当前位置首页 > 百科> 正文

计算机系统安全教程

2020-01-21 22:00:07 百科
计算机系统安全教程

计算机系统安全教程

《计算机系统安全教程》是2010年清华大学出版社出版的图书,作者是曹天杰。本书全面又系统地讲述了计算机系统安全的基本知识。

基本介绍

  • 书名:计算机系统安全教程
  • 作者:曹天杰
  • ISBN:9787302226185
  • 定价:29.00元
  • 出版社:清华大学出版社
  • 出版时间:2010年11月1日
  • 开本:16开

内容简介

《计算机系统安全教程》注重理论与实践相结合,条理清晰。围绕认证、访问控制、机密性、完整性、可用性、不可否认性、安全审计与报警等安全服务的实现,介绍了系统安全、网路安全、套用安全各个层次计算机系统可能面临的威胁与防範措施,从纵深防御的角度分析了信息保障中的保护、检测、回响和恢复等方面的知识。
《计算机系统安全教程》主要内容包括:绪论、实现安全服务、作业系统安全、资料库安全、漏洞检测、攻击与防範、防火墙、系统入侵检测与防御、电子邮件安全、IP安全、web安全。
《计算机系统安全教程》可以作为信息安全专业、信息对抗专业、计算机科学与技术专业、网路工程专业或其他相关专业的本科生和研究生教材,也可以作为信息系统安全领域的从业人员参考书。

目录

第1章绪论
1.1计算机安全的内涵
1.1.1基本概念
1.1.2计算机系统面临的攻击
1.2安全策略、机制与服务
1.2.1安全策略
1.2.2安全机制
1.2.3安全服务
1.3纵深防御
1.3.1纵深防御体系的概念
1.3.2网路防御模型
1.4信息系统安全保护等级划分準则
1.4.1第一级用户自主保护级
1.4.2第二级系统审计保护级
1.4.3第三级安全标记保护级
1.4.4第四级结构化保护级
1.4.5第五级访问验证保护级
习题1
第2章实现安全服务
2.1认证
2.1.1认证概述
2.1.2生物特徵识别
2.1.3基于口令的认证
2.1.4基于验证码的认证
2.1.5基于图形的认证
2.1.6基于令牌的认证
2.1.7双因子认证
2.2访问控制
2.2.1访问控制矩阵
2.2.2访问控制模型
2.2.3访问控制的原则
2.2.4多级安全模型
2.2.5多边安全
2.2.6隐蔽信道
2.3机密性
2.3.1提供机密性的方法
2.3.2机密性机制
2.4完整性
2.4.1提供完整性的方法
2.4.2完整性机制
2.5不可否认性
2.5.1非否认过程中的各个阶段
2.5.2起源的非否认
2.5.3传递的非否认
2.6可用性
2.7安全审计和报警
2.7.1安全审计
2.7.2安全报警
习题2
第3章作业系统安全
3.1保护对象和保护方法
3.2记忆体与地址保护
3.2.1电子篱笆
3.2.2重定位
3.2.3基/界暂存器
3.2.4标记体系结构
3.2.5段式保护
3.2.6页式保护
3.2.7段页式保护
3.3档案保护机制
3.3.1保护的基本形式
3.3.2单一许可权
3.3.3每个对象与每个用户保护
3.4用户认证
3.5系统行为审计
3.6UNIX安全
3.6.1UNIX保护体制
3.6.2UNIX授权
3.6.3UNIX安全分析
3.6.4UNIX漏洞
3.7Windows安全
3.7.1Windows保护体制
3.7.2Windows授权
3.7.3Windows安全分析
3.7.4Windows漏洞
3.8可信作业系统
3.8.1可信作业系统的概念
3.8.2MAC、DAC及其他
3.8.3可信路径
3.8.4可信计算基
习题3
第4章资料库安全
4.1资料库安全威胁
4.2资料库安全需求
4.3可靠性与完整性
4.4敏感数据
4.5多级资料库
4.5.1不同安全的实例
4.5.2粒度
4.5.3安全问题
4.6推理控制
4.6.1推理控制的基本概念
4.6.2关係资料库的推理控制
4.6.3XML资料库的推理控制
4.7隐私保护的数据挖掘
4.7.1隐私保护数据挖掘的分类
4.7.2K匿名模型
4.7.3匿名化实现技术
习题4
第5章漏洞检测
5.1漏洞概述
5.1.1漏洞的危害
5.1.2漏洞产生的原因
5.2漏洞的分类标準和分级规範
5.2.1漏洞的分类标準
5.2.2漏洞的分级规範
5.3漏洞库
5.3.1漏洞库概述
5.3.2CVE漏洞库
5.3.3其他漏洞库
5.4扫描器
5.4.1扫描器的基本概念
5.4.2主机扫描
5.4.3漏洞扫描
5.4.4连线埠扫描
5.5扫描工具
5.5.1XScan
5.5.2Fluxay流光
5.6扫描器的实现
习题5
第6章 攻击与防範
6.2.1共享式乙太网监听
6.2.2交换式乙太网监听
6.3缓冲区溢出
6.3.1缓冲区溢出原理
6.3.2缓冲区溢出实例
6.3.3缓冲区溢出的防範
6.4SQL注入
6.4.1SQL注入攻击的原理
6.4.2SQL注入攻击实例
6.4.3防範SQL注入攻击
6.5分散式拒绝服务攻击
6.5.1分散式拒绝服务攻击原理
6.5.2DDoS攻击方式及分类
6.6TCP会话劫持
习题6
第7章防火墙
7.1防火墙概述
7.2防火墙的基本技术
7.2.1包过滤
7.2.2套用层代理
7.2.3电路网关
7.2.4网路地址转换
7.2.5匿名代理TOR
7.3防火墙的体系结构
7.3.1禁止路由器结构
7.3.2双宿主主机防火墙
7.3.3禁止主机模式防火墙
7.3.4禁止子网模式防火墙
7.4防火墙的局限性与发展趋势
7.4.1防火墙的局限性
7.4.2防火墙的发展趋势
习题7
第8章系统入侵检测与防御
8.1入侵检测系统
8.1.1入侵检测系统的概念
8.1.2基于主机的入侵检测系统
8.1.3基于网路的入侵检测系统
8.1.4混合型入侵检测系统
8.2入侵回响
8.2.1被动回响入侵检测系统
8.2.2主动回响入侵检测系统
8.2.3应急回响组
8.2.4应急回响计画
8.3入侵检测的分析技术
8.4入侵检测系统的结构与部署
8.5入侵检测系统Snort
8.5.1Snort概述
8.5.2搭建Windows入侵检测平台
8.5.3Snort For Windows的工作模式
8.5.4使用搭建的Windows入侵检测平台检测入侵
8.6其他类型的入侵检测系统
8.6.1档案完整性检查系统
8.6.2日誌档案监视
8.7蜜罐
8.7.1蜜罐的概念
8.7.2蜜罐的原理
8.7.3蜜罐分类
8.7.4蜜罐的优缺点
8.8入侵防御系统
8.8.1入侵防御系统的概念
8.8.2基于网路的入侵防御系统
8.8.3基于主机的入侵防御系统
习题8
第9章电子邮件安全
9.1电子邮件安全概述
9.1.1电子邮件的安全需求
9.1.2安全电子邮件标準
9.2电子邮件基本原理
9.3电子邮件面临的威胁
9.4PGP
9.4.1PGP概述
9.4.2PGP提供的安全服务
9.4.3PGP讯息格式及收发过程
9.4.4PGP的密钥管理
9.4.5PGP套用
9.5S/MIME
9.5.1MIME对RFC 822的扩充
9.5.2S/MIME对MIME类型的扩充
9.5.3S/MIME中密码算法的套用
9.5.4S/MIME讯息
9.5.5S/MIME证书的处理
9.5.6增强的安全服务
9.5.7S/MIME的套用
习题9
第10章IP安全
10.1概述
10.1.1IPSec的结构
10.1.2传输模式与隧道模式
10.1.3安全关联
10.1.4IPSec安全策略
10.2封装安全载荷
10.2.1封装安全载荷包格式
10.2.2封装安全载荷协定处理
10.3认证头
10.3.1认证头的包格式
10.3.2认证头协定处理
10.4IKE
10.4.1IKE概述
10.4.2协商过程
习题10
第11章Web安全
11.1Web的基本概念与相关技术
11.2Web攻击
11.2.1拒绝服务攻击
11.2.2Web欺骗
11.2.3DNS欺骗
11.3TLS协定概述
11.4TLS握手协定
11.4.1基本讯息描述
11.4.2握手流程
11.5更改密码规格协定
11.6警告协定
11.7TLS记录协定
11.8TLS协定中採用的加密和认证算法
习题11
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net