作系統安全、網絡安全、數據庫安全、應用系統安全、應急響應與災備恢復、計算機系統安全風險評估、計算機系統安全管理等內容。
《計算機系統安全原理與技術 第4版》通過30多個案例引入問題,通過數十個舉例幫助讀者理解并掌握相關安全原理,還通過17個應用實例進行實踐指導。每一章都給出了拓展知識或二維碼鏈接,以及拓展閱讀參考文獻,并附有思考與實踐,總計300多題,題型豐富。《計算機系統安全原理與技術 第4版》從正文內容的精心裁剪和組織,到課后思考與實踐題的精心設計和安排,為具有高階性、創新性和挑戰度的教學提供幫助,也有助于讀者進行深度學習和應用。
《計算機系統安全原理與技術 第4版》可以作為網絡空間安全專業、計算機科學與技術專業、軟件工程專業、信息管理與信息系統專業或相近專業的教材,也可作為信息安全工程師、國家注冊信息安全專業人員以及相關領域的科技人員與管理人員的參考書。
計算機系統安全原理與技術 內容簡介
本書全面介紹了計算機系統各層次可能存在的安全問題和普遍采用的安全機制,包括密碼學基礎、物理安全、操作系統安全、網絡安全、數據庫安全、應用系統安全、應急響應與災備恢復、計算機系統安全風險評估、計算機系統安全管理等內容。 本書通過30多個案例引入問題,通過數十個舉例幫助讀者理解并掌握相關安全原理,還通過17個應用實例進行實踐指導。每一章給出了大量的拓展知識或二維碼鏈接以及拓展閱讀參考文獻。每一章都附有思考與實踐題,總計300多題,題型豐富,包括簡答題、知識拓展題、操作實驗題、編程實驗題、綜合設計題和材料分析題等。從正文內容的精心裁剪和組織,到課后思考與實踐題的精心設計和安排,為有高階性、創新性和挑戰度的教學提供幫助,也有助于讀者進行深度學習和應用。 本書可以作為網絡空間安全專業、計算機科學與技術專業、軟件工程專業、信息管理與信息系統專業或相近專業的教材,也可供信息安全工程師、國家注冊信息安全專業人員(Certified Information Security Professional,CISP),以及相關領域的科技人員與管理人員參考。
計算機系統安全原理與技術 目錄
---------- YL1.FBD第1章計算機系統安全概論
1.1計算機系統安全相關概念
1.1.1計算機系統與網絡空間
1.1.2計算機系統安全與網絡空間安全
1.2計算機系統安全問題的產生
1.2.1安全威脅
1.2.2安全脆弱點
1.3計算機系統安全防護
1.3.1計算機系統安全防護基本原則
1.3.2計算機系統安全防護體系及防護戰略
1.4計算機系統安全研究的內容
1.5思考與實踐
1.6學習目標檢驗
第2章密碼學基礎
2.1密碼學基本概念
2.1.1密碼學基本內容
2.1.2密碼體制的基本組成及分類
2.1.3密碼體制的安全性
2.2對稱密碼算法
2.2.1對稱密碼算法的特點和分類
2.2.2高級加密標準(AES)
2.3公鑰密碼算法
2.3.1對稱密碼體制的缺陷與公鑰密碼體制的產生
2.3.2常用公鑰密碼算法
2.4密鑰管理
2.4.1密鑰管理的概念
2.4.2公鑰的管理
2.5哈希函數
2.5.1哈希函數的概念、特性及應用
2.5.2常用哈希函數
2.6數字簽名和消息認證
2.6.1數字簽名的概念、特性、實現及應用
2.6.2數字簽名算法
---------- YL2.FBD2.6.3消息認證
2.7密碼算法的選擇與實現
2.7.1密碼算法應用中的問題
2.7.2我國商用密碼算法
2.7.3常用密碼函數庫
應用實例:無線網絡中的密碼應用
2.8信息隱藏
2.8.1信息隱藏模型
2.8.2信息隱藏方法
應用實例:利用LSB算法在圖像中隱藏信息
2.9密碼學研究與應用新進展
2.9.1量子計算機與抗量子計算密碼
2.9.2云計算與同態密碼
2.9.3數據安全與區塊鏈
2.10思考與實踐
2.11學習目標檢驗
第3章物理安全
3.1計算機信息系統物理安全問題
3.1.1環境事故造成的設備故障或損毀
3.1.2設備普遍缺乏硬件級安全防護
3.1.3硬件中的惡意代碼
3.1.4旁路攻擊
3.1.5設備在線面臨的威脅
3.2物理安全防護
3.2.1數據中心物理安全防護
3.2.2PC物理安全防護
應用實例:TPM在PC中的應用
3.2.3移動存儲介質安全防護
應用實例:移動存儲介質常用安全防護措施
3.3思考與實踐
3.4學習目標檢驗
第4章操作系統安全
4.1操作系統安全問題
4.2操作系統安全與安全操作系統概述
4.2.1操作系統安全概述
4.2.2安全操作系統概述
4.3身份認證
4.3.1身份憑證信息
應用實例:基于口令的身份認證安全性分析及安全性增強
4.3.2身份認證機制
應用實例:一次性口令的應用
4.4訪問控制
4.4.1訪問控制基本概念
4.4.2訪問控制模型
4.5Windows系統安全
4.5.1Windows安全子系統
4.5.2Windows系統登錄認證
---------- YL3.FBD4.5.3Windows系統訪問控制
4.5.4其他Windows系統安全機制
4.6Linux系統安全
4.6.1Linux系統登錄認證
4.6.2Linux系統訪問控制
4.6.3其他Linux系統安全機制
4.6.4安全增強Linux
4.7思考與實踐
4.8學習目標檢驗
第5章網絡安全
5.1網絡安全問題
5.1.1網絡攻擊
5.1.2TCP/IPv4的安全問題
5.2網絡安全設備
5.2.1防火墻
應用實例:Forefront TMG防火墻部署
5.2.2入侵檢測系統
應用實例:一個簡單的異常檢測模型
5.2.3其他網絡安全設備
5.3網絡架構安全
5.3.1網絡架構安全的含義
5.3.2網絡架構安全設計
應用實例:靜態NAT和動態NAT應用
5.4網絡安全協議
5.4.1應用層安全協議
5.4.2傳輸層安全協議
應用實例:HTTPS協議應用
5.4.3網絡層安全協議(IPSec)
應用實例:IPSec的應用
5.5公鑰基礎設施和權限管理基礎設施
5.5.1公鑰基礎設施(PKI)
應用實例:PKI在Web安全交易中的應用
---------- YL4.FBD5.5.2權限管理基礎設施(PMI)
5.6IPv6新一代網絡安全機制
5.6.1基于IPv6新特性的安全保護
5.6.2IPv6對現行網絡安全體系的新挑戰
5.7思考與實踐
5.8學習目標檢驗
第6章數據庫安全
6.1數據庫安全問題
6.2數據庫安全控制
6.2.1數據庫的安全需求和安全策略
6.2.2數據庫的訪問控制
6.2.3數據庫的完整性控制
6.2.4數據庫的可用性保護
6.2.5數據庫的可控性實現
6.2.6數據庫的隱私性保護
應用實例:4種隱私保護技術應用分析
6.3云計算時代數據庫安全控制的挑戰
6.4思考與練習
6.5學習目標檢驗
第7章應用系統安全
7.1應用系統安全問題
7.1.1軟件漏洞
7.1.2惡意代碼
---------- YL5.FBD7.1.3軟件侵權
7.2安全軟件工程
7.2.1軟件安全開發模型
7.2.2微軟的軟件安全開發生命周期模型
應用實例:Web應用漏洞消減模型設計
7.3軟件可信驗證
7.3.1軟件可信驗證模型
7.3.2特征可信驗證
7.3.3身份(來源)可信驗證
7.3.4能力(行為)可信驗證
7.3.5運行環境可信驗證
7.4軟件知識產權技術保護
7.4.1軟件版權的技術保護目標及基本原則
7.4.2軟件版權保護的基本技術
7.4.3云環境下軟件的版權保護
7.5思考與實踐
7.6學習目標檢驗
第8章應急響應與災備恢復
8.1應急響應和災備恢復的重要性
8.2應急響應
8.2.1應急響應的概念
8.2.2應急響應的過程
8.2.3應急響應的關鍵技術
應用實例:安全應急響應預案制訂
8.3容災備份和恢復
8.3.1容災備份與恢復的概念
8.3.2容災備份與恢復關鍵技術
應用實例:網站備份與恢復系統
---------- YL6.FBD8.4思考與實踐
8.5學習目標檢驗
第9章計算機系統安全風險評估
9.1安全風險評估概述
9.1.1風
- >
上帝之肋:男人的真實旅程
- >
李白與唐代文化
- >
羅庸西南聯大授課錄
- >
隨園食單
- >
自卑與超越
- >
經典常談
- >
小考拉的故事-套裝共3冊
- >
龍榆生:詞曲概論/大家小書