描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787512137066
产品特色
编辑推荐
已本书结合计算机专业和网院教学的教学实际需要编写,有配套的网络课件支持,可以实现立体化的教材。编者长期讲授计算机专业本科及网院的计算机安全类课程。所负责完成的“计算机安全”网络课程曾在2009年被评为*精品课程,2013年入选*网络共享资源课程。
内容简介
本书介绍了有关计算机安全方面的基本概念、方法和技术。内容包括计算机安全的定义、安全威胁、安全规范与安全模型、风险管理、安全体系结构、实体安全与可靠性、密码学、身份认证与访问控制方面、公钥基础设施等计算机安全所涉及的理论知识。*后介绍了计算机病毒及恶意软件的防治、网络攻击技术及安全防护技术。
本书是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。
本书是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。
目 录
目录
第1章 计算机安全综述 1
1.1 计算机安全的概念与安全威胁 1
1.1.1 计算机安全的概念 1
1.1.2 计算机面临的威胁 2
1.2 计算机信息安全的目标与评估标准 4
1.2.1 计算机信息安全的目标 4
1.2.2 计算机安全评估标准 4
1.3 安全模型 8
1.3.1 PPDR模型 9
1.3.2 PDRR网络安全模型 11
1.3.3 APPDRR网络安全模型 12
1.4 计算机系统安全风险评估 13
1.4.1 信息安全风险评估相关概念 13
1.4.2 风险评估的原理 14
1.4.3 风险评估方法 15
1.4.4 风险评估实施过程 16
1.5 计算机安全保护体系 19
1.5.1 安全服务 20
1.5.2 安全机制 20
1.5.3 等级保护 21
小结 22
习题 23
第2章 实体安全与可靠性 27
2.1 实体安全 27
2.1.1 环境安全 27
2.1.2 设备安全 29
2.1.3 媒体安全 30
2.2 计算机系统的可靠性与容错性 32
2.2.1 可靠性、可维修性和可用性 32
2.2.2 容错系统 33
2.2.3 数据备份 34
2.2.4 服务器集群系统 37
2.3 廉价冗余磁盘阵列 40
2.3.1 RAID技术概述 41
2.3.2 冗余无校验的磁盘阵列(RAID0) 41
2.3.3 镜像磁盘阵列(RAID1) 42
2.3.4 RAID0 1 43
2.3.5 并行海明纠错阵列(RAID2) 44
2.3.6 奇偶校验并行位交错阵列(RAID3) 44
2.3.7 独立的数据硬盘与共享的校验硬盘(RAID4) 46
2.3.8 循环奇偶校验阵列(RAID5) 46
2.3.9 独立的数据硬盘与两个独立分布式校验方案(RAID6) 46
小结 47
习题 48
第3章 密码学基础 51
3.1 密码学概述 51
3.1.1 密码学基本概念 51
3.1.2 密码体制和密码协议 53
3.1.3 密码学发展历史 55
3.2 对称密码体制 56
3.2.1 序列密码 57
3.2.2 分组密码设计的一般原理 58
3.2.3 数据加密标准 59
3.2.4 AES加密算法 66
3.2.5 其他常用分组密码算法 69
3.2.6 分组密码的运行模式 70
3.3 公开密钥密码体制 73
3.3.1 公开密钥密码体制概述 74
3.3.2 RSA公开密钥体制 77
3.3.3 其他公钥算法简介 79
3.3.4 数字信封技术 82
3.4 消息认证和Hash函数 83
3.4.1 消息认证方式 84
3.4.2 Hash函数 84
3.5 数字签名 86
3.5.1 数字签名技术 86
3.5.2 数字签名的执行方式 87
3.5.3 普通数字签名算法 87
3.5.4 用于特殊目的的数字签名算法 89
小结 90
习题 91
第4章 身份认证与访问控制 95
4.1 身份认证 95
4.1.1 身份认证的概念 95
4.1.2 基于口令的身份认证 96
4.1.3 基于USB Key的身份认证 98
4.1.4 生物特征认证技术 101
4.2 访问控制 106
4.2.1 访问控制的概念 106
4.2.2 访问控制的实现机制和控制原则 106
4.2.3 自主访问控制 108
4.2.4 强制访问控制 110
4.3 基于角色的访问控制 112
4.3.1 关键词定义 112
4.3.2 RBAC 模型 113
4.3.3 角色的管理 114
4.3.4 RBAC 模型的特点及应用优势 115
小结 116
习题 117
第5章 公钥基础设施PKI 120
5.1 PKI的基本概念 120
5.1.1 PKI的含义 120
5.1.2 PKI的组成 121
5.1.3 信任模型 122
5.2 数字证书、CA和RA 125
5.2.1 数字证书 126
5.2.2 CA和RA 131
5.3 PKI所提供的服务 133
5.4 PKI的应用实例 134
5.4.1 SSL协议 134
5.4.2 安全电子交易SET协议 137
5.4.3 S/MIME协议 140
5.4.4 PGP 141
小结 142
习题 143
第6章 计算机病毒防治及恶意软件的防范 146
6.1 什么是计算机病毒和恶意软件 146
6.2 计算机病毒防治 146
6.2.1 计算机病毒的基础知识及发展简史 147
6.2.2 计算机病毒的发展阶段 148
6.2.3 计算机病毒的分类 149
6.2.4 计算机病毒的特征 151
6.2.5 计算机病毒的组成与工作机理 152
6.2.6 计算机病毒的防治技术 157
6.2.7 计算机病毒的防范 160
6.3 恶意软件的防范 160
6.3.1 恶意软件的定义及特征 161
6.3.2 恶意软件的主要类型及危害 162
6.3.3 恶意软件的防范措施与清除方法 164
小结 166
习题 166
第7章 网络攻击技术 170
7.1 黑客与入侵者 170
7.2 网络攻击基本过程 171
7.2.1 网络攻击的准备阶段 171
7.2.2 攻击的实施阶段 172
7.2.3 攻击的善后阶段 173
7.2.4 攻击发展趋势 173
7.3 信息收集技术 175
7.3.1 网络扫描技术 175
7.3.2 网络嗅探技术 181
7.4 缓冲区溢出攻击 184
7.4.1 攻击的原理 184
7.4.2 缓冲区溢出漏洞攻击方式 186
7.4.3 缓冲区溢出的防范 187
7.5 拒绝服务攻击 188
7.5.1 拒绝服务攻击的类型 188
7.5.2 拒绝服务攻击原理 189
7.5.3 常见的拒绝服务攻击方法与防御措施 190
7.6 IP欺骗攻击 192
7.6.1 IP欺骗原理 192
7.6.2 IP欺骗的防止 195
7.7 特洛伊木马攻击 196
7.7.1 木马的原理 196
7.7.2 木马的防治 198
7.8 Web攻击及防御技术 199
7.8.1 SQL注入攻击 200
7.8.2 跨站脚本攻击 201
小结 203
习题 204
第8章 安全防护技术 209
8.1 防火墙技术 209
8.1.1 防火墙概述 209
8.1.2 防火墙的实现技术与种类 212
8.1.3 防火墙的硬件体系结构 215
8.1.4 防火墙的体系结构 216
8.2 Web应用防火墙 218
8.3 虚拟专用网VPN 219
8.3.1 VPN概述 220
8.3.2 VPN的实现技术 221
8.3.3 VPN类型 224
8.4 入侵检测系统 225
8.4.1 基本概念 226
8.4.2 入侵检测系统的类型 227
8.4.3 入侵检测系统的工作流程及部署 230
8.5 入侵防御系统 232
8.5.1 IPS工作原理 232
8.5.2 IPS的种类 233
8.5.3 IPS技术的特征 234
8.5.4 IPS技术面临的挑战 234
8.6 网页防篡改系统 235
8.6.1 网站易被篡改原因 235
8.6.2 网页防篡改系统的作用 236
8.6.3 网页防篡改系统的工作原理 237
小结 238
习题 240
第1章 计算机安全综述 1
1.1 计算机安全的概念与安全威胁 1
1.1.1 计算机安全的概念 1
1.1.2 计算机面临的威胁 2
1.2 计算机信息安全的目标与评估标准 4
1.2.1 计算机信息安全的目标 4
1.2.2 计算机安全评估标准 4
1.3 安全模型 8
1.3.1 PPDR模型 9
1.3.2 PDRR网络安全模型 11
1.3.3 APPDRR网络安全模型 12
1.4 计算机系统安全风险评估 13
1.4.1 信息安全风险评估相关概念 13
1.4.2 风险评估的原理 14
1.4.3 风险评估方法 15
1.4.4 风险评估实施过程 16
1.5 计算机安全保护体系 19
1.5.1 安全服务 20
1.5.2 安全机制 20
1.5.3 等级保护 21
小结 22
习题 23
第2章 实体安全与可靠性 27
2.1 实体安全 27
2.1.1 环境安全 27
2.1.2 设备安全 29
2.1.3 媒体安全 30
2.2 计算机系统的可靠性与容错性 32
2.2.1 可靠性、可维修性和可用性 32
2.2.2 容错系统 33
2.2.3 数据备份 34
2.2.4 服务器集群系统 37
2.3 廉价冗余磁盘阵列 40
2.3.1 RAID技术概述 41
2.3.2 冗余无校验的磁盘阵列(RAID0) 41
2.3.3 镜像磁盘阵列(RAID1) 42
2.3.4 RAID0 1 43
2.3.5 并行海明纠错阵列(RAID2) 44
2.3.6 奇偶校验并行位交错阵列(RAID3) 44
2.3.7 独立的数据硬盘与共享的校验硬盘(RAID4) 46
2.3.8 循环奇偶校验阵列(RAID5) 46
2.3.9 独立的数据硬盘与两个独立分布式校验方案(RAID6) 46
小结 47
习题 48
第3章 密码学基础 51
3.1 密码学概述 51
3.1.1 密码学基本概念 51
3.1.2 密码体制和密码协议 53
3.1.3 密码学发展历史 55
3.2 对称密码体制 56
3.2.1 序列密码 57
3.2.2 分组密码设计的一般原理 58
3.2.3 数据加密标准 59
3.2.4 AES加密算法 66
3.2.5 其他常用分组密码算法 69
3.2.6 分组密码的运行模式 70
3.3 公开密钥密码体制 73
3.3.1 公开密钥密码体制概述 74
3.3.2 RSA公开密钥体制 77
3.3.3 其他公钥算法简介 79
3.3.4 数字信封技术 82
3.4 消息认证和Hash函数 83
3.4.1 消息认证方式 84
3.4.2 Hash函数 84
3.5 数字签名 86
3.5.1 数字签名技术 86
3.5.2 数字签名的执行方式 87
3.5.3 普通数字签名算法 87
3.5.4 用于特殊目的的数字签名算法 89
小结 90
习题 91
第4章 身份认证与访问控制 95
4.1 身份认证 95
4.1.1 身份认证的概念 95
4.1.2 基于口令的身份认证 96
4.1.3 基于USB Key的身份认证 98
4.1.4 生物特征认证技术 101
4.2 访问控制 106
4.2.1 访问控制的概念 106
4.2.2 访问控制的实现机制和控制原则 106
4.2.3 自主访问控制 108
4.2.4 强制访问控制 110
4.3 基于角色的访问控制 112
4.3.1 关键词定义 112
4.3.2 RBAC 模型 113
4.3.3 角色的管理 114
4.3.4 RBAC 模型的特点及应用优势 115
小结 116
习题 117
第5章 公钥基础设施PKI 120
5.1 PKI的基本概念 120
5.1.1 PKI的含义 120
5.1.2 PKI的组成 121
5.1.3 信任模型 122
5.2 数字证书、CA和RA 125
5.2.1 数字证书 126
5.2.2 CA和RA 131
5.3 PKI所提供的服务 133
5.4 PKI的应用实例 134
5.4.1 SSL协议 134
5.4.2 安全电子交易SET协议 137
5.4.3 S/MIME协议 140
5.4.4 PGP 141
小结 142
习题 143
第6章 计算机病毒防治及恶意软件的防范 146
6.1 什么是计算机病毒和恶意软件 146
6.2 计算机病毒防治 146
6.2.1 计算机病毒的基础知识及发展简史 147
6.2.2 计算机病毒的发展阶段 148
6.2.3 计算机病毒的分类 149
6.2.4 计算机病毒的特征 151
6.2.5 计算机病毒的组成与工作机理 152
6.2.6 计算机病毒的防治技术 157
6.2.7 计算机病毒的防范 160
6.3 恶意软件的防范 160
6.3.1 恶意软件的定义及特征 161
6.3.2 恶意软件的主要类型及危害 162
6.3.3 恶意软件的防范措施与清除方法 164
小结 166
习题 166
第7章 网络攻击技术 170
7.1 黑客与入侵者 170
7.2 网络攻击基本过程 171
7.2.1 网络攻击的准备阶段 171
7.2.2 攻击的实施阶段 172
7.2.3 攻击的善后阶段 173
7.2.4 攻击发展趋势 173
7.3 信息收集技术 175
7.3.1 网络扫描技术 175
7.3.2 网络嗅探技术 181
7.4 缓冲区溢出攻击 184
7.4.1 攻击的原理 184
7.4.2 缓冲区溢出漏洞攻击方式 186
7.4.3 缓冲区溢出的防范 187
7.5 拒绝服务攻击 188
7.5.1 拒绝服务攻击的类型 188
7.5.2 拒绝服务攻击原理 189
7.5.3 常见的拒绝服务攻击方法与防御措施 190
7.6 IP欺骗攻击 192
7.6.1 IP欺骗原理 192
7.6.2 IP欺骗的防止 195
7.7 特洛伊木马攻击 196
7.7.1 木马的原理 196
7.7.2 木马的防治 198
7.8 Web攻击及防御技术 199
7.8.1 SQL注入攻击 200
7.8.2 跨站脚本攻击 201
小结 203
习题 204
第8章 安全防护技术 209
8.1 防火墙技术 209
8.1.1 防火墙概述 209
8.1.2 防火墙的实现技术与种类 212
8.1.3 防火墙的硬件体系结构 215
8.1.4 防火墙的体系结构 216
8.2 Web应用防火墙 218
8.3 虚拟专用网VPN 219
8.3.1 VPN概述 220
8.3.2 VPN的实现技术 221
8.3.3 VPN类型 224
8.4 入侵检测系统 225
8.4.1 基本概念 226
8.4.2 入侵检测系统的类型 227
8.4.3 入侵检测系统的工作流程及部署 230
8.5 入侵防御系统 232
8.5.1 IPS工作原理 232
8.5.2 IPS的种类 233
8.5.3 IPS技术的特征 234
8.5.4 IPS技术面临的挑战 234
8.6 网页防篡改系统 235
8.6.1 网站易被篡改原因 235
8.6.2 网页防篡改系统的作用 236
8.6.3 网页防篡改系统的工作原理 237
小结 238
习题 240
前 言
第2版前言
2009年本书第1版出版,从使用反馈中可了解,本书的整体构架和内容选取合理、难度适中、将原理和技术有机结合,能够很好地满足大学本科、网络学院、高职高专等相关专业的教学需要。
本书先后被选作2009年国家网络精品课程“计算机安全网络课程”、2013年精品资源共享课“计算机安全”、2015年“MOOC中国联盟”慕课课程“计算机安全”的配套教材。
第2版继承了版的指导思想、整体构架和章节布局,在融合近几年计算机安全方面的新技术,并认真采纳读者的建议和意见的基础上,进行如下改进:
(1) 对第1版每个章节的内容进行了审核,对使用过程反馈问题进行了修改。
(2) 为了适应计算机安全技术的发展对各章节的内容进行了补充和更新。
(3) 在第1章增加了信息安全等级保护的介绍。
(4) 对第7章 “网络攻击技术”内容和结构做了较大调整,补充完善了网络攻击过程的介绍,新增了Web攻击及防御技术一节。
(5) 第8章“安全防护技术”增加了Web应用防火墙(WAF)、入侵防御系统(IPS)、网页防篡改系统等网络防护技术。
在本书第2版的编写过程中得到了北京交通大学信息中心、北京交通大学计算机学院、北京交通大学远程与继续教育学院、北京交通大学出版社的大力帮助和支持,在此表示由衷的感谢。
鉴于编者水平有限,书中难免出现错误和不当之处,殷切希望各位读者提出宝贵意见,并恳请各位专家、学者给予批评指正。
2009年本书第1版出版,从使用反馈中可了解,本书的整体构架和内容选取合理、难度适中、将原理和技术有机结合,能够很好地满足大学本科、网络学院、高职高专等相关专业的教学需要。
本书先后被选作2009年国家网络精品课程“计算机安全网络课程”、2013年精品资源共享课“计算机安全”、2015年“MOOC中国联盟”慕课课程“计算机安全”的配套教材。
第2版继承了版的指导思想、整体构架和章节布局,在融合近几年计算机安全方面的新技术,并认真采纳读者的建议和意见的基础上,进行如下改进:
(1) 对第1版每个章节的内容进行了审核,对使用过程反馈问题进行了修改。
(2) 为了适应计算机安全技术的发展对各章节的内容进行了补充和更新。
(3) 在第1章增加了信息安全等级保护的介绍。
(4) 对第7章 “网络攻击技术”内容和结构做了较大调整,补充完善了网络攻击过程的介绍,新增了Web攻击及防御技术一节。
(5) 第8章“安全防护技术”增加了Web应用防火墙(WAF)、入侵防御系统(IPS)、网页防篡改系统等网络防护技术。
在本书第2版的编写过程中得到了北京交通大学信息中心、北京交通大学计算机学院、北京交通大学远程与继续教育学院、北京交通大学出版社的大力帮助和支持,在此表示由衷的感谢。
鉴于编者水平有限,书中难免出现错误和不当之处,殷切希望各位读者提出宝贵意见,并恳请各位专家、学者给予批评指正。
评论
还没有评论。