計算機系統安全教程

計算機系統安全教程

《計算機系統安全教程》是2010年清華大學出版社出版的圖書,作者是曹天傑。本書全面又系統地講述了計算機系統安全的基本知識。

基本介紹

  • 書名:計算機系統安全教程
  • 作者曹天傑
  • ISBN:9787302226185
  • 定價:29.00元
  • 出版社清華大學出版社
  • 出版時間:2010年11月1日
  • 開本:16開
內容簡介,目錄,

內容簡介

《計算機系統安全教程》注重理論與實踐相結合,條理清晰。圍繞認證、訪問控制、機密性、完整性、可用性、不可否認性、安全審計與報警等安全服務的實現,介紹了系統安全、網路安全、套用安全各個層次計算機系統可能面臨的威脅與防範措施,從縱深防禦的角度分析了信息保障中的保護、檢測、回響和恢復等方面的知識。
《計算機系統安全教程》主要內容包括:緒論、實現安全服務、作業系統安全、資料庫安全、漏洞檢測、攻擊與防範、防火牆、系統入侵檢測與防禦、電子郵件安全、IP安全、web安全。
《計算機系統安全教程》可以作為信息安全專業、信息對抗專業、計算機科學與技術專業、網路工程專業或其他相關專業的本科生和研究生教材,也可以作為信息系統安全領域的從業人員參考書。

目錄

第1章緒論
1.1計算機安全的內涵
1.1.1基本概念
1.1.2計算機系統面臨的攻擊
1.2安全策略、機制與服務
1.2.1安全策略
1.2.2安全機制
1.2.3安全服務
1.3縱深防禦
1.3.1縱深防禦體系的概念
1.3.2網路防禦模型
1.4信息系統安全保護等級劃分準則
1.4.1第一級用戶自主保護級
1.4.2第二級系統審計保護級
1.4.3第三級安全標記保護級
1.4.4第四級結構化保護級
1.4.5第五級訪問驗證保護級
習題1
第2章實現安全服務
2.1認證
2.1.1認證概述
2.1.2生物特徵識別
2.1.3基於口令的認證
2.1.4基於驗證碼的認證
2.1.5基於圖形的認證
2.1.6基於令牌的認證
2.1.7雙因子認證
2.2訪問控制
2.2.1訪問控制矩陣
2.2.2訪問控制模型
2.2.3訪問控制的原則
2.2.4多級安全模型
2.2.5多邊安全
2.2.6隱蔽信道
2.3機密性
2.3.1提供機密性的方法
2.3.2機密性機制
2.4完整性
2.4.1提供完整性的方法
2.4.2完整性機制
2.5不可否認性
2.5.1非否認過程中的各個階段
2.5.2起源的非否認
2.5.3傳遞的非否認
2.6可用性
2.7安全審計和報警
2.7.1安全審計
2.7.2安全報警
習題2
第3章作業系統安全
3.1保護對象和保護方法
3.2記憶體與地址保護
3.2.1電子籬笆
3.2.2重定位
3.2.3基/界暫存器
3.2.4標記體系結構
3.2.5段式保護
3.2.6頁式保護
3.2.7段頁式保護
3.3檔案保護機制
3.3.1保護的基本形式
3.3.2單一許可權
3.3.3每個對象與每個用戶保護
3.4用戶認證
3.5系統行為審計
3.6UNIX安全
3.6.1UNIX保護體制
3.6.2UNIX授權
3.6.3UNIX安全分析
3.6.4UNIX漏洞
3.7Windows安全
3.7.1Windows保護體制
3.7.2Windows授權
3.7.3Windows安全分析
3.7.4Windows漏洞
3.8可信作業系統
3.8.1可信作業系統的概念
3.8.2MAC、DAC及其他
3.8.3可信路徑
3.8.4可信計算基
習題3
第4章資料庫安全
4.1資料庫安全威脅
4.2資料庫安全需求
4.3可靠性與完整性
4.4敏感數據
4.5多級資料庫
4.5.1不同安全的實例
4.5.2粒度
4.5.3安全問題
4.6推理控制
4.6.1推理控制的基本概念
4.6.2關係資料庫的推理控制
4.6.3XML資料庫的推理控制
4.7隱私保護的數據挖掘
4.7.1隱私保護數據挖掘的分類
4.7.2K匿名模型
4.7.3匿名化實現技術
習題4
第5章漏洞檢測
5.1漏洞概述
5.1.1漏洞的危害
5.1.2漏洞產生的原因
5.2漏洞的分類標準和分級規範
5.2.1漏洞的分類標準
5.2.2漏洞的分級規範
5.3漏洞庫
5.3.1漏洞庫概述
5.3.2CVE漏洞庫
5.3.3其他漏洞庫
5.4掃描器
5.4.1掃描器的基本概念
5.4.2主機掃描
5.4.3漏洞掃描
5.4.4連線埠掃描
5.5掃描工具
5.5.1XScan
5.5.2Fluxay流光
5.6掃描器的實現
習題5
第6章 攻擊與防範
6.2.1共享式乙太網監聽
6.2.2交換式乙太網監聽
6.3緩衝區溢出
6.3.1緩衝區溢出原理
6.3.2緩衝區溢出實例
6.3.3緩衝區溢出的防範
6.4SQL注入
6.4.1SQL注入攻擊的原理
6.4.2SQL注入攻擊實例
6.4.3防範SQL注入攻擊
6.5分散式拒絕服務攻擊
6.5.1分散式拒絕服務攻擊原理
6.5.2DDoS攻擊方式及分類
6.6TCP會話劫持
習題6
第7章防火牆
7.1防火牆概述
7.2防火牆的基本技術
7.2.1包過濾
7.2.2套用層代理
7.2.3電路網關
7.2.4網路地址轉換
7.2.5匿名代理TOR
7.3防火牆的體系結構
7.3.1禁止路由器結構
7.3.2雙宿主主機防火牆
7.3.3禁止主機模式防火牆
7.3.4禁止子網模式防火牆
7.4防火牆的局限性與發展趨勢
7.4.1防火牆的局限性
7.4.2防火牆的發展趨勢
習題7
第8章系統入侵檢測與防禦
8.1入侵檢測系統
8.1.1入侵檢測系統的概念
8.1.2基於主機的入侵檢測系統
8.1.3基於網路的入侵檢測系統
8.1.4混合型入侵檢測系統
8.2入侵回響
8.2.1被動回響入侵檢測系統
8.2.2主動回響入侵檢測系統
8.2.3應急回響組
8.2.4應急回響計畫
8.3入侵檢測的分析技術
8.4入侵檢測系統的結構與部署
8.5入侵檢測系統Snort
8.5.1Snort概述
8.5.2搭建Windows入侵檢測平台
8.5.3Snort For Windows的工作模式
8.5.4使用搭建的Windows入侵檢測平台檢測入侵
8.6其他類型的入侵檢測系統
8.6.1檔案完整性檢查系統
8.6.2日誌檔案監視
8.7蜜罐
8.7.1蜜罐的概念
8.7.2蜜罐的原理
8.7.3蜜罐分類
8.7.4蜜罐的優缺點
8.8入侵防禦系統
8.8.1入侵防禦系統的概念
8.8.2基於網路的入侵防禦系統
8.8.3基於主機的入侵防禦系統
習題8
第9章電子郵件安全
9.1電子郵件安全概述
9.1.1電子郵件的安全需求
9.1.2安全電子郵件標準
9.2電子郵件基本原理
9.3電子郵件面臨的威脅
9.4PGP
9.4.1PGP概述
9.4.2PGP提供的安全服務
9.4.3PGP訊息格式及收發過程
9.4.4PGP的密鑰管理
9.4.5PGP套用
9.5S/MIME
9.5.1MIME對RFC 822的擴充
9.5.2S/MIME對MIME類型的擴充
9.5.3S/MIME中密碼算法的套用
9.5.4S/MIME訊息
9.5.5S/MIME證書的處理
9.5.6增強的安全服務
9.5.7S/MIME的套用
習題9
第10章IP安全
10.1概述
10.1.1IPSec的結構
10.1.2傳輸模式與隧道模式
10.1.3安全關聯
10.1.4IPSec安全策略
10.2封裝安全載荷
10.2.1封裝安全載荷包格式
10.2.2封裝安全載荷協定處理
10.3認證頭
10.3.1認證頭的包格式
10.3.2認證頭協定處理
10.4IKE
10.4.1IKE概述
10.4.2協商過程
習題10
第11章Web安全
11.1Web的基本概念與相關技術
11.2Web攻擊
11.2.1拒絕服務攻擊
11.2.2Web欺騙
11.2.3DNS欺騙
11.3TLS協定概述
11.4TLS握手協定
11.4.1基本訊息描述
11.4.2握手流程
11.5更改密碼規格協定
11.6警告協定
11.7TLS記錄協定
11.8TLS協定中採用的加密和認證算法
習題11
參考文獻

相關詞條

熱門詞條

聯絡我們