欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 计算机安全(网络空间安全学科系列教材国家级一流本科课程主讲教材)
      • 作者:编者:李家春//高英//林伟伟|责编:张民//常建丽
      • 出版社:清华大学
      • ISBN:9787302714767
      • 出版日期:2026/04/01
      • 页数:257
    • 售价:23.6
  • 内容大纲

        本书共7章,主要内容包括:计算机安全基础、密码学基础、认证理论和技术、软件安全、网络安全、操作系统安全、数据库系统安全。本书提供配套的电子课件、习题解答和实验指导,并有配套的慕课和智慧化升级课程资源。
        本书可以作为高等学校网络空间安全类、计算机类、信息类专业本科生计算机安全相关课程教材,也可以作为教师、学生和计算机安全爱好者的参考书。
  • 作者介绍

  • 目录

    第1章 计算机安全基础
      1.1 计算机安全基本概念
        1.1.1 计算机安全的概念和特点
        1.1.2 计算机安全的威胁来源及发起者分类
      1.2 攻击描述与防御框架
        1.2.1 安全攻击的分类
        1.2.2 受攻击面
        1.2.3 攻击树
        1.2.4 纵深防御方法
      1.3 国际安全评估准则
        1.3.1 TCSEC介绍
        1.3.2 ITSEC介绍
        1.3.3 CC介绍
      1.4 国内安全标准和安全法规
      1.5 计算机安全原则
        1.5.1 计算机安全措施的实施原则
        1.5.2 计算机安全设计原则
      计算机安全犯罪法律条款
      习题1
      思维导图1
    第2章 密码学基础
      2.1 密码分析类型
        2.1.1 唯密文攻击
        2.1.2 已知明文攻击
        2.1.3 选择明文攻击
        2.1.4 选择密文攻击
      2.2 古典密码算法
        2.2.1 代换和置换算法
        2.2.2 多重加密技术
        2.2.3 隐写术
      2.3 对称密码算法
        2.3.1 分组密码的基本设计方法
        2.3.2 分组密码的基本设计结构和代表算法
        2.3.3 简化的DES算法
        2.3.4 国密算法SM1、SM4和SM7
      2.4 分组密码的工作模式
      2.5 公钥密码算法
        2.5.1 公钥密码相关数学知识
        2.5.2 RSA算法
      2.6 密钥管理
        2.6.1 公钥分发方案
        2.6.2 对称密钥的分发方案
      学术小传
      习题2
      思维导图2
      思考与实践2
    第3章 认证理论和技术
      3.1 消息认证算法
        3.1.1 消息认证码函数
        3.1.2 消息摘要函数

      3.2 数字签名
        3.2.1 数字签名的定义和特点
        3.2.2 数字签名算法
        3.2.3 数字签名方案
      3.3 Kerberos认证协议
      3.4 X.509公钥证书
        3.4.1 X.509公钥证书的组成结构
        3.4.2 X.509公钥证书的验证
        3.4.3 证书撤销
        3.4.4 公钥基础设施
      3.5 SSL/TLS协议
        3.5.1 SSL/TLS协议的组成
        3.5.2 SSL/TLS协议的实现
      学术小传
      习题3
      思维导图3
      思考与实践3
    第4章 软件安全
      4.1 软件安全概述
        4.1.1 软件漏洞
        4.1.2 恶意代码
      4.2 缓冲区溢出漏洞
        4.2.1 缓冲区溢出
        4.2.2 缓冲区溢出的原因
        4.2.3 Shellcode
        4.2.4 NOP雪橇
      4.3 缓冲区溢出利用技术
        4.3.1 Ret2Libc技术
        4.3.2 ROP技术
        4.3.3 指针欺骗
        4.3.4 整数溢出
        4.3.5 Metasploit
      4.4 缓冲区溢出防范方法
        4.4.1 数据执行保护
        4.4.2 堆栈溢出检测
        4.4.3 地址空间布局随机化
      4.5 典型的恶意代码
        4.5.1 特洛伊木马
        4.5.2 网络蠕虫
        4.5.3 高级持续性威胁
        4.5.4 其他恶意代码
        4.5.5 计算机病毒
      4.6 恶意代码的防范技术
        4.6.1 传统检测方法
        4.6.2 云查杀技术
        4.6.3 基于人工智能的恶意代码检测技术
      国产反病毒软件风云史
      习题4
      思维导图4
      思考与实践4

    第5章 网络安全
      5.1 常见的黑客技术
        5.1.1 扫描技术
        5.1.2 嗅探器
        5.1.3 电子欺骗攻击
        5.1.4 拒绝服务攻击
      5.2 防火墙技术
        5.2.1 防火墙的概念和分类
        5.2.2 防火墙实现技术
        5.2.3 防火墙规则示例
      5.3 入侵检测技术
        5.3.1 入侵检测技术的概念和分类
        5.3.2 SNORT规则示例
        5.3.3 蜜罐技术
      5.4 VPN技术
        5.4.1 VPN概念
        5.4.2 VPN的实现技术
        5.4.3 VPN的应用
      学术小传
      习题5
      思维导图5
      思考与实践5
    第6章 操作系统安全
      6.1 操作系统安全概述
        6.1.1 操作系统的基本安全机制
        6.1.2 操作系统的安全内核
      6.2 操作系统的访问控制策略
        6.2.1 操作系统的访问控制策略的表示
        6.2.2 操作系统的访问控制策略的分类
      6.3 操作系统的安全模型
        6.3.1 访问控制模型
        6.3.2 格模型
      6.4 Windows系统的安全简述
        6.4.1 Windows系统的安全体系结构
        6.4.2 Windows系统中与安全相关的常用命令
        6.4.3 Windows系统攻击示例
      6.5 Linux系统的安全简述
        6.5.1 Linux系统的安全缺陷
        6.5.2 Linux系统的内核安全机制
      学术小传
      习题6
      思维导图6
      思考与实践6
    第7章 数据库系统安全
      7.1 数据库系统常用的安全保护方法
        7.1.1 数据库的完整性保护
        7.1.2 数据库的访问控制机制
        7.1.3 数据库的敏感数据保护
      7.2 数据库推理攻击及防范
        7.2.1 数据库推理攻击的概念

        7.2.2 常用的推理攻击方法
        7.2.3 数据库推理攻击的防范方法
      7.3 SQL注入攻击及防范
        7.3.1 SQL注入攻击的概念
        7.3.2 SQL注入攻击利用的漏洞
        7.3.3 SQL注入攻击方法
        7.3.4 SQL注入攻击的防范方法
      学术小传
      习题7
      思维导图7
      思考与实践7
    参考文献