-
内容大纲
本书共7章,主要内容包括:计算机安全基础、密码学基础、认证理论和技术、软件安全、网络安全、操作系统安全、数据库系统安全。本书提供配套的电子课件、习题解答和实验指导,并有配套的慕课和智慧化升级课程资源。
本书可以作为高等学校网络空间安全类、计算机类、信息类专业本科生计算机安全相关课程教材,也可以作为教师、学生和计算机安全爱好者的参考书。 -
作者介绍
-
目录
第1章 计算机安全基础
1.1 计算机安全基本概念
1.1.1 计算机安全的概念和特点
1.1.2 计算机安全的威胁来源及发起者分类
1.2 攻击描述与防御框架
1.2.1 安全攻击的分类
1.2.2 受攻击面
1.2.3 攻击树
1.2.4 纵深防御方法
1.3 国际安全评估准则
1.3.1 TCSEC介绍
1.3.2 ITSEC介绍
1.3.3 CC介绍
1.4 国内安全标准和安全法规
1.5 计算机安全原则
1.5.1 计算机安全措施的实施原则
1.5.2 计算机安全设计原则
计算机安全犯罪法律条款
习题1
思维导图1
第2章 密码学基础
2.1 密码分析类型
2.1.1 唯密文攻击
2.1.2 已知明文攻击
2.1.3 选择明文攻击
2.1.4 选择密文攻击
2.2 古典密码算法
2.2.1 代换和置换算法
2.2.2 多重加密技术
2.2.3 隐写术
2.3 对称密码算法
2.3.1 分组密码的基本设计方法
2.3.2 分组密码的基本设计结构和代表算法
2.3.3 简化的DES算法
2.3.4 国密算法SM1、SM4和SM7
2.4 分组密码的工作模式
2.5 公钥密码算法
2.5.1 公钥密码相关数学知识
2.5.2 RSA算法
2.6 密钥管理
2.6.1 公钥分发方案
2.6.2 对称密钥的分发方案
学术小传
习题2
思维导图2
思考与实践2
第3章 认证理论和技术
3.1 消息认证算法
3.1.1 消息认证码函数
3.1.2 消息摘要函数
3.2 数字签名
3.2.1 数字签名的定义和特点
3.2.2 数字签名算法
3.2.3 数字签名方案
3.3 Kerberos认证协议
3.4 X.509公钥证书
3.4.1 X.509公钥证书的组成结构
3.4.2 X.509公钥证书的验证
3.4.3 证书撤销
3.4.4 公钥基础设施
3.5 SSL/TLS协议
3.5.1 SSL/TLS协议的组成
3.5.2 SSL/TLS协议的实现
学术小传
习题3
思维导图3
思考与实践3
第4章 软件安全
4.1 软件安全概述
4.1.1 软件漏洞
4.1.2 恶意代码
4.2 缓冲区溢出漏洞
4.2.1 缓冲区溢出
4.2.2 缓冲区溢出的原因
4.2.3 Shellcode
4.2.4 NOP雪橇
4.3 缓冲区溢出利用技术
4.3.1 Ret2Libc技术
4.3.2 ROP技术
4.3.3 指针欺骗
4.3.4 整数溢出
4.3.5 Metasploit
4.4 缓冲区溢出防范方法
4.4.1 数据执行保护
4.4.2 堆栈溢出检测
4.4.3 地址空间布局随机化
4.5 典型的恶意代码
4.5.1 特洛伊木马
4.5.2 网络蠕虫
4.5.3 高级持续性威胁
4.5.4 其他恶意代码
4.5.5 计算机病毒
4.6 恶意代码的防范技术
4.6.1 传统检测方法
4.6.2 云查杀技术
4.6.3 基于人工智能的恶意代码检测技术
国产反病毒软件风云史
习题4
思维导图4
思考与实践4
第5章 网络安全
5.1 常见的黑客技术
5.1.1 扫描技术
5.1.2 嗅探器
5.1.3 电子欺骗攻击
5.1.4 拒绝服务攻击
5.2 防火墙技术
5.2.1 防火墙的概念和分类
5.2.2 防火墙实现技术
5.2.3 防火墙规则示例
5.3 入侵检测技术
5.3.1 入侵检测技术的概念和分类
5.3.2 SNORT规则示例
5.3.3 蜜罐技术
5.4 VPN技术
5.4.1 VPN概念
5.4.2 VPN的实现技术
5.4.3 VPN的应用
学术小传
习题5
思维导图5
思考与实践5
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统的基本安全机制
6.1.2 操作系统的安全内核
6.2 操作系统的访问控制策略
6.2.1 操作系统的访问控制策略的表示
6.2.2 操作系统的访问控制策略的分类
6.3 操作系统的安全模型
6.3.1 访问控制模型
6.3.2 格模型
6.4 Windows系统的安全简述
6.4.1 Windows系统的安全体系结构
6.4.2 Windows系统中与安全相关的常用命令
6.4.3 Windows系统攻击示例
6.5 Linux系统的安全简述
6.5.1 Linux系统的安全缺陷
6.5.2 Linux系统的内核安全机制
学术小传
习题6
思维导图6
思考与实践6
第7章 数据库系统安全
7.1 数据库系统常用的安全保护方法
7.1.1 数据库的完整性保护
7.1.2 数据库的访问控制机制
7.1.3 数据库的敏感数据保护
7.2 数据库推理攻击及防范
7.2.1 数据库推理攻击的概念
7.2.2 常用的推理攻击方法
7.2.3 数据库推理攻击的防范方法
7.3 SQL注入攻击及防范
7.3.1 SQL注入攻击的概念
7.3.2 SQL注入攻击利用的漏洞
7.3.3 SQL注入攻击方法
7.3.4 SQL注入攻击的防范方法
学术小传
习题7
思维导图7
思考与实践7
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
