計算機系統(tǒng)安全原理與技術(shù)

出版時間:2009-2  出版社:陳波、于泠、 肖軍模 機械工業(yè)出版社 (2009-02出版)  作者:陳波等 著  頁數(shù):387  

前言

信息安全技術(shù)的發(fā)展日新月異,新思想和新方法不斷產(chǎn)生,教學內(nèi)容必須跟蹤新技術(shù)的發(fā)展。同時,信息安全是一個整體概念,解決某一個安全問題常常要綜合考慮硬件、系統(tǒng)軟件、應用軟件、網(wǎng)絡協(xié)議、評估、管理等多個層次的安全問題。“計算機安全”是信息安全課程體系中的一門重要課程,也是一門直接面向應用、實踐性很強的課程,教學中需要重視理論的講授,使學生掌握解決問題的基本理論和技術(shù),還要強調(diào)實驗教學,培養(yǎng)學生解決安全問題的實踐應用能力。本書第1版自2006年出版以來,得到了許多讀者的鼓勵和很好的建議,因此,結(jié)合信息安全技術(shù)的發(fā)展,在第1版教材基礎上,進行了認真全面的修訂。在第2章中增加了高級加密標準AES的介紹,散列函數(shù)一節(jié)刪除了MD5算法,改為SHA算法的介紹;第3章中,對可信計算與安全芯片一節(jié)作了新技術(shù)的補充;第4章中修改了存儲保護的內(nèi)容,windows系統(tǒng)安全的介紹圍繞Windows XP/Vista展開,內(nèi)容進行了重新組織;第5章中防火墻及入侵檢測的介紹增加了實例,使得學生更加容易理解較深奧的這部分原理;第8章中刪去了報文標記追蹤技術(shù)這部分較深的內(nèi)容;第9章圍繞新的風險評估標準展開,修訂了大部分內(nèi)容;第10章補充了最新的法律法規(guī),系統(tǒng)介紹了我國計算機知識權(quán)的法律保護措施。這樣,基于信息保障模型(PDRR)——防護、檢測、反應與恢復的理論,本書內(nèi)容涉及計算機系統(tǒng)安全各層次可能存在的安全問題和普遍采用的安全機制,具體包括:計算機硬件與環(huán)境安全、操作系統(tǒng)安全、計算機網(wǎng)絡安全、數(shù)據(jù)庫系統(tǒng)安全、應用系統(tǒng)安全以及應急響應與災難恢復、計算機系統(tǒng)安全風險評估、安全管理和安全立法等。本書第2版還豐富了課后習題,增加了操作實驗題、編程實驗題、材料分析題,并提供了很多相關(guān)網(wǎng)站和參考書供讀者拓展知識面和進行實踐。在_些具體章節(jié)中,例如第7章,重新編寫了代碼安全技術(shù),補充了代碼的靜態(tài)和動態(tài)檢測技術(shù),增加了軟件保護的實踐方法;第8章中補充了計算機取證的操作內(nèi)容。本書第2版在注重內(nèi)容全面系統(tǒng)的同時,力求做到敘述清晰、深入淺出。為了方便教師利用本書教學,便于學生通過本書自學,本書提供了修訂后的配套電子教案,讀者可在機械工業(yè)出版社網(wǎng)站www.cmpedu.com上免費下載。同時,習題中的實驗指導已集結(jié)成《計算機系統(tǒng)安全實驗教程》出版,為廣大讀者完成實驗給予指導和提供參考,這也使得本套教材的面向應用、提高能力的特色得到更好體現(xiàn)。本書由陳波、于泠和肖軍模共同完成編寫。本書及配套實驗教程的編寫得到了南京師范大學的支持。在此,向所有為本書做出貢獻的同志致以衷心的感謝。計算機信息系統(tǒng)安全仍是一個不斷發(fā)展的研究領域,書中難免存在不足之處,懇請廣大讀者和專家提出批評和改進意見。

內(nèi)容概要

  《計算機系統(tǒng)安全原理與技術(shù)》全面介紹了計算機系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機制,包括計算機硬件與環(huán)境安全、操作系統(tǒng)安全、計算機網(wǎng)絡安全、數(shù)據(jù)庫系統(tǒng)安全、應用系統(tǒng)安全、應急響應與災難恢復、計算機系統(tǒng)安全風險評估、計算機安全等級評測與安全管理等內(nèi)容?!  队嬎銠C系統(tǒng)安全原理與技術(shù)》還對各種安全技術(shù)的實踐作了指導,幫助讀者理解并掌握相關(guān)安全原理,提高信息安全防護意識和安全防護能力?!队嬎銠C系統(tǒng)安全原理與技術(shù)》每章附有思考與練習題,還給出了大量的參考文獻以供進一步閱讀?!  队嬎銠C系統(tǒng)安全原理與技術(shù)》可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機專業(yè)、信息工程專業(yè)或其他相關(guān)專業(yè)的本科生和研究生教材,也可以作為網(wǎng)絡信息安全領域的科技人員與信息系統(tǒng)安全管理員的參考書。

書籍目錄

出版說明前言第1章 計算機系統(tǒng)安全概論1.1 計算機信息系統(tǒng)安全問題1.1.1 計算機信息系統(tǒng)1.1.2 安全威脅1.1.3 脆弱點與安全控制1.1.4 計算機信息系統(tǒng)的安全需求1.2 信息安全概念的發(fā)展1.3 計算機系統(tǒng)安全研究的內(nèi)容1.4 思考與練習第2章 密碼學基礎2.1 概述2.2 密碼學基本概念2.2.1 現(xiàn)代密碼系統(tǒng)的組成2.2.2 密碼體制2.2.3 密碼算法設計的兩個重要原則2.2.4 密碼分析學2.2.5 密碼算法的安全性2.3 對稱密碼體制2.3.1 數(shù)據(jù)加密標準DES2.3.2 高級加密標準AES2.4 公鑰密碼體制2.4.1 傳統(tǒng)密碼體制的缺陷與公鑰密碼體制的產(chǎn)生2.4.2 公鑰密碼體制2.4.3 加密與簽名的順序問題2.4.4 基本數(shù)學概念2.4.5 RSA算法2.5 散列函數(shù)2.5.1 散列函數(shù)的概念2.5.2 SHA算法2.5.3 散列函數(shù)的應用2.6 數(shù)字簽名2.6.1 數(shù)字簽名的概念2.6.2 常用算法介紹2.7 信息隱藏與數(shù)字水印2.7.1 信息隱藏2.7.2 數(shù)字水印2.7.3 信息隱藏實例2.8 思考與練習第3章 計算機硬件與環(huán)境安全3.1 對計算機硬件的安全威脅3.1.1 計算機硬件安全缺陷3.1.2 環(huán)境對計算機的安全威脅3.2 計算機硬件安全技術(shù)3.2.1 PC物理防護3.2.2 基于硬件的訪問控制技術(shù)3.2.3 可信計算與安全芯片3.2.4 硬件防電磁泄漏3.3 環(huán)境安全技術(shù)3.3.1 機房安全等級3.3.2 機房環(huán)境基本要求3.3.3 機房場地環(huán)境3.4 思考與練習第4章 操作系統(tǒng)安全4.1 操作系統(tǒng)的安全問題4.1.1 操作系統(tǒng)安全的重要性4.1.2 操作系統(tǒng)面臨的安全威脅4.1.3 操作系統(tǒng)的安全性設計4.2 存儲保護4.2.1 內(nèi)存保護4.2.2 運行保護4.2.3 I/O保護4.3 用戶認證4.3.1 口令認證4.3.2 一次性口令認證4.3.3 令牌或智能卡4.3.4 生物特征認證4.4 訪問控制4.4.1 訪問控制模型4.4.2 自主訪問控制4.4.3 強制訪問控制4.4.4 基于角色的訪問控制4.4.5 新型訪問控制4.5 Windows系統(tǒng)安全4.5.1 Windows系統(tǒng)安全模型4.5.2 Windows用戶賬戶4.5.3 Windows登錄驗證4.5.4 Windows安全策略4.6 思考與練習第5章 網(wǎng)絡安全5.1 網(wǎng)絡安全威脅5.1.1 TCP/IP協(xié)議結(jié)構(gòu)5.1.2 iPv4版本TCP/IP的安全問題5.1.3 網(wǎng)絡攻擊5.2 網(wǎng)絡安全框架5.3 防火墻5.3.1 防火墻的概念5.3.2 防火墻技術(shù)5.3.3 防火墻體系結(jié)構(gòu)5.3.4 防火墻的局限性和發(fā)展5.4 入侵檢測5.4.1 入侵檢測的概念及發(fā)展5.4.2 入侵檢測通用模型及框架5.4.3 入侵檢測系統(tǒng)分類5.4.4 入侵檢測技術(shù)5.4.5 入侵檢測體系結(jié)構(gòu)5.4.6 入侵檢測技術(shù)和產(chǎn)品的發(fā)展趨勢5.4.7 入侵防御系統(tǒng)5.5 網(wǎng)絡隔離5.5.1 網(wǎng)絡隔離的概念5.5.2 網(wǎng)絡隔離的技術(shù)和應用5.5.3 網(wǎng)絡隔離的局限和發(fā)展5.6 公鑰基礎設施PKI5.6.1 PKI基本概念5.6.2 數(shù)字證書5.6.3 證書頒發(fā)機構(gòu)CA5.6.4 證書管理中的關(guān)鍵過程5.6.5 PKI信任模型5.6.6 PMI基本概念5.7 網(wǎng)絡安全協(xié)議5.7.1 應用層安全協(xié)議5.7.2 傳輸層安全協(xié)議SSL5.7.3 網(wǎng)絡層安全協(xié)議IPsec5.8 IPv6新一代網(wǎng)絡的安全機制5.8.1 IPv6的新特性5.8.2 IPv6安全機制對現(xiàn)行網(wǎng)絡安全體系的新挑戰(zhàn)5.9 思考與練習第6章 數(shù)據(jù)庫安全6.1 數(shù)據(jù)庫安全概述6.1.1 數(shù)據(jù)庫概念6.1.2 數(shù)據(jù)庫安全的重要性6.1.3 數(shù)據(jù)庫面臨的安全威脅6.1.4 數(shù)據(jù)庫的安全需求6.1.5 數(shù)據(jù)庫的安全策略6.2 數(shù)據(jù)庫安全控制6.2.1 數(shù)據(jù)庫的安全性6.2.2 數(shù)據(jù)庫的完整性6.2.3 數(shù)據(jù)庫的并發(fā)控制6.2.4 數(shù)據(jù)庫的備份與恢復6.3 SQLServer數(shù)據(jù)庫的安全機制6.3.1 SQLServer的安全體系結(jié)構(gòu)6.3.2 SQLServer的安全管理6.3.3 SQLServer的安全策略6.4 思考與練習第7章 應用系統(tǒng)安全7.1 惡意程序7.1.1 計算機病毒7.1.2 蠕蟲7.1.3 陷門7.1.4 特洛伊木馬7.2 應用系統(tǒng)的編程安全7.2.1 緩沖區(qū)溢出7.2.2 格式化字符串漏洞7.2.3 安全編程7.3 Web安全7.3.1 Web安全概述7.3.2 客戶端安全控制7.3.3 腳本程序安全控制7.3.4 服務器安全控制7.3.5 網(wǎng)絡傳輸安全控制7.4 軟件保護7.4.1 軟件技術(shù)保護的基本原則7.4.2 密碼保護技術(shù)7.4.3 電子注冊保護技術(shù)7.4.4 結(jié)合硬件的保護技術(shù)7.4.5 基于數(shù)字簽名的保護技術(shù)7.4.6 軟件水印7.4.7 軟件的反動態(tài)跟蹤技術(shù)7.5 安全軟件工程7.5.1 需求分析7.5.2 設計與驗證7.5.3 編程控制7.5.4 測試控制7.5.5 運行維護管理7.5.6 行政管理控制7.6 思考與練習第8章 應急響應與災難恢復8.1 應急響應與災難恢復的重要性8.2 應急響應概述8.2.1 應急響應的概念8.2.2 應急響應組織8.2.3 應急響應體系研究8.3 容災備份和恢復8.3.1 容災備份與恢復的概念8.3.2 容災備份的關(guān)鍵技術(shù)8.4 網(wǎng)站備份與恢復系統(tǒng)實例8.4.1 系統(tǒng)工作原理與總體結(jié)構(gòu)8.4.2 系統(tǒng)主要功能8.4.3 系統(tǒng)采用的關(guān)鍵技術(shù)8.5 計算機取證8.5.1 計算機取證的概念8.5.2 計算機取證關(guān)鍵技術(shù)8.5.3 計算機取證軟件8.5.4 計算機取證的發(fā)展趨勢8.6 入侵追蹤8.6.1 IP地址追蹤8.6.2 攻擊源追蹤8.7 思考與練習第9章 計算機系統(tǒng)安全風險評估9.1 計算機系統(tǒng)安全風險評估的目的和意義9.2 安全風險評估途徑9.3 安全風險評估基本方法9.4 安全風險評估工具9.5 安全風險評估的依據(jù)和過程9.5.1 風險評估的依據(jù)9.5.2 風險要素9.5.3 風險評估的過程9.6 信息系統(tǒng)安全風險評估實例9.7 思考與練習第10章 計算機系統(tǒng)安全管理10.1 計算機系統(tǒng)安全管理概述10.1.1 安全管理的重要性10.1.2 安全管理的目的和任務10.1.3 安全管理原則10.1.4 安全管理的程序和方法10.2 信息安全標準及實施10.2.1 國外主要的計算機系統(tǒng)安全評測準則10.2.2 我國計算機安全等級評測標準10.2.3 國外計算機信息安全管理標準10.2.4 我國信息安全管理標準10.2.5 計算機信息系統(tǒng)安全等級保護管理要求10.3 安全管理與立法10.3.1 我國信息安全相關(guān)法律法規(guī)介紹10.3.2 我國有關(guān)計算機軟件知識產(chǎn)權(quán)的保護10.4 思考與練習參考文獻

章節(jié)摘錄

第1章 計算機系統(tǒng)安全概論1.1 計算機信息系統(tǒng)安全問題1.1.1 計算機信息系統(tǒng) 按照我國頒布的《計算機信息系統(tǒng)安全保護等級劃分準則》的定義,“計算機信息系統(tǒng)是由計算機及其相關(guān)的配套設備、設施(含網(wǎng)絡)構(gòu)成的,按照一定的應用目標和規(guī)格對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。” 實際上,人們所討論的典型的計算機信息系統(tǒng),應該是在計算機網(wǎng)絡環(huán)境下運行的信息處理系統(tǒng)。一個計算機信息系統(tǒng)由硬件、軟件系統(tǒng)和使用人員兩部分組成。硬件系統(tǒng)包括組成計算機、網(wǎng)絡的硬設備及其它配套設備。軟件系統(tǒng)包括操作平臺軟件、應用平臺軟件和應用業(yè)務軟件。操作平臺軟件通常指操作系統(tǒng)和語言及其編譯系統(tǒng);應用平臺軟件通常指支持應用開發(fā)的軟件,如數(shù)據(jù)庫管理系統(tǒng)及其開發(fā)工具,各種應用編程和調(diào)試工具等;應用業(yè)務軟件是指專為某種應用而開發(fā)的軟件。眾多的計算機信息系統(tǒng),從應用角度可分為兩類:一類是以客戶機/服務器模式運行的信息系統(tǒng),重點是提供信息服務,如wcb網(wǎng)信息系統(tǒng)等;另一類是以信息交換模式運行的信息系統(tǒng),重點是進行信息交換,如電子商務信息系統(tǒng)等。不論是何種應用模式,計算機信息系統(tǒng)的最終服務對象是人。人員是計算機信息系統(tǒng)的設計者、使用者,而計算機信息系統(tǒng)的安全問題也主要由各類使用人員引入,而且使用人員由合法使用人員和非法使用人員組成。20世紀40年代,隨著計算機的誕生,計算機安全問題也隨之產(chǎn)生0 qO年代以來,隨著計算機的廣泛應用,以計算機網(wǎng)絡為主體的信息處理系統(tǒng)迅速發(fā)展。同以前的計算機安全保密相比,計算機信息系統(tǒng)的安全問題要多得多,也復雜得多,涉及到物理環(huán)境、硬件、軟件、數(shù)據(jù)、傳輸、體系結(jié)構(gòu)等多個方面。

編輯推薦

《計算機系統(tǒng)安全原理與技術(shù)》由機械工業(yè)出版社出版。

圖書封面

評論、評分、閱讀與下載


    計算機系統(tǒng)安全原理與技術(shù) PDF格式下載


用戶評論 (總計1條)

 
 

  •   北科大的童鞋們?。。。∧銈兌茫。。。?!哈哈哈哈,千萬別信ppt ,還是課本有用!?。。。。。?!
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7