您好,欢迎光临有路网!
计算机安全基础教程
QQ咨询:
有路璐璐:

计算机安全基础教程

  • 作者:朱卫东
  • 出版社:清华大学出版社
  • ISBN:9787811235883
  • 出版日期:2009年09月01日
  • 页数:230
  • 定价:¥26.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《计算机**基础教程》从计算机**的基本概念出发,先对计算机**的定义、**威胁、**规范与**模型、风险管理、**体系结构作了介绍,然后系统地阐述了包括实体**与可靠性、密码学、身份认证与访问控制方面、公钥基础设施等计算机**所涉及的基础理论知识。*后介绍了包括计算机病毒及恶意软件**、黑客与网络攻击技术、防火墙技术、入侵检测技术、VPN技术等**防护方面的知识。《计算机**基础教程》是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。
    目录
    第1章 计算机**综述
    1.1 计算机**的概念与**威胁
    1.1.1 计算机**的概念
    1.1.2 计算机面临的威胁
    1.1.3 **目标
    1.2 **模型
    1.2.1 PPDR模型
    1.2.2 PDRR网络**模型
    1.2.3 APPDRR网络**模型
    1.3 风险管理
    1.3.1 风险管理定义
    1.3.2 风险评估
    1.3.3 风险消减
    1.4 **体系结构
    1.4.1 **服务
    1.4.2 **机制
    小结
    习题

    第2章 实体**与可靠性
    2.1 实体**
    2.1.1 环境**
    2.1.2 设备**
    2.1.3 媒体**
    2.2 计算机系统的可靠性与容错性
    2.2.1 可靠性、可维修性和可用性
    2.2.2 容错系统
    2.2.3 数据备份
    2.2.4 双机容错与集群系统
    2.3 廉价冗余磁盘阵列
    2.3.1 RAID技术概述
    2.3.2 冗余无校验的磁盘阵列(RAID0)
    2.3.3 镜像磁盘阵列(RAID1)
    234RATD0+1
    2.3.5 并行海明纠错阵列(RAID2)
    2.3.6 奇偶校验并行位交错阵列(RAID3)
    2.3.7 独立的数据硬盘与共享的校验硬盘(RAID4)
    2.3.8 循环奇偶校验阵列(RAID5)
    2.3.9 独立的数据硬盘与两个独立分布式校验方案(RAID6)
    小结
    习题

    第3章 密码学基础
    3.1 密码学概述
    3.1.1 密码学基本概念
    3.1.2 密码体制和密码协议
    3.1.3 密码学发展历史
    3.2 对称密码体制
    3.2.1 序列密码
    3.2.2 分组密码设计的一般原理
    3.2.3 数据加密标准(DES)
    3.2.4 AES加密算法
    3.2.5 其他常用分组密码算法
    3.2.6 分组密码的运行模式
    3.3 公开密钥密码体制
    3.3.1 公开密钥密码��制概述
    3.3.2 RSA公开密钥体制
    3.3.3 其他公钥算法简介
    3.3.4 数字信封技术
    3.4 消息认证和Hash函数
    3.4.1 消息认证方式
    3.4.2 Hash函数
    3.5 数字签名
    3.5.1 数字签名技术
    3.5.2 数字签名的执行方式
    3.5.3 普通数字签名算法
    3.5.4 用于特殊目的的数字签名算法
    小结
    习题

    第4章 身份认证与访问控制
    4.1 身份认证
    4.1.1 身份认证的概念
    4.1.2 基于口令的身份认证
    4.1.3 基于USBKey的身份认证
    4.1.4 生物特征身份认证技术
    4.2 访问控制
    4.2.1 访问控制的概念
    4.2.2 访问控制的实现机制和控制原则
    4.2.3 自主访问控制
    4.2.4 强制访问控制
    4.3 基于角色的访问控制
    4.3.1 关键词定义
    4.3.2 RBAC模型
    4.3.3 角色的管理
    4.3.4 RBAC模型的特点及应用优势
    小结
    习题

    第5章 公钥基础设施PKI
    5.1 PⅪ的基本概念
    5.1.1 什么是公钥基础设施PKI
    5.1.2 PKI的组成
    5.1 _3信任模型
    5.2 数字证书、CA和RA
    5.2.1 数字证书
    5.2.2 CA和RA
    5.3 PKI应用
    5.3.1 SSL协议
    5.3.2 **电子交易SET协议
    5.3.3 S/MIME协议
    5.3.4 PGP
    小结
    习题

    第6章 计算机病毒**及恶意软件的防范
    6.1 什么是计算机病毒和恶意软件
    6.2 计算机病毒**
    6.2.1 计算机病毒的基础知识及发展简史
    6.2.2 计算机病毒的发展阶段
    6.2.3 计算机病毒的分类
    6.2.4 计算机病毒的特征
    6.2.5 计算机病毒的组成与工作机理
    6.2.6 计算机病毒的**
    6.3 恶意软件的防范
    6.3.1 恶意软件的特征
    6.3.2 恶意软件的主要类型及危害
    6.3.3 恶意软件的防范措拖与清除方法
    小结
    习题

    第7章 网络攻击技术
    7.1 网络攻击概述
    7.1.1 黑客与入侵者
    7.1.2 网络攻击目标
    7.1 -3网络攻击的步骤
    7.1.4 攻击发展趋势
    7.2 缓冲区溢出攻击
    7.2.1 攻击的原理
    7.2.2 缓冲区溢出漏洞攻击方式
    7.2.3 缓冲区溢出的防范
    7.3 网络嗅探
    7.3.1 嗅探器概述
    7.3.2 嗅探器的工作原理
    7.3.3 嗅探器的检测与防范
    7.4 端口扫描
    7.4.1 扫描器
    7.4.2 常用的端口扫描技术
    7.4.3 防止端口扫描的方法
    7.5 拒绝服务攻击
    7.5.1 拒绝服务攻击的类型
    7.5.2 拒绝服务攻击原理
    7.5.3 常见的拒绝服务攻击方法与防御措施
    7.6 IP欺骗攻击
    7.6.1 IP欺骗原理
    7.6.2 IP欺骗的防止
    7.7 特洛伊木马攻击
    7.7.1 木马的原理
    7.7.2 木马的**
    小结
    习题

    第8章 **防护技术
    8.1 防火墙技术
    8.1.1 防火墙概述
    8.1.2 防火墙的实现技术与种类
    8.1.3 防火墙的体系结构
    8.1.4 个人防火墙
    8.2 虚拟专用网VPN
    8.2.1 VPN概述
    8.2.2 VPN的实现技术
    8.3 入侵检测系统IDS
    8.3.1 基本概念
    8.3.2 入侵检测系统的类型
    8.3.3 入侵检测系统的工作流程及部署
    小结
    习题
    参考文献
    编辑推荐语
    《计算机**基础教程》是由清华大学出版社和北京交通大学出版社出版。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外