4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
计算机安全技术

计算机安全技术

作者:张同光
出版社:清华大学出版社出版时间:2010-09-01
开本: 16 页数: 365页
中 图 价:¥19.8(5.5折) 定价  ¥36.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

计算机安全技术 版权信息

  • ISBN:9787302235651
  • 条形码:9787302235651 ; 978-7-302-23565-1
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机安全技术 本书特色

《计算机安全技术》:21世纪高职高专规划教材·计算机应用系列

计算机安全技术 目录

第1章 计算机安全概述1.1 计算机安全基本概念1.2 计算机安全研究的重要性1.3 计算机安全技术体系结构1.3.1 实体和基础设施安全技术1.3.2 密码技术1.3.3 操作系统安全技术1.3.4 计算机网络安全技术1.3.5 应用安全技术1.4 计算机安全发展趋势1.5 安全系统设计原则1.6 人、制度和技术之间的关系小结习题第2章 实体和基础设施安全2.1 物理安全的重要性2.2 计算机机房及环境安全2.3 设备安全2.4 供电系统安全2.5 通信线路安全与电磁辐射防护小结习题第3章 密码技术3.1 密码技术基础3.2 常用加密方法3.2.1 实例:使用压缩工具加密3.2.2 实例:Office文件加密与解密3.2.3 实例:使用加密软件PGP3.3 用户密码的破解3.3.1 实例:破解WindoWS用户密码3.3.2 实例:破解Linux用户密码3.3.3 密码破解工具Johnthe Rippei3.3.4 用户密码的保护3.4 文件加密3.4.1 实例:用对称加密算法加密文件3.4.2 对称加密算法3.4.3 实例:用非对称加密算法加密文件3.4.4 非对称加密算法3.4.5 混合加密体制算法3.5 数字签名3.5.1 数字签名概述3.5.2 实例:数字签名3.6 PKI技术3.7 实例:构建基于Windows 2003的CA系统小结习题第4章 操作系统安全技术4.1 操作系统安全基础4.2 windows安全体系结构4.3 实例:Windows系统安全配置4.3.1 账号安全管理4.3.2 网络安全管理4.3.3 IE浏览器4.3.4 注册表4.3.5 Windows组策略4.3.6 Windows权限4.3.7 Windaws安全审计4.4 Linux自主访问控制与强制访问控制4.5 实例:Linux系统安全配置4.5.1 账号安全管理4.5.2 存取访问控制4.5.3 资源安全管理4.5.4 网络安全管理4.6 安全等级标准4.6.1 ISO安全体系结构标准4.6.2 美国可信计算机安全评价标准4.6.3 中国国家标准《计算机信息系统安全保护等级划分准则》小结习题第5章 计算机网络安全技术5.1 计算机网络安全概述5.1.1 网络安全面临的威胁5.1.2 网络安全的目标5.1.3 网络安全的特点5.2 黑客攻击简介5.2.1 黑客攻击的目的和手段5.2.2 黑客攻击的步骤5.2.3 黑客入门5.2.4 黑客攻击常用工具及常见攻击形式5.3 实例:端口与漏洞扫描及网络监听5.4 缓冲区溢出5.4.1 实例:缓冲区溢出及其原理5.4.2 实例:缓冲区溢出攻击及其防范5.5 ARP欺骗5.5.1 实例:ARP欺骗’5.5.2 ARP欺骗的原理与防范5.6 DOS与DDoS攻击检测与防御5.6.1 实例:DDoS攻击5.6.2 DOS与DDoS攻击的原理5.6.3 DOS与DDoS攻击检测与防范5.7 防火墙技术5.7.1 防火墙的功能与分类5.7.2 实例:Windows中防火墙的配置5.7.3 实例:Linux防火墙配置5.8 入侵检测技术5.8.1 实例:使用Snort进行入侵检测5.8.2 入侵检测技术概述5.9 入侵防御技术5.9.1 入侵防御技术概述5.9.2 实例:入侵防御系统的搭建5.10 恶意软件5.10.1 计算机传统病毒的基本概念5.10.2 蠕虫病毒5.10.3 特洛伊木马5.10.4 实例:宏病毒的创建与清除5.10.5 实例:反向连接木马的传播5.10.6 实例:网页病毒、网页挂马5.10.7 网页病毒、网页挂马的基本概念5.10.8 实例:查看开放端口判断木马5.10.9 方法汇总——病毒、蠕虫、木马的清除和预防5.10.1 0流行杀毒软件简介5.11 实例:蜜罐技术5.12 VPN技术5.12.1 VPN技术概述5.12.2 实例:配置基于Windows平台的VPN5.12.3 实例:配置基于Linux平台的VPN5.13 实例:httptunnel技术5.14 实例:无线网络安全配置小结习题第6章 数据库系统安全技术6.1 SQL注入式攻击6.1.1 实例:注入攻击MS SQL Servei6.1.2 实例:注入攻击Access6.1.3 SQL注入式攻击的原理及技术汇总6.1.4 如何防范SQL注入攻击6.2 常见的数据库安全问题及安全威胁6.3 数据库系统安全体系、机制和需求6.3.1 数据库系统安全体系6.3.2 数据库系统安全机制6.3.3 数据库系统安全需求6.4 数据库系统安全管理6.4.1 实例:MS SQL Server 2005安全管理6.4.2 数据库安全管理原则6.5 数据库的备份与恢复小结习题第7章 应用安全技术7.1 Web应用安全技术7.1.1 Web技术简介与安全分析7.1.2 应用安全基础7.1.3 实例:XSS跨站攻击技术7.2 电子商务安全7.3 实例:电子邮件加密7.4 实例:垃圾邮件的处理7.5 实例:网络防钓鱼技术7.6 实例:QQ安全使用7.7 网上银行账户安全7.8 实例:使用WinHex小结习题第8章 容灾与数据备份技术8.1 容灾技术8.1.1 容灾技术概述8.1.2 RAID简介8.1.3 数据恢复工具8.2 数据备份技术8.3 Ghost8.3.1 Ghost概述8.3.2 实例:用Ghost备份分区(系统)8.3.3 实例:用Ghost恢复系统小结习题附录 网络服务、木马与端口对照表参考文献
展开全部

计算机安全技术 节选

《计算机安全技术》本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到让读者在兴趣中学习计算机安全技术。《计算机安全技术》共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。《计算机安全技术》适合作为高职高专及成人高等院校电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。

计算机安全技术 相关资料

插图:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至完全不同。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当大的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。这些事例也从反面说明了密码保密的重要性。如今许多国家都十分重视密码工作,设立相关机构,拨出巨额经费,集中专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。总之,计算机安全主要包括系统安全和数据安全两个方面。而数据安全则主要采用现代密码技术对数据进行安全保护,如数据保密、数据完整性、身份认证等技术。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络安全传输信息的唯一有效手段,是保障信息安全的核心技术。密码技术以很小的代价,对信息提供一种强有力的安全保护。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服