图书介绍

计算机安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全
  • 余粟,周伟,张辉编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302389729
  • 出版时间:2017
  • 标注页数:193页
  • 文件大小:29MB
  • 文件页数:203页
  • 主题词:计算机安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全概述1

1.1 不安全因素1

1.2 安全历史2

1.3 基本安全服务4

1.3.1 保密性4

1.3.2 完整性5

1.3.3 可用性6

1.4 威胁7

1.5 策略与机制8

1.5.1 安全的目的9

1.5.2 假设与信任10

1.6 安全保障11

1.6.1 规范12

1.6.2 设计12

1.6.3 实现13

习题14

第2章 计算机安全与访问控制16

2.1 访问控制模型16

2.2 自主访问控制DAC17

2.3 强制性访问控制MAC18

2.4 基于用户的访问控制RBAC19

2.5 访问控制技术21

2.5.1 隔离法21

2.5.2 访问控制矩阵法21

2.5.3 钥-锁访问控制法22

习题24

第3章 安全模型25

3.1 引言25

3.2 经典模型及分类25

3.2.1 经典模型25

3.2.2 经典模型分类26

3.3 访问控制模型27

3.3.1 访问矩阵27

3.3.2 HRU模型28

3.3.3 BLP模型29

3.3.4 评述31

3.4 信息流模型32

3.4.1 格模型32

3.4.2 无干扰模型33

3.4.3 评述35

习题36

第4章 密码学概述37

4.1 安全的通信37

4.1.1 受限制的算法38

4.1.2 密钥38

4.1.3 密码分析40

4.2 古典密码体制41

4.2.1 移位密码42

4.2.2 乘数密码43

4.2.3 仿射密码44

4.2.4 代换密码46

4.2.5 维吉尼亚密码47

4.2.6 置换密码48

习题49

第5章 现代加密技术50

5.1 DES50

5.1.1 分组密码50

5.1.2 DES描述53

5.1.3 DES的分析61

5.2 AES63

5.2.1 AES的描述63

5.2.2 AES的分析65

5.3 公钥密码的基本概念65

5.3.1 Diffie-Hellman算法66

5.3.2 公钥密码体制加密解密的原理67

5.3.3 公钥密码体制的特点68

5.4 RSA公钥密码69

5.4.1 RSA加密解密原理69

5.4.2 RSA的参数选择70

5.4.3 RSA的安全性72

5.5 ElGamal密码73

5.5.1 ElGamal加密解密原理73

5.5.2 ElGamal算法的安全性75

习题75

第6章 密钥管理技术77

6.1 密钥的分类77

6.2 密钥的产生、存储和备份79

6.2.1 密钥的产生79

6.2.2 密钥的存储79

6.2.3 密钥的备份80

6.3 密钥的分配81

6.3.1 对称密钥的分配81

6.3.2 公开密钥的分配83

6.4 密钥的更新与撤销84

6.5 秘密共享85

6.6 数字签名86

6.6.1 数字签名的基本要求87

6.6.2 公钥密码的数字签名87

习题89

第7章 计算机网络安全90

7.1 计算机网络安全概述90

7.1.1 计算机网络安全的含义90

7.1.2 计算机网络安全面临的威胁91

7.1.3 计算机网络安全的特点92

7.1.4 计算机网络安全的目标93

7.2 计算机网络安全体系结构94

7.2.1 物理安全94

7.2.2 网络安全94

7.2.3 信息安全96

7.2.4 安全管理98

7.3 计算机网络安全技术100

7.3.1 数据加密技术100

7.3.2 防火墙技术100

7.3.3 计算机网络安全扫描技术101

7.3.4 网络入侵检测技术102

7.3.5 黑客诱骗技术102

7.4 防火墙103

7.4.1 防火墙概述103

7.4.2 防火墙的体系结构107

7.4.3 防火墙的主要实现技术109

7.4.4 防火墙的选择116

7.5 入侵检测技术118

7.5.1 入侵检测系统概述118

7.5.2 入侵检测系统的分类121

7.5.3 入侵检测技术的发展方向122

7.5.4 网络入侵检测技术125

7.6 计算机网络安全方案分析129

7.6.1 计算机网络安全需求概述129

7.6.2 计算机网络安全系统的总体规划132

习题135

第8章 网络操作系统安全136

8.1 网络操作系统概念136

8.2 网络操作系统的安全137

8.2.1 网络操作系统安全概念137

8.2.2 网络操作系统的安全问题138

8.3 Windows Server 2003的安全138

8.3.1 Windows Server 2003安全特性138

8.3.2 Windows Server 2003增强的安全机制140

8.3.3 Windows Server 2003安全配置142

8.4 Windows Server 2003的安全策略145

8.4.1 账户保护安全策略145

8.4.2 系统监控安全策略147

8.5 Linux操作系统安全149

8.5.1 Linux系统简介149

8.5.2 Linux操作系统网络安全150

8.5.3 Linux操作系统安全命令153

8.5.4 Linux系统安全漏洞及防范措施158

习题160

第9章 计算机病毒161

9.1 计算机病毒概述161

9.1.1 计算机病毒的概念161

9.1.2 计算机病毒的发展历史162

9.1.3 计算机病毒的分类163

9.1.4 计算机病毒的特征165

9.2 计算机病毒的工作原理167

9.2.1 计算机病毒的结构167

9.2.2 计算机病毒的引导机制168

9.2.3 计算机病毒的触发机制169

9.2.4 计算机病毒的破坏机制170

9.3 计算机病毒的检测与防范171

9.3.1 计算机病毒的检测171

9.3.2 计算机网络病毒的预防173

9.4 蠕虫的防治174

9.4.1 蠕虫的特征174

9.4.2 蠕虫的分类与感染对象175

9.4.3 系统感染蠕虫的症状176

9.4.4 蠕虫的防治176

9.5 木马的防治179

9.5.1 木马的隐藏180

9.5.2 木马的自启动181

9.5.3 木马的种类182

9.5.4 木马的特征184

9.5.5 系统中木马后的症状184

9.5.6 木马的防治185

9.6 脚本病毒的防治187

9.6.1 脚本的特征187

9.6.2 脚本病毒的特征188

9.6.3 脚本病毒的防治189

习题191

参考文献192

热门推荐