您好,欢迎光临有路网!
计算机系统安全教程
QQ咨询:
有路璐璐:

计算机系统安全教程

  • 作者:曹天杰 李琳 黄石
  • 出版社:清华大学出版社
  • ISBN:9787302226185
  • 出版日期:2010年11月01日
  • 页数:262
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《计算机系统**教程》全面而又系统地讲述了计算机系统**的基本知识。《计算机系统**教程》注重理论与实践相结合,条理清晰。围绕认证、访问控制、机密性、完整性、可用性、不可否认性、**审计与报警等**服务的实现,介绍了系统**、网络**、应用**各个层次计算机系统可能面临的威胁与防范措施,从纵深防御的角度分析了信息保障中的保护、检测、响应和恢复等方面的知识。
    《计算机系统**教程》主要内容包括:绪论、实现**服务、操作系统**、数据库**、漏洞检测、攻击与防范、防火墙、系统入侵检测与防御、电子邮件**、IP**、web**。
    《计算机系统**教程》可以作为信息**专业、信息对抗专业、计算机科学与技术专业、网络工程专业或其他相关专业的本科生和研究生教材,也可以作为信息系统**领域的从业人员参考书。
    目录
    第1章 绪论
    1.1 计算机**的内涵
    1.1.1 基本概念
    1.1.2 计算机系统���临的攻击
    1.2 **策略、机制与服务
    1.2.1 **策略
    1.2.2 **机制
    1.2.3 **服务
    1.3 纵深防御
    1.3.1 纵深防御体系的概念
    1.3.2 网络防御模型
    1.4 信息系统**保护等级划分准则
    1.4.1 **级用户自主保护级
    1.4.2 第二级系统审计保护级
    1.4.3 第三级**标记保护级
    1.4.4 第四级结构化保护级
    1.4.5 第五级访问验证保护级
    习题1

    第2章 实现**服务
    2.1 认证
    2.1.1 认证概述
    2.1.2 生物特征识别
    2.1.3 基于口令的认证
    2.1.4 基于验证码的认证
    2.1.5 基于图形的认证
    2.1.6 基于令牌的认证
    2.1.7 双因子认证
    2.2 访问控制
    2.2.1 访问控制矩阵
    2.2.2 访问控制模型
    2.2.3 访问控制的原则
    2.2.4 多级**模型
    2.2.5 多边**
    2.2.6 隐蔽信道
    2.3 机密性
    2.3.1 提供机密性的方法
    2.3.2 机密性机制
    2.4 完整性
    2.4.1 提供完整性的方法
    2.4.2 完整性机制
    2.5 不可否认性
    2.5.1 非否认过程中的各个阶段
    2.5.2 起源的非否认
    2.5.3 传递的非否认
    2.6 可用性
    2.7 **审计和报警
    2.7.1 **审计
    2.7.2 **报警
    习题2

    第3章 操作系统**
    3.1 保护对象和保护方法
    3.2 内存与地址保护
    3.2.1 电子篱笆
    3.2.2 重定位
    3.2.3 基/界寄存器
    3.2.4 标记体系结构
    3.2.5 段式保护
    3.2.6 页式保护
    3.2.7 段页式保护
    3.3 文件保护机制
    3.3.1 保护的基本形式
    +3.3.2 单一权限
    3.3.3 每个对象与每个用户保护
    3.4 用户认证
    3.5 系统行为审计
    3.6 UNIX**
    3.6.1 UNIX保护体制
    3.6.2 UNIX授权
    3.6.3 UNIX**分析
    3.6.4 UNIX漏洞
    3.7 Windows**
    3.7.1 Windows保护体制
    3.7.2 Windows授权
    3.7.3 Windows**分析
    3.7.4 Windows漏洞
    3.8 可信操作系统
    3.8.1 可信操作系统的概念
    3.8.2 MAC、DAC及其他
    3.8.3 可信路径
    3.8.4 可信计算基
    习题3

    第4章 数据库**
    4.1 数据库**威胁
    4.2 数据库**需求
    4.3 可靠性与完整性
    4.4 敏感数据
    4.5 多级数据库
    4.5.1 不同**的实例
    4.5.2 粒度
    4.5.3 **问题
    4.6 推理控制
    4.6.1 推理控制的基本概念
    4.6.2 关系数据库的推理控制
    4.6.3 XML数据库的推理控制
    4.7 隐私保护的数据挖掘
    4.7.1 隐私保护数据挖掘的分类
    4.7.2 K-匿名模型
    4.7.3 匿名化实现技术
    习题4

    第5章 漏洞检测
    5.1 漏洞概述
    5.1.1 漏洞的危害
    5.1.2 漏洞产生的原因
    5.2 漏洞的分类标准和分级规范
    5.2.1 漏洞的分类标准
    5.2.2 漏洞的分级规范
    5.3 漏洞库
    5.3.1 漏洞库概述
    5.3.2 CVE漏洞库
    5.3.3 其他漏洞库
    5.4 扫描器
    5.4.1 扫描器的基本概念
    5.4.2 主机扫描
    5.4.3 漏洞扫描
    5.4.4 端口扫描
    5.5 扫描工具
    5.5.1 X-Scan
    5.5.2 F1uxay流光
    5.6 扫描器的实现
    习题5

    第6章 攻击与防范
    6.1 恶意代码
    6.1.1 病毒
    6.1.2 蠕虫
    6.1.3 木马
    6.1.4 后门
    6.2 网络嗅探
    6.2.1 共享式以太网监听
    6.2.2 交换式以太网监听
    6.3 缓冲区溢出
    6.3.1 缓冲区溢出原理
    6.3.2 缓冲区溢出实例
    6.3.3 缓冲区溢出的防范
    6.4 SQL注入
    6.4.1 SQL注入攻击的原理
    6.4.2 SQL注入攻击实例
    6.4.3 防范SQL注人攻击
    6.5 分布式拒绝服务攻击
    6.5.1 分布式拒绝服务攻击原理
    6.5.2 DOS攻击方式及分类
    6.6 TCP会话劫持
    习题6

    第7章 防火墙
    7.1 防火墙概述
    7.2 防火墙的基本技术
    7.2.1 包过滤

    ……
    第8章 系统入侵检测与防御
    第9章 电子邮件**
    第10章 IP**
    第11章 Web**
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外