計算機安全技術(shù) 版權(quán)信息
- ISBN:9787302235651
- 條形碼:9787302235651 ; 978-7-302-23565-1
- 裝幀:暫無
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
計算機安全技術(shù) 本書特色
《計算機安全技術(shù)》:21世紀高職高專規(guī)劃教材·計算機應(yīng)用系列
計算機安全技術(shù) 目錄
第1章 計算機安全概述1.1 計算機安全基本概念1.2 計算機安全研究的重要性1.3 計算機安全技術(shù)體系結(jié)構(gòu)1.3.1 實體和基礎(chǔ)設(shè)施安全技術(shù)1.3.2 密碼技術(shù)1.3.3 操作系統(tǒng)安全技術(shù)1.3.4 計算機網(wǎng)絡(luò)安全技術(shù)1.3.5 應(yīng)用安全技術(shù)1.4 計算機安全發(fā)展趨勢1.5 安全系統(tǒng)設(shè)計原則1.6 人、制度和技術(shù)之間的關(guān)系小結(jié)習(xí)題第2章 實體和基礎(chǔ)設(shè)施安全2.1 物理安全的重要性2.2 計算機機房及環(huán)境安全2.3 設(shè)備安全2.4 供電系統(tǒng)安全2.5 通信線路安全與電磁輻射防護小結(jié)習(xí)題第3章 密碼技術(shù)3.1 密碼技術(shù)基礎(chǔ)3.2 常用加密方法3.2.1 實例:使用壓縮工具加密3.2.2 實例:Office文件加密與解密3.2.3 實例:使用加密軟件PGP3.3 用戶密碼的破解3.3.1 實例:破解WindoWS用戶密碼3.3.2 實例:破解Linux用戶密碼3.3.3 密碼破解工具Johnthe Rippei3.3.4 用戶密碼的保護3.4 文件加密3.4.1 實例:用對稱加密算法加密文件3.4.2 對稱加密算法3.4.3 實例:用非對稱加密算法加密文件3.4.4 非對稱加密算法3.4.5 混合加密體制算法3.5 數(shù)字簽名3.5.1 數(shù)字簽名概述3.5.2 實例:數(shù)字簽名3.6 PKI技術(shù)3.7 實例:構(gòu)建基于Windows 2003的CA系統(tǒng)小結(jié)習(xí)題第4章 操作系統(tǒng)安全技術(shù)4.1 操作系統(tǒng)安全基礎(chǔ)4.2 windows安全體系結(jié)構(gòu)4.3 實例:Windows系統(tǒng)安全配置4.3.1 賬號安全管理4.3.2 網(wǎng)絡(luò)安全管理4.3.3 IE瀏覽器4.3.4 注冊表4.3.5 Windows組策略4.3.6 Windows權(quán)限4.3.7 Windaws安全審計4.4 Linux自主訪問控制與強制訪問控制4.5 實例:Linux系統(tǒng)安全配置4.5.1 賬號安全管理4.5.2 存取訪問控制4.5.3 資源安全管理4.5.4 網(wǎng)絡(luò)安全管理4.6 安全等級標準4.6.1 ISO安全體系結(jié)構(gòu)標準4.6.2 美國可信計算機安全評價標準4.6.3 中國國家標準《計算機信息系統(tǒng)安全保護等級劃分準則》小結(jié)習(xí)題第5章 計算機網(wǎng)絡(luò)安全技術(shù)5.1 計算機網(wǎng)絡(luò)安全概述5.1.1 網(wǎng)絡(luò)安全面臨的威脅5.1.2 網(wǎng)絡(luò)安全的目標5.1.3 網(wǎng)絡(luò)安全的特點5.2 黑客攻擊簡介5.2.1 黑客攻擊的目的和手段5.2.2 黑客攻擊的步驟5.2.3 黑客入門5.2.4 黑客攻擊常用工具及常見攻擊形式5.3 實例:端口與漏洞掃描及網(wǎng)絡(luò)監(jiān)聽5.4 緩沖區(qū)溢出5.4.1 實例:緩沖區(qū)溢出及其原理5.4.2 實例:緩沖區(qū)溢出攻擊及其防范5.5 ARP欺騙5.5.1 實例:ARP欺騙’5.5.2 ARP欺騙的原理與防范5.6 DOS與DDoS攻擊檢測與防御5.6.1 實例:DDoS攻擊5.6.2 DOS與DDoS攻擊的原理5.6.3 DOS與DDoS攻擊檢測與防范5.7 防火墻技術(shù)5.7.1 防火墻的功能與分類5.7.2 實例:Windows中防火墻的配置5.7.3 實例:Linux防火墻配置5.8 入侵檢測技術(shù)5.8.1 實例:使用Snort進行入侵檢測5.8.2 入侵檢測技術(shù)概述5.9 入侵防御技術(shù)5.9.1 入侵防御技術(shù)概述5.9.2 實例:入侵防御系統(tǒng)的搭建5.10 惡意軟件5.10.1 計算機傳統(tǒng)病毒的基本概念5.10.2 蠕蟲病毒5.10.3 特洛伊木馬5.10.4 實例:宏病毒的創(chuàng)建與清除5.10.5 實例:反向連接木馬的傳播5.10.6 實例:網(wǎng)頁病毒、網(wǎng)頁掛馬5.10.7 網(wǎng)頁病毒、網(wǎng)頁掛馬的基本概念5.10.8 實例:查看開放端口判斷木馬5.10.9 方法匯總——病毒、蠕蟲、木馬的清除和預(yù)防5.10.1 0流行殺毒軟件簡介5.11 實例:蜜罐技術(shù)5.12 VPN技術(shù)5.12.1 VPN技術(shù)概述5.12.2 實例:配置基于Windows平臺的VPN5.12.3 實例:配置基于Linux平臺的VPN5.13 實例:httptunnel技術(shù)5.14 實例:無線網(wǎng)絡(luò)安全配置小結(jié)習(xí)題第6章 數(shù)據(jù)庫系統(tǒng)安全技術(shù)6.1 SQL注入式攻擊6.1.1 實例:注入攻擊MS SQL Servei6.1.2 實例:注入攻擊Access6.1.3 SQL注入式攻擊的原理及技術(shù)匯總6.1.4 如何防范SQL注入攻擊6.2 常見的數(shù)據(jù)庫安全問題及安全威脅6.3 數(shù)據(jù)庫系統(tǒng)安全體系、機制和需求6.3.1 數(shù)據(jù)庫系統(tǒng)安全體系6.3.2 數(shù)據(jù)庫系統(tǒng)安全機制6.3.3 數(shù)據(jù)庫系統(tǒng)安全需求6.4 數(shù)據(jù)庫系統(tǒng)安全管理6.4.1 實例:MS SQL Server 2005安全管理6.4.2 數(shù)據(jù)庫安全管理原則6.5 數(shù)據(jù)庫的備份與恢復(fù)小結(jié)習(xí)題第7章 應(yīng)用安全技術(shù)7.1 Web應(yīng)用安全技術(shù)7.1.1 Web技術(shù)簡介與安全分析7.1.2 應(yīng)用安全基礎(chǔ)7.1.3 實例:XSS跨站攻擊技術(shù)7.2 電子商務(wù)安全7.3 實例:電子郵件加密7.4 實例:垃圾郵件的處理7.5 實例:網(wǎng)絡(luò)防釣魚技術(shù)7.6 實例:QQ安全使用7.7 網(wǎng)上銀行賬戶安全7.8 實例:使用WinHex小結(jié)習(xí)題第8章 容災(zāi)與數(shù)據(jù)備份技術(shù)8.1 容災(zāi)技術(shù)8.1.1 容災(zāi)技術(shù)概述8.1.2 RAID簡介8.1.3 數(shù)據(jù)恢復(fù)工具8.2 數(shù)據(jù)備份技術(shù)8.3 Ghost8.3.1 Ghost概述8.3.2 實例:用Ghost備份分區(qū)(系統(tǒng))8.3.3 實例:用Ghost恢復(fù)系統(tǒng)小結(jié)習(xí)題附錄 網(wǎng)絡(luò)服務(wù)、木馬與端口對照表參考文獻
展開全部
計算機安全技術(shù) 節(jié)選
《計算機安全技術(shù)》本著“理論夠用,重在實踐”的原則,采用案例引導(dǎo)理論闡述的編寫方法,內(nèi)容注重實用,結(jié)構(gòu)清晰,圖文并茂,通俗易懂,力求做到讓讀者在興趣中學(xué)習(xí)計算機安全技術(shù)!队嬎銠C安全技術(shù)》共8章,主要內(nèi)容包括:計算機安全概述、實體和基礎(chǔ)設(shè)施安全、密碼技術(shù)、操作系統(tǒng)安全技術(shù)、計算機網(wǎng)絡(luò)安全技術(shù)、數(shù)據(jù)庫系統(tǒng)安全技術(shù)、應(yīng)用安全技術(shù)、容災(zāi)與數(shù)據(jù)備份技術(shù)。《計算機安全技術(shù)》適合作為高職高專及成人高等院校電子信息類專業(yè)教材,也可供培養(yǎng)技能型緊缺人才的相關(guān)院校及培訓(xùn)班教學(xué)使用。
計算機安全技術(shù) 相關(guān)資料
插圖:密碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報的,稱為破譯學(xué),總稱密碼學(xué)。密碼學(xué)是在編碼與破譯的斗爭實踐中逐步發(fā)展起來的,并隨著先進科學(xué)技術(shù)的應(yīng)用,已成為一門綜合性的尖端技術(shù)科學(xué)。它與語言學(xué)、數(shù)學(xué)、電子學(xué)、聲學(xué)、信息論、計算機科學(xué)等有著廣泛而密切的聯(lián)系。它的現(xiàn)實研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機密性。利用文字和密碼的規(guī)律,在一定條件下,采取各種技術(shù)手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至完全不同。密碼破譯是隨著密碼的使用而逐步產(chǎn)生和發(fā)展的。1412年,波斯人卡勒卡尚迪所編的百科全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設(shè)有專職的破譯人員,以破譯截獲的密信。密碼破譯技術(shù)有了相當(dāng)大的發(fā)展。1863年普魯士人卡西斯基所著《密碼和破譯技術(shù)》以及1883年法國人克爾克霍夫所著《軍事密碼學(xué)》等著作,都對密碼學(xué)的理論和方法做過一些論述和探討。1949年美國人香農(nóng)發(fā)表了《秘密體制的通信理論》一文,應(yīng)用信息論的原理分析了密碼學(xué)中的一些基本問題。1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰(zhàn)。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區(qū)的作戰(zhàn)意圖和兵力部署,從而以劣勢兵力擊破日本海軍的主力,扭轉(zhuǎn)了太平洋地區(qū)的戰(zhàn)局。這些事例也從反面說明了密碼保密的重要性。如今許多國家都十分重視密碼工作,設(shè)立相關(guān)機構(gòu),撥出巨額經(jīng)費,集中專家和科技人員,投入大量高速的電子計算機和其他先進設(shè)備進行工作。各民間企業(yè)和學(xué)術(shù)界也對密碼日益重視,不少數(shù)學(xué)家、計算機學(xué)家和其他有關(guān)學(xué)科的專家也投身于密碼學(xué)的研究行列,更加速了密碼學(xué)的發(fā)展。總之,計算機安全主要包括系統(tǒng)安全和數(shù)據(jù)安全兩個方面。而數(shù)據(jù)安全則主要采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進行安全保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性、身份認證等技術(shù)。密碼技術(shù)包括密碼算法設(shè)計、密碼分析、安全協(xié)議、身份認證、消息確認、數(shù)字簽名、密鑰管理、密鑰托管等技術(shù),是保護大型網(wǎng)絡(luò)安全傳輸信息的唯一有效手段,是保障信息安全的核心技術(shù)。密碼技術(shù)以很小的代價,對信息提供一種強有力的安全保護。