出版時間:2008-10 出版社:侯迎春 西南交通大學出版社 (2008-10出版) 作者:侯迎春 頁數(shù):227
內容概要
《計算機安全技術》首先介紹了計算機安全的基礎知識、計算機軟件安全、計算機病毒,接著用了大量的篇幅介紹網(wǎng)絡安全的相關內容,其中涉及訪問控制與防火墻技術、加密與認證、網(wǎng)絡監(jiān)聽與端口掃描、網(wǎng)絡攻防、入侵檢測、安全審計與系統(tǒng)恢復、Windows XP的安全、數(shù)據(jù)庫安全等?! ∮嬎銠C安全主要包括操作系統(tǒng)安全、數(shù)據(jù)庫安全和網(wǎng)絡安全三部分,尤其是網(wǎng)絡安全。
書籍目錄
第1章 計算機安全基礎知識1.1 計算機安全概述1.1.1 計算機系統(tǒng)面臨的威脅和攻擊1.1.2 計算機系統(tǒng)安全的重要性1.1.3 計算機安全技術的發(fā)展和現(xiàn)狀1.1.4 計算機安全技術研究的內容和目的1.1.5 計算機安全系統(tǒng)的設計原則1.2 網(wǎng)絡安全體系結構1.2.1 網(wǎng)絡安全的含義1.2.2 網(wǎng)絡安全存在的問題1.2.3 網(wǎng)絡安全的層次體系1.2.4 對網(wǎng)絡安全的攻擊技術和類型1.2.5 網(wǎng)絡安全機制應具有的功能1.2.6 網(wǎng)絡安全常用技術1.2.7 安全協(xié)議1.3 網(wǎng)絡安全標準及安全等級1.3.1 國際上的安全級別評價標準1.3.2 我國網(wǎng)絡安全評價標準1.3.3 網(wǎng)絡安全的相關法規(guī)1.4 計算機軟件安全1.4.1 軟件的安全技術概述1.4.2 軟件分析技術1.4.3 常用的軟件保護技術1.4.4 軟件的加殼與脫殼1.4.5 軟件安全保護建議1.5 計算機病毒及其防御1.5.1 計算機病毒基礎知識1.5.2 計算機病毒的防御習 題第2章 訪問控制與防火墻技術2.1 實體安全概述2.1.1 物理安全策略2.1.2 信息存儲的備份2.1.3 安全管理及其他問題的防范2.2 訪問控制2.2.1 訪問控制的概念和目標2.2.2 訪問控制的策略和實現(xiàn)2.3 防火墻2.3.1 防火墻技術2.3.2 防火墻的體系結構2.3.3 防火墻設計及安全策略配置2.3.4 防火墻技術的發(fā)展趨勢習 題第3章 加密與認證3.1 密碼技術3.1.1 私鑰密碼技術3.1.2 公鑰密碼技術3.1.3 PGP簡介3.1.4 SSH安全協(xié)議3.2 數(shù)字證書、數(shù)字認證與公鑰基礎設施3.2.1 數(shù)字證書3.2.2 數(shù)字認證3.2.3 公鑰基礎設施3.3 加密與認證的應用3.3.1 虛擬專用網(wǎng)3.3.2 IP安全協(xié)議IPSec3.3.3 基于IPsec的虛擬專用網(wǎng)3.3.4 安全套接字層SSL及SSL VPN習 題第4章 端口監(jiān)聽與掃描技術4.1 計算機網(wǎng)絡監(jiān)聽概述4.1.1 網(wǎng)絡監(jiān)聽的原理4.1.2 檢測網(wǎng)絡監(jiān)聽的手段4.2 網(wǎng)絡監(jiān)聽工具——Sniffer(嗅探器)4.2.1 Sniffer的工作環(huán)境4.2.2 Sniffer網(wǎng)絡監(jiān)聽的工作原理4.2.3 怎樣在網(wǎng)上發(fā)現(xiàn)Sniffer4.2.4 怎樣防止被Sniffer4.2.5 Sniffer軟件的安裝4.2.6 使用Sniffer查詢流量信息4.3 端口掃描技術4.3.1 端口掃描的概念4.3.2 端口掃描技術的原理4.3.3 端口號4.3.4 簡單端口掃描技術4.3.5 秘密掃描技術4.3.6 SOCKS端口探測技術4.3.7 反彈掃描4.3.8 UDP掃描4.3.9 ICMP掃描4.3.10 端口掃描工具4.3.11 端口掃描偵察工具習 題第5章 網(wǎng)絡入侵與攻擊5.1 初識黑客5.2 黑客攻擊的目的及步驟5.2.1 黑客攻擊的目的5.2.2 黑客攻擊的一般步驟5.3 常見的黑客攻擊技術5.3.1 口令攻擊5.3.2 漏洞攻擊5.3.3 拒絕服務攻擊5.3.4 放置特洛伊木馬程序5.3.5 緩沖區(qū)溢出攻擊5.3.6 網(wǎng)絡中的欺騙技術5.4 黑客工具5.4.1 木馬程序5.4.2 掃描工具5.4.3 破解工具習 題第6章 入侵檢測技術與蜜罐技術6.1 網(wǎng)絡入侵檢測概述6.1.1 信息收集6.1.2 信號分析6.2 分層協(xié)議模型與TCP/IP協(xié)議6.2.1 TCP/IP協(xié)議模型6.2.2 TCP/IP協(xié)議報文格式6.3 網(wǎng)絡數(shù)據(jù)包的截獲6.3.1 以太網(wǎng)環(huán)境下的數(shù)據(jù)截獲6.3.2 交換網(wǎng)絡環(huán)境下的數(shù)據(jù)截獲6.4 網(wǎng)絡入侵檢測系統(tǒng)6.4.1 入侵檢測系統(tǒng)概述6.4.2 入侵檢測技術6.4.3 入侵檢測產(chǎn)品選擇要點6.4.4 入侵檢測技術發(fā)展方向6.5 蜜罐技術6.5.1 蜜罐技術6.5.2 蜜空間技術6.5.3 蜜網(wǎng)技術習 題第7章 安全審計與系統(tǒng)恢復7.1 安全審計7.1.1 安全審計概述7.1.2 日志的審計7.1.3 安全審計的實施7.2 Windows NT中的訪問控制與安全審計7.2.1 Windows NT中的訪問控制7.2.2 Windows NT中的安全審計7.3 系統(tǒng)恢復7.3.1 系統(tǒng)恢復和信息恢復7.3.2 系統(tǒng)恢復的過程習 題第8章 Windows XP的安全8.1 Windows XP的安全特性8.1.1 操作系統(tǒng)的安全8.1.2 Windows XP的安全特性8.1.3 Windows XP安全架構8.1.4 安全標識符8.2 Windows XP的安全配置8.2.1 Windows XP的安裝8.2.2 Windows XP系統(tǒng)的兩種不同登錄方式8.2.3 Windows XP系統(tǒng)的安全策略8.2.4 Windows XP系統(tǒng)“本地安全策略”8.2.5 Windows XP的組策略8.3 Windows XP常用的系統(tǒng)進程和服務8.3.1 Windws xP常用的系統(tǒng)進程8.3.2 Windows XP的系統(tǒng)服務8.4 Windows XP的注冊表8.4.1 注冊表由來8.4.2 注冊表基本知識8.4.3 Windows XP注冊表的備份與恢復習 題第9章 數(shù)據(jù)庫及應用系統(tǒng)安全9.1 數(shù)據(jù)庫系統(tǒng)安全概述9.1.1 數(shù)據(jù)庫系統(tǒng)的組成9.1.2 數(shù)據(jù)庫系統(tǒng)安全評估標準9.1.3 數(shù)據(jù)庫系統(tǒng)安全性要求9.1.4 數(shù)據(jù)庫系統(tǒng)安全框架9.2 數(shù)據(jù)庫系統(tǒng)安全保護機制9.2.1 用戶標識與鑒別9.2.2 存取控制9.2.3 數(shù)據(jù)庫加密9.2.4 數(shù)據(jù)庫審計9.2.5 數(shù)據(jù)庫系統(tǒng)的備份與恢復9.3 SQL數(shù)據(jù)庫的安全管理9.3.1 SQL Server安全管理概述9.3.2 SQL數(shù)據(jù)庫安全性控制策略9.3.3 攻擊數(shù)據(jù)庫的常用方法9.3.4 SQL Server的安全配置習 題第10章 計算機安全實驗10.1 軟件動態(tài)分析技術10.1.1 實驗目的10.1.2 實驗理論基礎10.1.3 實驗內容10.1.4 實驗步驟10.2 PGP的原理與使用實驗10.2.1 實驗目的10.2.2 實驗步驟10.2.3 思考題10.3 瑞星防火墻配置實驗10.3.1 實驗目的10.3.2 實驗理論基礎10.3.3 實驗內容10.3.4 實驗步驟10.4 使用Sniffer捕獲加密包和非加密包10.4.1 實驗目的10.4.2 實驗步驟10.5 端口掃描實驗10.5.1 實驗目的10.5.2 實驗原理10.5.3 實驗內容10.5.4 思考題10.6 DoS攻擊實驗10.6.1 實驗目的10.6.2 實驗內容10.6.3 實驗要求10.6.4 思考題10.7 緩沖區(qū)溢出實驗10.7.1 實驗目的10.7.2 實驗要求10.7.3 實驗內容10.7.4 思考題10.8 入侵檢測原理與Snort的使用實驗10.8.1 實驗目的10.8.2 注意事項和預備工作10.8.3 實驗原理10.8.4 實驗內容10.8.5 思考題10.9 剖析特洛伊木馬10.9.1 實驗目的10.9.2 實驗背景10.9.3 實驗內容10.9.4 思考題10.10 Windows XP用戶帳戶的管理10.10.1 實驗目的10.10.2 實驗步驟參考文獻
編輯推薦
《計算機安全技術》適合作為高職高專計算機類專業(yè)及需要掌握計算機安全技術的相近專業(yè)的課程教材,配合《計算機安全技術》的課件,也可供自學者使用。
圖書封面
評論、評分、閱讀與下載