您好,欢迎光临有路网!
计算机系统安全原理与技术(第2版)
QQ咨询:
有路璐璐:

计算机系统安全原理与技术(第2版)

  • 作者:陈波
  • 出版社:机械工业出版社
  • ISBN:9787111258568
  • 出版日期:2009年02月01日
  • 页数:387
  • 定价:¥39.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面介绍了计算机系统各层次可能存在的**问题和普遍采用的**机制,包括计算机硬件与环境**、操作系统**、计算机网络**、数据库系统**、应用系统**、应急响应与灾难恢复、计算机系统**风险评估、计算机**等级评测与**管理等内容。
    本书还对各种**技术的实践作了指导,帮助读者理解并掌握相关**原理,提高信息**防护意识和**防护能力。本书每章附有思考与练习题,还给出了大量的参考文献以供进一步阅读。
    本书可以作为信息**专业、信息对抗专业、计算机专业、信息工程专业或其他相关专业的本科生和研究生教材,也可以作为网络信息**领域的科技人员与信息系统**管理员的参考书。
    文章节选
    第1章 计算机系统**概论
    1.1 计算机信息系统**问题
    1.1.1 计算机信息系统
    按照我国颁布的《计算机信息系统**保护等级划分准则》的定义,“计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。”
    实际上,人们所讨论的典型的计算机信息系统,应该是在计算机网络环境下运行的信息处理系统。一个计算机信息系统由硬件、软件系统和使用人员两部分组成。
    硬件系统包括组成计算机、网络的硬设备及其它配套设备。软件系统包括操作平台软件、应用平台软件和应用业务软件。操作平台软件通常指操作系统和语言及其编译系统;应用平台软件通常指支持应用开发的软件,如数据库管理系统及其开发工具,各种应用编程和调试工具等;应用业务软件是指专为某种应用而开发的软件。
    众多的计算机信息系统,从应用角度可分为两类:一类是以客户机/服务器模式运行的信息系统,**是提供信息服务,如wcb网信息系统等;另一类是以信息交换模式运行的信息系统,**是进行信息交换,如电子商务信息系统等。不论是何种应用模式,计算机信息系统的*终服务对象是人。人员是计算机信息系统的设计者、使用者,而计算机信息系统的**问题也主要由各类使用人员引入,而且使用人员由合法使用人员和非法使用人员组成。
    20世纪40年代,随着计算机的诞生,计算机**问题也随之产生0 qO年代以来,随着计算机的广泛应用,以计算机网络为主体的信息处理系统迅速发展。同以前的计算机**保密相比,计算机信息系统的**问题要多得多,也复杂得多,涉及到物理环境、硬件、软件、数据、传输、体系结构等多个方面。
    ……
    目录
    出版说明
    前言
    第1章 计算机系统**概论
    1.1 计算机信息系统**问题
    1.1.1 计算机信息系统
    1.1.2 **威胁
    1.1.3 脆弱点与**控制
    1.1.4 计算机信息系统的**需求
    1.2 信息**概念的发展
    1.3 计算机系统**研究的内容
    1.4 思考与练习
    第2章 密���学基础
    2.1 概述
    2.2 密码学基本概念
    2.2.1 现代密码系统的组成
    2.2.2 密码体制
    2.2.3 密码算法设计的两个重要原则
    2.2.4 密码分析学
    2.2.5 密码算法的**性
    2.3 对称密码体制
    2.3.1 数据加密标准DES
    2.3.2 **加密标准AES
    2.4 公钥密码体制
    2.4.1 传统密码体制的缺陷与公钥密码体制的产生
    2.4.2 公钥密码体制
    2.4.3 加密与签名的顺序问题
    2.4.4 基本数学概念
    2.4.5 RSA算法
    2.5 散列函数
    2.5.1 散列函数的概念
    2.5.2 SHA算法
    2.5.3 散列函数的应用
    2.6 数字签名
    2.6.1 数字签名的概念
    2.6.2 常用算法介绍
    2.7 信息隐藏与数字水印
    2.7.1 信息隐藏
    2.7.2 数字水印
    2.7.3 信息隐藏实例
    2.8 思考与练习
    第3章 计算机硬件与环境**
    3.1 对计算机硬件的**威胁
    3.1.1 计算机硬件**缺陷
    3.1.2 环境对计算机的**威胁
    3.2 计算机硬件**技术
    3.2.1 PC物理防护
    3.2.2 基于硬件的访问控制技术
    3.2.3 可信计算与**芯片
    3.2.4 硬件防电磁泄漏
    3.3 环境**技术
    3.3.1 机房**等级
    3.3.2 机房环境基本要求
    3.3.3 机房场地环境
    3.4 思考与练习
    第4章 操作系统**
    4.1 操作系统的**问题
    4.1.1 操作系统**的重要性
    4.1.2 操作系统面临的**威胁
    4.1.3 操作系统的**性设计
    4.2 存储保护
    4.2.1 内存保护
    4.2.2 运行保护
    4.2.3 I/O保护
    4.3 用户认证
    4.3.1 口令认证
    4.3.2 一次性口令认证
    4.3.3 令牌或智能卡
    4.3.4 生物特征认证
    4.4 访问控制
    4.4.1 访问控制模型
    4.4.2 自主访问控制
    4.4.3 强制访问控制
    4.4.4 基于角色的访问控制
    4.4.5 新型访问控制
    4.5 Windows系统**
    4.5.1 Windows系统**模型
    4.5.2 Windows用户账户
    4.5.3 Windows登录验证
    4.5.4 Windows**策略
    4.6 思考与练习
    第5章 网络**
    第6章 数据库**
    第7章 应用系统**
    第8章 应急响应与灾难恢复
    第9章 计算机系统**风险评估
    第10章 计算机系统**管理
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外