您好,欢迎光临有路网!
计算机系统安全原理与技术 第4版
QQ咨询:
有路璐璐:

计算机系统安全原理与技术 第4版

  • 作者:陈波 于泠
  • 出版社:机械工业出版社
  • ISBN:9787111646181
  • 出版日期:2020年03月01日
  • 页数:396
  • 定价:¥79.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《计算机系统**原理与技术 第4版》全面介绍了计算机系统各层次可能存在的**问题和普遍采用的**机制,包括密码学基础、物理**、操作系统**、网络**、数据库**、应用系统**、应急响应与灾备恢复、计算机系统**风险评估、计算机系统**管理等内容。 《计算机系统**原理与技术 第4版》通过30多个案例引入问题,通过数十个举例帮助读者理解并掌握相关**原理,还通过17个应用实例进行实践指导。每一章都给出了拓展知识或二维码链接,以及拓展阅读参考文献,并附有思考与实践,总计300多题,题型丰富。《计算机系统**原理与技术 第4版》从正文内容的精心裁剪和组织,到课后思考与实践题的精心设计和安排,为具有高阶性、创新性和挑战度的教学提供帮助,也有助于读者进行深度学习和应用。 《计算机系统**原理与技术 第4版》可以作为网络空间**专业、计算机科学与技术专业、软件工程专业、信息管理与信息系统专业或相近专业的教材,也可作为信息**工程师、**注册信息**专业人员以及相关领域的科技人员与管理人员的参考书。
    目录
    前言 ---------- YL1.FBD第1章计算机系统**概论 1.1计算机系统**相关概念 1.1.1计算机系统与网络空间 1.1.2计算机系统**与网络空间** 1.2计算机系统**问题的产生 1.2.1**威胁 1.2.2**脆弱点 1.3计算机系统**防护 1.3.1计算机系统**防护基本原则 1.3.2计算机系统**防护体系及防护战略 1.4计算机系统**研究的内容 1.5思考与实践 1.6学习目标检验 第2章密码学基础 2.1密码学基本概念 2.1.1密码学基本内容 2.1.2密码体制的基本组成及分类 2.1.3密码体制的**性 2.2对称密码算法 2.2.1对称密码算法的特点和分类 2.2.2**加密标准(AES) 2.3公钥密码算法 2.3.1对称密码体制的缺陷与公钥密码体制的产生 2.3.2常用公钥密码算法 2.4密钥管理 2.4.1密钥管理的概念 2.4.2公钥的管理 2.5哈希函数 2.5.1哈希函数的概念、特性及应用 2.5.2常用哈希函数 2.6数字签名和消息认证 2.6.1数字签名的概念、特性、实现及应用 2.6.2数字签名算法 ---------- YL2.FBD2.6.3消息认证 2.7密码算法的选择与实现 2.7.1密码算法应用中的问题 2.7.2我国商用密码算法 2.7.3常用密码函数库 应用实例:无线网络中的密码应用 2.8信息隐藏 2.8.1信息隐藏模型 2.8.2信息隐藏方法 应用实例:利用LSB算法在图像中隐藏信息 2.9密码学研究与应用新进展 2.9.1量子计算机与抗量子计算密码 2.9.2云计算与同态密码 2.9.3数据**与区块链 2.10思考与实践 2.11学习目标检验 第3章物理** 3.1计算机信息系统物理**问题 3.1.1环境事故造成的设备故障或损毁 3.1.2设备普遍缺乏硬件级**防护 3.1.3硬件中的恶意代码 3.1.4旁路攻击 3.1.5设备在线面临的威胁 3.2物理**防护 3.2.1数据**物理**防护 3.2.2PC物理**防护 应用实例:TPM在PC中的应用 3.2.3移动存储介质**防护 应用实例:移动存储介质常用**防护措施 3.3思考与实践 3.4学习目标检验 第4章操作系统** 4.1操作系统**问题 4.2操作系统**与**操作系统概述 4.2.1操作系统**概述 4.2.2**操作系统概述 4.3身份认证 4.3.1身份凭证信息 应用实例:基于口令的身份认证**性分析及**性增强 4.3.2身份认证机制 应用实例:一次性口令的应用 4.4访问控制 4.4.1访问控制基本概念 4.4.2访问控制模型 4.5Windows系统** 4.5.1Windows**子系统 4.5.2Windows系统登录认证 ---------- YL3.FBD4.5.3Windows系统访问控制 4.5.4其他Windows系统**机制 4.6Linux系统** 4.6.1Linux系统登录认证 4.6.2Linux系统访问控制 4.6.3其他Linux系统**机制 4.6.4**增强Linux 4.7思考与实践 4.8学习目标检验 第5章网络** 5.1网络**问题 5.1.1网��攻击 5.1.2TCP/IPv4的**问题 5.2网络**设备 5.2.1防火墙 应用实例:Forefront TMG防火墙部署 5.2.2入侵检测系统 应用实例:一个简单的异常检测模型 5.2.3其他网络**设备 5.3网络架构** 5.3.1网络架构**的含义 5.3.2网络架构**设计 应用实例:静态NAT和动态NAT应用 5.4网络**协议 5.4.1应用层**协议 5.4.2传输层**协议 应用实例:HTTPS协议应用 5.4.3网络层**协议(IPSec) 应用实例:IPSec的应用 5.5公钥基础设施和权限管理基础设施 5.5.1公钥基础设施(PKI) 应用实例:PKI在Web**交易中的应用 ---------- YL4.FBD5.5.2权限管理基础设施(PMI) 5.6IPv6新一代网络**机制 5.6.1基于IPv6新特性的**保护 5.6.2IPv6对现行网络**体系的新挑战 5.7思考与实践 5.8学习目标检验 第6章数据库** 6.1数据库**问题 6.2数据库**控制 6.2.1数据库的**需求和**策略 6.2.2数据库的访问控制 6.2.3数据库的完整性控制 6.2.4数据库的可用性保护 6.2.5数据库的可控性实现 6.2.6数据库的隐私性保护 应用实例:4种隐私保护技术应用分析 6.3云计算时代数据库**控制的挑战 6.4思考与练习 6.5学习目标检验 第7章应用系统** 7.1应用系统**问题 7.1.1软件漏洞 7.1.2恶意代码 ---------- YL5.FBD7.1.3软件侵权 7.2**软件工程 7.2.1软件**开发模型 7.2.2微软的软件**开发生命周期模型 应用实例:Web应用漏洞消减模型设计 7.3软件可信验证 7.3.1软件可信验证模型 7.3.2特征可信验证 7.3.3身份(来源)可信验证 7.3.4能力(行为)可信验证 7.3.5运行环境可信验证 7.4软件知识产权技术保护 7.4.1软件版权的技术保护目标及基本原则 7.4.2软件版权保护的基本技术 7.4.3云环境下软件的版权保护 7.5思考与实践 7.6学习目标检验 第8章应急响应与灾备恢复 8.1应急响应和灾备恢复的重要性 8.2应急响应 8.2.1应急响应的概念 8.2.2应急响应的过程 8.2.3应急响应的关键技术 应用实例:**应急响应预案制订 8.3容灾备份和恢复 8.3.1容灾备份与恢复的概念 8.3.2容灾备份与恢复关键技术 应用实例:网站备份与恢复系统 ---------- YL6.FBD8.4思考与实践 8.5学习目标检验 第9章计算机系统**风险评估 9.1**风险评估概述 9.1.1风

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外