网站购物车   | 店铺购物车  
店铺平均得分:99.28 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 2 0 1 2 1 6 402
本店铺共有 8 笔投诉记录,投诉率 2% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
13%
发货问题
6
75%
退款问题
1
13%
已解决
8
100%
店主称呼:小百   联系方式:购买咨询请联系我  15058710201    地址:浙江省 温州市 瓯海区 茶山高教园区
促销广告:诚信经营
图书分类
店铺公告
开学了!同学们买书请提交订单,再QQ联系我们确认订单!我们会第一时间确认订单的!
店铺介绍
实体店在温州大学城,地址:茶山镇南阳路39号,联系电话:!地图软件搜索“百川书城”可到!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
计算机系统安全教程
出版日期:2010年11月
ISBN:9787302226185 [十位:7302226180]
页数:262      
定价:¥29.00
店铺售价:¥8.70 (为您节省:¥20.30
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15058710201
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机系统安全教程》内容提要:
《计算机系统**教程》全面而又系统地讲述了计算机系统**的基本知识。《计算机系统**教程》注重理论与实践相结合,条理清晰。围绕认证、访问控制、机密性、完整性、可用性、不可否认性、**审计与报警等**服务的实现,介绍了系统**、网络**、应用**各个层次计算机系统可能面临的威胁与防范措施,从纵深防御的角度分析了信息保障中的保护、检测、响应和恢复等方面的知识。
《计算机系统**教程》主要内容包括:绪论、实现**服务、操作系统**、数据库**、漏洞检测、攻击与防范、防火墙、系统入侵检测与防御、电子邮件**、IP**、web**。
《计算机系统**教程》可以作为信息**专业、信息对抗专业、计算机科学与技术专业、网络工程专业或其他相关专业的本科生和研究生教材,也可以作为信息系统**领域的从业人员参考书。
《计算机系统安全教程》图书目录:
第1章 绪论
1.1 计算机**的内涵
1.1.1 基本概念
1.1.2 计算机系统面临的攻击
1.2 **策略、机制与服务
1.2.1 **策略
1.2.2 **机制
1.2.3 **服务
1.3 纵深防御
1.3.1 纵深防御体系的概念
1.3.2 网络防御模型
1.4 信息系统**保护等级划分准则
1.4.1 **级用户自主保护级
1.4.2 第二级系统审计保护级
1.4.3 第三级**标记保护级
1.4.4 第四级结构化保护级
1.4.5 第五级访问验证保护级
习题1

第2章 实现**服务
2.1 认证
2.1.1 认证概述
2.1.2 生物特征识别
2.1.3 基于口令的认证
2.1.4 基于验证码的认证
2.1.5 基于图形的认证
2.1.6 基于令牌的认证
2.1.7 双因子认证
2.2 访问控制
2.2.1 访问控制矩阵
2.2.2 访问控制模型
2.2.3 访问控制的原则
2.2.4 多级**模型
2.2.5 多边**
2.2.6 隐蔽信道
2.3 机密性
2.3.1 提供机密性的方法
2.3.2 机密性机制
2.4 完整性
2.4.1 提供完整性的方法
2.4.2 完整性机制
2.5 不可否认性
2.5.1 非否认过程中的各个阶段
2.5.2 起源的非否认
2.5.3 传递的非否认
2.6 可用性
2.7 **审计和报警
2.7.1 **审计
2.7.2 **报警
习题2

第3章 操作系统**
3.1 保护对象和保护方法
3.2 内存与地址保护
3.2.1 电子篱笆
3.2.2 重定位
3.2.3 基/界寄存器
3.2.4 标记体系结构
3.2.5 段式保护
3.2.6 页式保护
3.2.7 段页式保护
3.3 文件保护机制
3.3.1 保护的基本形式
+3.3.2 单一权限
3.3.3 每个对象与每个用户保护
3.4 用户认证
3.5 系统行为审计
3.6 UNIX**
3.6.1 UNIX保护体制
3.6.2 UNIX授权
3.6.3 UNIX**分析
3.6.4 UNIX漏洞
3.7 Windows**
3.7.1 Windows保护体制
3.7.2 Windows授权
3.7.3 Windows**分析
3.7.4 Windows漏洞
3.8 可信操作系统
3.8.1 可信操作系统的概念
3.8.2 MAC、DAC及其他
3.8.3 可信路径
3.8.4 可信计算基
习题3

第4章 数据库**
4.1 数据库**威胁
4.2 数据库**需求
4.3 可靠性与完整性
4.4 敏感数据
4.5 多级数据库
4.5.1 不同**的实例
4.5.2 粒度
4.5.3 **问题
4.6 推理控制
4.6.1 推理控制的基本概念
4.6.2 关系数据库的推理控制
4.6.3 XML数据库的推理控制
4.7 隐私保护的数据挖掘
4.7.1 隐私保护数据挖掘的分类
4.7.2 K-匿名模型
4.7.3 匿名化实现技术
习题4

第5章 漏洞检测
5.1 漏洞概述
5.1.1 漏洞的危害
5.1.2 漏洞产生的原因
5.2 漏洞的分类标准和分级规范
5.2.1 漏洞的分类标准
5.2.2 漏洞的分级规范
5.3 漏洞库
5.3.1 漏洞库概述
5.3.2 CVE漏洞库
5.3.3 其他漏洞库
5.4 扫描器
5.4.1 扫描器的基本概念
5.4.2 主机扫描
5.4.3 漏洞扫描
5.4.4 端口扫描
5.5 扫描工具
5.5.1 X-Scan
5.5.2 F1uxay流光
5.6 扫描器的实现
习题5

第6章 攻击与防范
6.1 恶意代码
6.1.1 病毒
6.1.2 蠕虫
6.1.3 木马
6.1.4 后门
6.2 网络嗅探
6.2.1 共享式以太网监听
6.2.2 交换式以太网监听
6.3 缓冲区溢出
6.3.1 缓冲区溢出原理
6.3.2 缓冲区溢出实例
6.3.3 缓冲区溢出的防范
6.4 SQL注入
6.4.1 SQL注入攻击的原理
6.4.2 SQL注入攻击实例
6.4.3 防范SQL注人攻击
6.5 分布式拒绝服务攻击
6.5.1 分布式拒绝服务攻击原理
6.5.2 DOS攻击方式及分类
6.6 TCP会话劫持
习题6

第7章 防火墙
7.1 防火墙概述
7.2 防火墙的基本技术
7.2.1 包过滤

……
第8章 系统入侵检测与防御
第9章 电子邮件**
第10章 IP**
第11章 Web**
参考文献