出版時(shí)間:2008-10 出版社:侯迎春 西南交通大學(xué)出版社 (2008-10出版) 作者:侯迎春 頁(yè)數(shù):227
內(nèi)容概要
《計(jì)算機(jī)安全技術(shù)》首先介紹了計(jì)算機(jī)安全的基礎(chǔ)知識(shí)、計(jì)算機(jī)軟件安全、計(jì)算機(jī)病毒,接著用了大量的篇幅介紹網(wǎng)絡(luò)安全的相關(guān)內(nèi)容,其中涉及訪問(wèn)控制與防火墻技術(shù)、加密與認(rèn)證、網(wǎng)絡(luò)監(jiān)聽(tīng)與端口掃描、網(wǎng)絡(luò)攻防、入侵檢測(cè)、安全審計(jì)與系統(tǒng)恢復(fù)、Windows XP的安全、數(shù)據(jù)庫(kù)安全等?! ∮?jì)算機(jī)安全主要包括操作系統(tǒng)安全、數(shù)據(jù)庫(kù)安全和網(wǎng)絡(luò)安全三部分,尤其是網(wǎng)絡(luò)安全。
書(shū)籍目錄
第1章 計(jì)算機(jī)安全基礎(chǔ)知識(shí)1.1 計(jì)算機(jī)安全概述1.1.1 計(jì)算機(jī)系統(tǒng)面臨的威脅和攻擊1.1.2 計(jì)算機(jī)系統(tǒng)安全的重要性1.1.3 計(jì)算機(jī)安全技術(shù)的發(fā)展和現(xiàn)狀1.1.4 計(jì)算機(jī)安全技術(shù)研究的內(nèi)容和目的1.1.5 計(jì)算機(jī)安全系統(tǒng)的設(shè)計(jì)原則1.2 網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.2.1 網(wǎng)絡(luò)安全的含義1.2.2 網(wǎng)絡(luò)安全存在的問(wèn)題1.2.3 網(wǎng)絡(luò)安全的層次體系1.2.4 對(duì)網(wǎng)絡(luò)安全的攻擊技術(shù)和類型1.2.5 網(wǎng)絡(luò)安全機(jī)制應(yīng)具有的功能1.2.6 網(wǎng)絡(luò)安全常用技術(shù)1.2.7 安全協(xié)議1.3 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)及安全等級(jí)1.3.1 國(guó)際上的安全級(jí)別評(píng)價(jià)標(biāo)準(zhǔn)1.3.2 我國(guó)網(wǎng)絡(luò)安全評(píng)價(jià)標(biāo)準(zhǔn)1.3.3 網(wǎng)絡(luò)安全的相關(guān)法規(guī)1.4 計(jì)算機(jī)軟件安全1.4.1 軟件的安全技術(shù)概述1.4.2 軟件分析技術(shù)1.4.3 常用的軟件保護(hù)技術(shù)1.4.4 軟件的加殼與脫殼1.4.5 軟件安全保護(hù)建議1.5 計(jì)算機(jī)病毒及其防御1.5.1 計(jì)算機(jī)病毒基礎(chǔ)知識(shí)1.5.2 計(jì)算機(jī)病毒的防御習(xí) 題第2章 訪問(wèn)控制與防火墻技術(shù)2.1 實(shí)體安全概述2.1.1 物理安全策略2.1.2 信息存儲(chǔ)的備份2.1.3 安全管理及其他問(wèn)題的防范2.2 訪問(wèn)控制2.2.1 訪問(wèn)控制的概念和目標(biāo)2.2.2 訪問(wèn)控制的策略和實(shí)現(xiàn)2.3 防火墻2.3.1 防火墻技術(shù)2.3.2 防火墻的體系結(jié)構(gòu)2.3.3 防火墻設(shè)計(jì)及安全策略配置2.3.4 防火墻技術(shù)的發(fā)展趨勢(shì)習(xí) 題第3章 加密與認(rèn)證3.1 密碼技術(shù)3.1.1 私鑰密碼技術(shù)3.1.2 公鑰密碼技術(shù)3.1.3 PGP簡(jiǎn)介3.1.4 SSH安全協(xié)議3.2 數(shù)字證書(shū)、數(shù)字認(rèn)證與公鑰基礎(chǔ)設(shè)施3.2.1 數(shù)字證書(shū)3.2.2 數(shù)字認(rèn)證3.2.3 公鑰基礎(chǔ)設(shè)施3.3 加密與認(rèn)證的應(yīng)用3.3.1 虛擬專用網(wǎng)3.3.2 IP安全協(xié)議IPSec3.3.3 基于IPsec的虛擬專用網(wǎng)3.3.4 安全套接字層SSL及SSL VPN習(xí) 題第4章 端口監(jiān)聽(tīng)與掃描技術(shù)4.1 計(jì)算機(jī)網(wǎng)絡(luò)監(jiān)聽(tīng)概述4.1.1 網(wǎng)絡(luò)監(jiān)聽(tīng)的原理4.1.2 檢測(cè)網(wǎng)絡(luò)監(jiān)聽(tīng)的手段4.2 網(wǎng)絡(luò)監(jiān)聽(tīng)工具——Sniffer(嗅探器)4.2.1 Sniffer的工作環(huán)境4.2.2 Sniffer網(wǎng)絡(luò)監(jiān)聽(tīng)的工作原理4.2.3 怎樣在網(wǎng)上發(fā)現(xiàn)Sniffer4.2.4 怎樣防止被Sniffer4.2.5 Sniffer軟件的安裝4.2.6 使用Sniffer查詢流量信息4.3 端口掃描技術(shù)4.3.1 端口掃描的概念4.3.2 端口掃描技術(shù)的原理4.3.3 端口號(hào)4.3.4 簡(jiǎn)單端口掃描技術(shù)4.3.5 秘密掃描技術(shù)4.3.6 SOCKS端口探測(cè)技術(shù)4.3.7 反彈掃描4.3.8 UDP掃描4.3.9 ICMP掃描4.3.10 端口掃描工具4.3.11 端口掃描偵察工具習(xí) 題第5章 網(wǎng)絡(luò)入侵與攻擊5.1 初識(shí)黑客5.2 黑客攻擊的目的及步驟5.2.1 黑客攻擊的目的5.2.2 黑客攻擊的一般步驟5.3 常見(jiàn)的黑客攻擊技術(shù)5.3.1 口令攻擊5.3.2 漏洞攻擊5.3.3 拒絕服務(wù)攻擊5.3.4 放置特洛伊木馬程序5.3.5 緩沖區(qū)溢出攻擊5.3.6 網(wǎng)絡(luò)中的欺騙技術(shù)5.4 黑客工具5.4.1 木馬程序5.4.2 掃描工具5.4.3 破解工具習(xí) 題第6章 入侵檢測(cè)技術(shù)與蜜罐技術(shù)6.1 網(wǎng)絡(luò)入侵檢測(cè)概述6.1.1 信息收集6.1.2 信號(hào)分析6.2 分層協(xié)議模型與TCP/IP協(xié)議6.2.1 TCP/IP協(xié)議模型6.2.2 TCP/IP協(xié)議報(bào)文格式6.3 網(wǎng)絡(luò)數(shù)據(jù)包的截獲6.3.1 以太網(wǎng)環(huán)境下的數(shù)據(jù)截獲6.3.2 交換網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)截獲6.4 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)6.4.1 入侵檢測(cè)系統(tǒng)概述6.4.2 入侵檢測(cè)技術(shù)6.4.3 入侵檢測(cè)產(chǎn)品選擇要點(diǎn)6.4.4 入侵檢測(cè)技術(shù)發(fā)展方向6.5 蜜罐技術(shù)6.5.1 蜜罐技術(shù)6.5.2 蜜空間技術(shù)6.5.3 蜜網(wǎng)技術(shù)習(xí) 題第7章 安全審計(jì)與系統(tǒng)恢復(fù)7.1 安全審計(jì)7.1.1 安全審計(jì)概述7.1.2 日志的審計(jì)7.1.3 安全審計(jì)的實(shí)施7.2 Windows NT中的訪問(wèn)控制與安全審計(jì)7.2.1 Windows NT中的訪問(wèn)控制7.2.2 Windows NT中的安全審計(jì)7.3 系統(tǒng)恢復(fù)7.3.1 系統(tǒng)恢復(fù)和信息恢復(fù)7.3.2 系統(tǒng)恢復(fù)的過(guò)程習(xí) 題第8章 Windows XP的安全8.1 Windows XP的安全特性8.1.1 操作系統(tǒng)的安全8.1.2 Windows XP的安全特性8.1.3 Windows XP安全架構(gòu)8.1.4 安全標(biāo)識(shí)符8.2 Windows XP的安全配置8.2.1 Windows XP的安裝8.2.2 Windows XP系統(tǒng)的兩種不同登錄方式8.2.3 Windows XP系統(tǒng)的安全策略8.2.4 Windows XP系統(tǒng)“本地安全策略”8.2.5 Windows XP的組策略8.3 Windows XP常用的系統(tǒng)進(jìn)程和服務(wù)8.3.1 Windws xP常用的系統(tǒng)進(jìn)程8.3.2 Windows XP的系統(tǒng)服務(wù)8.4 Windows XP的注冊(cè)表8.4.1 注冊(cè)表由來(lái)8.4.2 注冊(cè)表基本知識(shí)8.4.3 Windows XP注冊(cè)表的備份與恢復(fù)習(xí) 題第9章 數(shù)據(jù)庫(kù)及應(yīng)用系統(tǒng)安全9.1 數(shù)據(jù)庫(kù)系統(tǒng)安全概述9.1.1 數(shù)據(jù)庫(kù)系統(tǒng)的組成9.1.2 數(shù)據(jù)庫(kù)系統(tǒng)安全評(píng)估標(biāo)準(zhǔn)9.1.3 數(shù)據(jù)庫(kù)系統(tǒng)安全性要求9.1.4 數(shù)據(jù)庫(kù)系統(tǒng)安全框架9.2 數(shù)據(jù)庫(kù)系統(tǒng)安全保護(hù)機(jī)制9.2.1 用戶標(biāo)識(shí)與鑒別9.2.2 存取控制9.2.3 數(shù)據(jù)庫(kù)加密9.2.4 數(shù)據(jù)庫(kù)審計(jì)9.2.5 數(shù)據(jù)庫(kù)系統(tǒng)的備份與恢復(fù)9.3 SQL數(shù)據(jù)庫(kù)的安全管理9.3.1 SQL Server安全管理概述9.3.2 SQL數(shù)據(jù)庫(kù)安全性控制策略9.3.3 攻擊數(shù)據(jù)庫(kù)的常用方法9.3.4 SQL Server的安全配置習(xí) 題第10章 計(jì)算機(jī)安全實(shí)驗(yàn)10.1 軟件動(dòng)態(tài)分析技術(shù)10.1.1 實(shí)驗(yàn)?zāi)康?0.1.2 實(shí)驗(yàn)理論基礎(chǔ)10.1.3 實(shí)驗(yàn)內(nèi)容10.1.4 實(shí)驗(yàn)步驟10.2 PGP的原理與使用實(shí)驗(yàn)10.2.1 實(shí)驗(yàn)?zāi)康?0.2.2 實(shí)驗(yàn)步驟10.2.3 思考題10.3 瑞星防火墻配置實(shí)驗(yàn)10.3.1 實(shí)驗(yàn)?zāi)康?0.3.2 實(shí)驗(yàn)理論基礎(chǔ)10.3.3 實(shí)驗(yàn)內(nèi)容10.3.4 實(shí)驗(yàn)步驟10.4 使用Sniffer捕獲加密包和非加密包10.4.1 實(shí)驗(yàn)?zāi)康?0.4.2 實(shí)驗(yàn)步驟10.5 端口掃描實(shí)驗(yàn)10.5.1 實(shí)驗(yàn)?zāi)康?0.5.2 實(shí)驗(yàn)原理10.5.3 實(shí)驗(yàn)內(nèi)容10.5.4 思考題10.6 DoS攻擊實(shí)驗(yàn)10.6.1 實(shí)驗(yàn)?zāi)康?0.6.2 實(shí)驗(yàn)內(nèi)容10.6.3 實(shí)驗(yàn)要求10.6.4 思考題10.7 緩沖區(qū)溢出實(shí)驗(yàn)10.7.1 實(shí)驗(yàn)?zāi)康?0.7.2 實(shí)驗(yàn)要求10.7.3 實(shí)驗(yàn)內(nèi)容10.7.4 思考題10.8 入侵檢測(cè)原理與Snort的使用實(shí)驗(yàn)10.8.1 實(shí)驗(yàn)?zāi)康?0.8.2 注意事項(xiàng)和預(yù)備工作10.8.3 實(shí)驗(yàn)原理10.8.4 實(shí)驗(yàn)內(nèi)容10.8.5 思考題10.9 剖析特洛伊木馬10.9.1 實(shí)驗(yàn)?zāi)康?0.9.2 實(shí)驗(yàn)背景10.9.3 實(shí)驗(yàn)內(nèi)容10.9.4 思考題10.10 Windows XP用戶帳戶的管理10.10.1 實(shí)驗(yàn)?zāi)康?0.10.2 實(shí)驗(yàn)步驟參考文獻(xiàn)
編輯推薦
《計(jì)算機(jī)安全技術(shù)》適合作為高職高專計(jì)算機(jī)類專業(yè)及需要掌握計(jì)算機(jī)安全技術(shù)的相近專業(yè)的課程教材,配合《計(jì)算機(jī)安全技術(shù)》的課件,也可供自學(xué)者使用。
圖書(shū)封面
評(píng)論、評(píng)分、閱讀與下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版