4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
计算机系统安全-(第3版)

计算机系统安全-(第3版)

作者:曹天杰
出版社:高等教育出版社出版时间:2014-01-01
开本: 16开 页数: 303
中 图 价:¥20.9(7.0折) 定价  ¥29.8 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

计算机系统安全-(第3版) 版权信息

  • ISBN:9787040391138
  • 条形码:9787040391138 ; 978-7-04-039113-8
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机系统安全-(第3版) 本书特色

  《计算机系统安全(第3版)/普通高等教育“十一五”国家级规划教材·高等学校信息安全系列教材》特色:  ◆内容全面,概念准确,选材新颖,涵盖了密码学、网络安全和系统安全的主要内容,反映了信息安全理论与实践的新进展。  ◆引导学生从“理论知识”、“安全应用”和“安全编程”三个层次掌握计算机系统安全的知识。  ◆配套多媒体课件、试题库、网络攻防案例等丰富资源。

计算机系统安全-(第3版) 内容简介

  《计算机系统安全(第3版)/普通高等教育“十一五”国家级规划教材·高等学校信息安全系列教材》在第2版的基础上,增加了信息安全理论与实践的新进展,进行了细致和严谨的修改,面向应用型本科层次的高校。全书分为14章,涵盖了密码学、网络安全和系统安全的主要内容。《计算机系统安全(第3版)/普通高等教育“十一五”国家级规划教材·高等学校信息安全系列教材》从三个层次介绍计算机系统安全的知识:首层次是理论知识,这一层次主要包括信息安全的基本概念、密码学与安全协议的基本知识、网络攻防原理、访问控制模型等;第二层次是安全应用,包括攻防工具的使用、安全管理与配置;第三层次是安全编程,主要是利用编程技术开发攻防工具、实现安全的信息系统。  《计算机系统安全(第3版)/普通高等教育“十一五”国家级规划教材·高等学校信息安全系列教材》可作为计算机科学与技术、网络工程、软件工程等专业“计算机系统安全”、“网络安全”课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。

计算机系统安全-(第3版) 目录

第1章 计算机系统安全概述
1.1 计算机系统的安全问题及基本概念
1.1.1 世界范围内日益严重的信息安全问题
1.1.2 计算机系统安全的概念
1.2 安全威胁
1.2.1 安全威胁的概念及其分类
1.2.2 威胁的表现形式
1.3 安全模型
1.3.1 P2DR安全模型
1.3.2 PDRR安全模型
1.3.3 PPDRR安全模型
1.4 风险管理
1.4.1 风险管理的基本概念
1.4.2 风险管理的生命周期
1.5 安全体系结构
1.5.1 安全策略的概念
1.5.2 安全策略的组成
1.5.3 安全体系结构
习题

第2章 计算机系统的物理安全
2.1 物理安全概述
2.2 环境安全
2.3 设备安全
2.3.1 设备安全的保护内容
2.3.2 TEMPEST技术
2.3.3 电子战系统
2.4 介质安全
习题二

第3章 计算机系统的可靠性
3.1 计算机系统可靠性的概念
3.2 容错系统的概念
3.2.1 容错的概念.|
3.2.2 容错系统的工作过程
3.3 硬件冗余
3.4 软件冗余
3.5 磁盘阵列存储器的编码容错方案
习题三

第4章 密码学基础
4.1 密码学概述
4.1.1 加密和解密
4.1.2 对称算法和公开密钥算法
4.1.3 随机序列与随机数
4.1.4 密码分析
4.1.5 密码协议
4.2 传统密码学
4.2.1 置换密码
4.2.2 代换密码
4.2.3 -次一密密码
4.3 分组密码
4.3.1 代换一置换网络
4.3.2 数据加密标准DES
4.3.3 高级加密标准AES
4.3.4 工作模式
4.4 公钥密码
4.4.1 单向陷门函数
4.4.2 RSA算法
4.5 密钥管理
习题四

第5章 消息认证与数字签名
5.1 消息认证
5.1.1 消息认证方案
5.1.2 散列函数
5.2 数字签名
5.2.1 数字签名定义
5.2.2 RSA签名
习题五

第6章 公开密钥基础设施PKI
6.1 需要解决的问题
6.2 信任模式与PKI体系结构
6.2.1 直接信任与第三方信任
6.2.2 PKI的组成
6.2.3 PKI的体系结构
6.3 证书
6.3.1 证书的概念
6.3.2 X.5 09证书格式
6.3.3 证书认证系统
6.4 数字证书的使用
6.4.1 X.5 09数字证书的使用
6.4.2 PGP数字证书的使用
6.5 权限管理基础设施PMI
习题六

第7章 身份鉴别与认证
7.1 身份鉴别与认证概述
7.2 鉴别机制
7.2.1 生物特征识别
7.2.2 零知识身份鉴别
7.3 认证机制
7.3.1 基于对称密码的认证
7.3.2 基于公钥密码的认证
7.3.3 基于口令的认证
7.3.4 基于图形口令的认证
7.3.5 双因子认证
7.4 典型的认证应用-Kerberos
认证
习题七

第8章 访问控制
8.1 访问控制的基本概念
8.1.1 策略与机制
8.1.2 访问控制矩阵
8.1.3 安全策略
8.2 Bell-LaPadula模型
8.3 Biba模型
8.4 基于角色的访问控制
8.4.1 RBAC的基本思想
8.4.2 RBAC描述复杂的安全策略
8.4.3 RBAC系统结构
8.5 访问控制机制
8.5.1 访问控制列表
8.5.2 能力表
8.5.3 锁与钥匙
8.5.4 保护环
习题八

第9章 防火墙
9.1 防火墙概述
9.2 网络策略
9.2.1 服务访问策略
9.2.2 防火墙设计策略
9.3 防火墙体系结构
9.3.1 屏蔽路由器结构
9.3.2 双重宿主主机体系结构
9.3.3 屏蔽主机体系结构
9.3.4 屏蔽子网体系结构
9.4 包过滤
9.5 网络地址转换
9.5.1 NAT的定义
……
第10章 攻击与应急响应
第11章 入侵检测与防御
第12章 IP安全
第13章 TLS协议
第14章 信息系统等级保护
参考实验
参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服