您好,欢迎光临有路网!
计算机系统安全
QQ咨询:
有路璐璐:

计算机系统安全

  • 作者:刘文林 吴誉兰
  • 出版社:北京邮电大学出版社
  • ISBN:9787563521135
  • 出版日期:2009年10月01日
  • 页数:270
  • 定价:¥30.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书采用理论和实用相结合的方式介绍了计算机系统**的基本理论以及实用的计算机系统**维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统**方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础**机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件**、客户端软件**、服务器端软件**、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。本书适合大学本、专科学生学习,也适合对计算机系统**感兴趣的广大读者。
    文章节选
    第1章 概述
    随着网络的普及,上网的人越来越多,人们在网络上“冲浪”的时间也越来越长。对于经常上网的人,没“中过招”基本上是不可能的。有的人的计算机被恶意软件破坏以至于无法正常使用,甚至开不了机;有的人的QQ账号或者网游、支付卡账号被盗;等等。有时,这些问题会只是带来一些小麻烦,但有时这些问题会带来时间和**上的惨重损失。这些问题都和如何**使用计算机有关。很多人苦于缺乏计算机**的知识,在面临各种**威胁时,不可避免地处于一种恐惧之中。他们希望掌握计算机**的各种知识,保护好计算机**,以便更有效地利用计算机和网络。这正是本书要讨论的内容。
    1.1 什么是计算机**
    下面是在使用计算机的过程中可能碰到的一些**问题。
    (1)计算机的操作系统受到恶意软件的破坏。这可能导致系统无法正常启动;或者系统启动之后极不稳定,表现为速度慢、容易死机或者无故重启等;或者系统的某些功能失常,比如无法上网;或者操作系统被黑客安装了木马以至于被黑客通过网络远程控制;等等。
    (2)各类应用软件受到恶意软件的破坏,无法正常工作。比如软件被病毒感染,占用系统大量资源,导致系统运行速度大大降低;或者浏览器感染了流氓软件,时不时地弹出广告窗口,干扰用户正常使用系统;等等。
    (3)计算机硬盘上存储的信息被窃取、篡改。另外,在使用计算机的过程中,用户输入的临时数据也可能被泄露。比如计算机中了木马,输入的各种账号信息有可能被木马程序监听并发送给黑客,*终导致账号被黑客窃取。
    (4)计算机硬件也可能成为破坏的目标。CIH病毒是个有名的例子,它可以用无意义的数据覆盖计算机的BIOS(Basic Input/Output System,基本输入输出系统),破坏BIOS,导致计算机无法启动。
    ……
    目录
    第1章 概述
    1.1 什么是计算机**
    1.2 计算机**的重要性
    1.3 为什么会有计算机**问题
    1.4 **对策
    1.5 制定**对策的一般原则
    1.6 本书讨论的**
    1.6.1 服务器和工作站
    1.6.2 UNIX操作系统
    1.6.3 Windows操作系统
    1.6.4 两种操作系统**特性的比较
    1.6.5 本书讨论的平台
    1.7 黑客
    1.8 计算机**立法
    1.9 计算机系统**级别
    1.10 计算机**的发展方向
    第2章 密码技术
    2.1 概述
    2.2 传统加密方法
    2.2.1 替代密码
    2.2.2 换位密码
    2.3 计算机加密方法
    2.4 对称加密算法
    2.4.1 DES加密算法
    2.4.2 其他对称加密算法
    2.5 流加密算法
    2.6 公开密钥加密算法
    2.6.1 什么是公开密钥加密算法
    2.6.2 RSA公开密钥加密算法
    2.6.3 其他公开密钥加密算法
    2.7 保护数据完整性
    2.7.1 什么是数据完整性
    2.7.2 通过加密保护数据完整性
    2.7.3 通过消息摘要保护数据完整性
    2.8 数字签名
    2.8.1 什么是数字签名
    2.8.2 RSA算法用于数字签名
    2.8.3 结合消息摘要的数字签名
    2.8.4 重放攻击
    2.8.5 数字签名的应用
    2.9 身份鉴别
    2.9.1 中间人攻击
    2.9.2 防止中间人攻击
    2.9.3 什么是身份鉴别
    2.9.4 电子证书
    2.9.5 公开密钥基础设施
    2.9.6 Kerberos认证协议
    2.10 通信**
    2.10.1 通信**的层次
    2.10.2 SSL
    第3章 操作系统**机制(上)
    3.1 进程地址空间保护
    3.1.1 什么是进程地址空间保护
    3.1.2 电子篱笆
    3.1.3 边界限制
    3.1.4 内存的访问属性
    3.1.5 段式保护
    3.1.6 页式保护
    3.1.7 虚拟内存
    3.1.8 段页式保护
    3.2 隔离
    3.3 用户态和核心态
    3.4 动态链接库
    3.4.1 什么是动态链接库
    3.4.2 动态链接库的**问题
    3.5 线程
    ……
    第4章 操作系统**机制(下)
    第5章 黑客攻防
    第6章 恶意软件
    第7章 客户端软件的**
    第8章 服务器软件的**
    第9章 防火墙和入侵检测设备
    第10章 系统备份和恢复
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外