TOP
0
0
【23號簡體館日】限時三天領券享優惠!!
計算機系統安全教程(簡體書)
滿額折

計算機系統安全教程(簡體書)

人民幣定價:29 元
定  價:NT$ 174 元
優惠價:87151
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:4 點
相關商品
商品簡介
目次

商品簡介

《計算機系統安全教程》全面而又系統地講述了計算機系統安全的基本知識。《計算機系統安全教程》注重理論與實踐相結合,條理清晰。圍繞認證、訪問控制、機密性、完整性、可用性、不可否認性、安全審計與報警等安全服務的實現,介紹了系統安全、網絡安全、應用安全各個層次計算機系統可能面臨的威脅與防范措施,從縱深防御的角度分析了信息保障中的保護、檢測、響應和恢復等方面的知識。
《計算機系統安全教程》主要內容包括:緒論、實現安全服務、操作系統安全、數據庫安全、漏洞檢測、攻擊與防范、防火牆、系統入侵檢測與防御、電子郵件安全、IP安全、web安全。
《計算機系統安全教程》可以作為信息安全專業、信息對抗專業、計算機科學與技術專業、網絡工程專業或其他相關專業的本科生和研究生教材,也可以作為信息系統安全領域的從業人員參考書。

目次

第1章 緒論
1.1 計算機安全的內涵
1.1.1 基本概念
1.1.2 計算機系統面臨的攻擊
1.2 安全策略、機制與服務
1.2.1 安全策略
1.2.2 安全機制
1.2.3 安全服務
1.3 縱深防御
1.3.1 縱深防御體系的概念
1.3.2 網絡防御模型
1.4 信息系統安全保護等級劃分準則
1.4.1 第一級用戶自主保護級
1.4.2 第二級系統審計保護級
1.4.3 第三級安全標記保護級
1.4.4 第四級結構化保護級
1.4.5 第五級訪問驗證保護級
習題1

第2章 實現安全服務
2.1 認證
2.1.1 認證概述
2.1.2 生物特徵識別
2.1.3 基於口令的認證
2.1.4 基於驗證碼的認證
2.1.5 基於圖形的認證
2.1.6 基於令牌的認證
2.1.7 雙因子認證
2.2 訪問控制
2.2.1 訪問控制矩陣
2.2.2 訪問控制模型
2.2.3 訪問控制的原則
2.2.4 多級安全模型
2.2.5 多邊安全
2.2.6 隱蔽信道
2.3 機密性
2.3.1 提供機密性的方法
2.3.2 機密性機制
2.4 完整性
2.4.1 提供完整性的方法
2.4.2 完整性機制
2.5 不可否認性
2.5.1 非否認過程中的各個階段
2.5.2 起源的非否認
2.5.3 傳遞的非否認
2.6 可用性
2.7 安全審計和報警
2.7.1 安全審計
2.7.2 安全報警
習題2

第3章 操作系統安全
3.1 保護對象和保護方法
3.2 內存與地址保護
3.2.1 電子籬笆
3.2.2 重定位
3.2.3 基/界寄存器
3.2.4 標記體系結構
3.2.5 段式保護
3.2.6 頁式保護
3.2.7 段頁式保護
3.3 文件保護機制
3.3.1 保護的基本形式
+3.3.2 單一權限
3.3.3 每個對象與每個用戶保護
3.4 用戶認證
3.5 系統行為審計
3.6 UNIX安全
3.6.1 UNIX保護體制
3.6.2 UNIX授權
3.6.3 UNIX安全分析
3.6.4 UNIX漏洞
3.7 Windows安全
3.7.1 Windows保護體制
3.7.2 Windows授權
3.7.3 Windows安全分析
3.7.4 Windows漏洞
3.8 可信操作系統
3.8.1 可信操作系統的概念
3.8.2 MAC、DAC及其他
3.8.3 可信路徑
3.8.4 可信計算基
習題3

第4章 數據庫安全
4.1 數據庫安全威脅
4.2 數據庫安全需求
4.3 可靠性與完整性
4.4 敏感數據
4.5 多級數據庫
4.5.1 不同安全的實例
4.5.2 粒度
4.5.3 安全問題
4.6 推理控制
4.6.1 推理控制的基本概念
4.6.2 關係數據庫的推理控制
4.6.3 XML數據庫的推理控制
4.7 隱私保護的數據挖掘
4.7.1 隱私保護數據挖掘的分類
4.7.2 K-匿名模型
4.7.3 匿名化實現技術
習題4

第5章 漏洞檢測
5.1 漏洞概述
5.1.1 漏洞的危害
5.1.2 漏洞產生的原因
5.2 漏洞的分類標準和分級規範
5.2.1 漏洞的分類標準
5.2.2 漏洞的分級規範
5.3 漏洞庫
5.3.1 漏洞庫概述
5.3.2 CVE漏洞庫
5.3.3 其他漏洞庫
5.4 掃描器
5.4.1 掃描器的基本概念
5.4.2 主機掃描
5.4.3 漏洞掃描
5.4.4 端口掃描
5.5 掃描工具
5.5.1 X-Scan
5.5.2 F1uxay流光
5.6 掃描器的實現
習題5

第6章 攻擊與防范
6.1 惡意代碼
6.1.1 病毒
6.1.2 蠕蟲
6.1.3 木馬
6.1.4 后門
6.2 網絡嗅探
6.2.1 共享式以太網監聽
6.2.2 交換式以太網監聽
6.3 緩沖區溢出
6.3.1 緩沖區溢出原理
6.3.2 緩沖區溢出實例
6.3.3 緩沖區溢出的防范
6.4 SQL注入
6.4.1 SQL注入攻擊的原理
6.4.2 SQL注入攻擊實例
6.4.3 防范SQL注人攻擊
6.5 分布式拒絕服務攻擊
6.5.1 分布式拒絕服務攻擊原理
6.5.2 DOS攻擊方式及分類
6.6 TCP會話劫持
習題6

第7章 防火牆
7.1 防火牆概述
7.2 防火牆的基本技術
7.2.1 包過濾

……
第8章 系統入侵檢測與防御
第9章 電子郵件安全
第10章 IP安全
第11章 Web安全
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 151
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區