商品簡介
目次
相關商品
商品簡介
本書全面介紹了計算機系統各層次可能存在的安全問題和普遍采用的安全機制,包括計算機硬件與環境安全、操作系統安全、計算機網絡安全、數據庫系統安全、應用系統安全、應急響應與災難恢復、計算機系統安全風險評估、計算機安全等級評測與安全管理等內容。
本書還對各種安全技術的實踐作了指導,幫助讀者理解并掌握相關安全原理,提高信息安全防護意識和安全防護能力。本書每章附有思考與練習題,還給出了大量的參考文獻以供進一步閱讀。
本書可以作為信息安全專業、信息對抗專業、計算機專業、信息工程專業或其他相關專業的本科生和研究生教材,也可以作為網絡信息安全領域的科技人員與信息系統安全管理員的參考書。
本書還對各種安全技術的實踐作了指導,幫助讀者理解并掌握相關安全原理,提高信息安全防護意識和安全防護能力。本書每章附有思考與練習題,還給出了大量的參考文獻以供進一步閱讀。
本書可以作為信息安全專業、信息對抗專業、計算機專業、信息工程專業或其他相關專業的本科生和研究生教材,也可以作為網絡信息安全領域的科技人員與信息系統安全管理員的參考書。
目次
出版說明
前言
第1章 計算機系統安全概論
1.1 計算機信息系統安全問題
1.1.1 計算機信息系統
1.1.2 安全威脅
1.1.3 脆弱點與安全控制
1.1.4 計算機信息系統的安全需求
1.2 信息安全概念的發展
1.3 計算機系統安全研究的內容
1.4 思考與練習
第2章 密碼學基礎
2.1 概述
2.2 密碼學基本概念
2.2.1 現代密碼系統的組成
2.2.2 密碼體制
2.2.3 密碼算法設計的兩個重要原則
2.2.4 密碼分析學
2.2.5 密碼算法的安全性
2.3 對稱密碼體制
2.3.1 數據加密標準DES
2.3.2 高級加密標準AES
2.4 公鑰密碼體制
2.4.1 傳統密碼體制的缺陷與公鑰密碼體制的產生
2.4.2 公鑰密碼體制
2.4.3 加密與簽名的順序問題
2.4.4 基本數學概念
2.4.5 RSA算法
2.5 散列函數
2.5.1 散列函數的概念
2.5.2 SHA算法
2.5.3 散列函數的應用
2.6 數字簽名
2.6.1 數字簽名的概念
2.6.2 常用算法介紹
2.7 信息隱藏與數字水印
2.7.1 信息隱藏
2.7.2 數字水印
2.7.3 信息隱藏實例
2.8 思考與練習
第3章 計算機硬件與環境安全
3.1 對計算機硬件的安全威脅
3.1.1 計算機硬件安全缺陷
3.1.2 環境對計算機的安全威脅
3.2 計算機硬件安全技術
3.2.1 PC物理防護
3.2.2 基于硬件的訪問控制技術
3.2.3 可信計算與安全芯片
3.2.4 硬件防電磁泄漏
3.3 環境安全技術
3.3.1 機房安全等級
3.3.2 機房環境基本要求
3.3.3 機房場地環境
3.4 思考與練習
第4章 操作系統安全
4.1 操作系統的安全問題
4.1.1 操作系統安全的重要性
4.1.2 操作系統面臨的安全威脅
4.1.3 操作系統的安全性設計
4.2 存儲保護
4.2.1 內存保護
4.2.2 運行保護
4.2.3 I/O保護
4.3 用戶認證
4.3.1 口令認證
4.3.2 一次性口令認證
4.3.3 令牌或智能卡
4.3.4 生物特征認證
4.4 訪問控制
4.4.1 訪問控制模型
4.4.2 自主訪問控制
4.4.3 強制訪問控制
4.4.4 基于角色的訪問控制
4.4.5 新型訪問控制
4.5 Windows系統安全
4.5.1 Windows系統安全模型
4.5.2 Windows用戶賬戶
4.5.3 Windows登錄驗證
4.5.4 Windows安全策略
4.6 思考與練習
第5章 網絡安全
第6章 數據庫安全
第7章 應用系統安全
第8章 應急響應與災難恢復
第9章 計算機系統安全風險評估
第10章 計算機系統安全管理
參考文獻
前言
第1章 計算機系統安全概論
1.1 計算機信息系統安全問題
1.1.1 計算機信息系統
1.1.2 安全威脅
1.1.3 脆弱點與安全控制
1.1.4 計算機信息系統的安全需求
1.2 信息安全概念的發展
1.3 計算機系統安全研究的內容
1.4 思考與練習
第2章 密碼學基礎
2.1 概述
2.2 密碼學基本概念
2.2.1 現代密碼系統的組成
2.2.2 密碼體制
2.2.3 密碼算法設計的兩個重要原則
2.2.4 密碼分析學
2.2.5 密碼算法的安全性
2.3 對稱密碼體制
2.3.1 數據加密標準DES
2.3.2 高級加密標準AES
2.4 公鑰密碼體制
2.4.1 傳統密碼體制的缺陷與公鑰密碼體制的產生
2.4.2 公鑰密碼體制
2.4.3 加密與簽名的順序問題
2.4.4 基本數學概念
2.4.5 RSA算法
2.5 散列函數
2.5.1 散列函數的概念
2.5.2 SHA算法
2.5.3 散列函數的應用
2.6 數字簽名
2.6.1 數字簽名的概念
2.6.2 常用算法介紹
2.7 信息隱藏與數字水印
2.7.1 信息隱藏
2.7.2 數字水印
2.7.3 信息隱藏實例
2.8 思考與練習
第3章 計算機硬件與環境安全
3.1 對計算機硬件的安全威脅
3.1.1 計算機硬件安全缺陷
3.1.2 環境對計算機的安全威脅
3.2 計算機硬件安全技術
3.2.1 PC物理防護
3.2.2 基于硬件的訪問控制技術
3.2.3 可信計算與安全芯片
3.2.4 硬件防電磁泄漏
3.3 環境安全技術
3.3.1 機房安全等級
3.3.2 機房環境基本要求
3.3.3 機房場地環境
3.4 思考與練習
第4章 操作系統安全
4.1 操作系統的安全問題
4.1.1 操作系統安全的重要性
4.1.2 操作系統面臨的安全威脅
4.1.3 操作系統的安全性設計
4.2 存儲保護
4.2.1 內存保護
4.2.2 運行保護
4.2.3 I/O保護
4.3 用戶認證
4.3.1 口令認證
4.3.2 一次性口令認證
4.3.3 令牌或智能卡
4.3.4 生物特征認證
4.4 訪問控制
4.4.1 訪問控制模型
4.4.2 自主訪問控制
4.4.3 強制訪問控制
4.4.4 基于角色的訪問控制
4.4.5 新型訪問控制
4.5 Windows系統安全
4.5.1 Windows系統安全模型
4.5.2 Windows用戶賬戶
4.5.3 Windows登錄驗證
4.5.4 Windows安全策略
4.6 思考與練習
第5章 網絡安全
第6章 數據庫安全
第7章 應用系統安全
第8章 應急響應與災難恢復
第9章 計算機系統安全風險評估
第10章 計算機系統安全管理
參考文獻
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。