简介
本着“理论知识够能为度重在实践应用”的原则进行编写。
本书内容丰富、重点突出,引导读者掌握计算机安全技术的知识要点。
适于作为高职高专、成人高校、应用型本科复读机专业及相关专业的教材。
也可作为复读机网络管理嘤、信息安全管理员培训和自学教材。
计算机安全主要包括操作系统安全、数据库安全和网络安全3部分。其中网络安全是目前备受关注的问题。本书从计算机安全的基础知识、计算机实体及硬件安全、计算机软件安全、操作系统安全、密码安全、数据库安全、计算机病毒技术、网络安全基础知识、防火墙技术、黑客的攻击和防范技术等几个方面来组织编写。
本书是本着“理论知识以够用为度,重在实践应用”的原则进行编写的,书中提供了大量的操作系统、数据库、网络安全的实例,从实例中引出概念,帮助读者掌握计算机安全的基本原理及胜任计算机和网络安全管理的工作。
本书是作者在总结了多年教学经验的基础上写成的,适合用作高职高专计算机专业、应用型本科计算机专业及相近专业的课程教材,也可供自学者使用。
更多>>
目录
第1章 计算机安全概论 1
1-1 计算机安全研究的重要性 2
1-1-1 计算机系统面临的威胁 2
1-1-2 计算机系统的脆弱性 4
1-1-3 计算机系统安全的重要性 6
1-2 计算机系统的安全技术 7
1-2-1 计算机安全技术的发展过程 7
1-2-2 计算机安全技术的研究内容 8
1-2-3 计算机安全系统的设计原则 10
1-3 计算机系统安全评估 12
1-3-1 计算机系统安全评估的重要性 12
1-3-2 计算机系统的安全标准 12
1-3-3 计算机系统的安全等级 14
1-4 计算机安全法规 16
1-4-1 计算机安全立法的必要性 16
1-4-2 计算机安全法规简介 17
1-5 计算机安全技术的发展方向与市场分析 18
1-6 本章小结 19
习题 20
第2章 实体及硬件安全技术 21
.2-1 计算机房安全的环境条件 22
2-1-1 计算机房场地环境选择 22
2-1-2 计算机房内环境条件要求 23
2-2 实体及硬件的安全防护 26
2-2-1 三防措施(防火、防水、防盗) 26
2-2-2 电磁防护 28
2-2-3 存储媒体的访问控制 30
2-3 计算机硬件的检测与维修 32
2-3-1 计算机硬件故障的分析 32
2-3-2 硬件故障的检测步骤及原则 33
2-3-3 硬件故障的诊断和排除 34
2-4 本章小结 36
习题 36
第3章 计算机软件安全技术 37
3-1 软件安全技术概述 38
3-2 软件分析技术 38
3-2-1 静态分析技术 38
3-2-2 动态分析技术 39
3-3 常用的软件保护技术 40
3-3-1 序列号方式 40
3-3-2 时间限制 42
3-3-3 nag窗口 43
3-3-4 key file保护 44
3-3-5 功能限制的程序 44
3-3-6 cd-check 45
*3-4 反跟踪技术 46
3-4-1 抑制跟踪中断 46
3-4-2 封锁键盘输入 46
3-4-3 设置显示器的显示性能 47
3-4-4 检测跟踪法 48
3-4-5 破坏中断向量表 50
3-4-6 设置堆栈指针法 50
3-4-7 对程序分块加密执行 51
3-4-8 对程序段进行校验 51
3-4-9 迷惑、拖垮解密者 51
3-4-10 指令流队列法 52
3-4-11 逆指令流法 52
3-4-12 混合编程法 53
3-4-13 自编软中断13技术 54
3-5 软件加壳与脱壳 54
3-5-1 加壳 54
3-5-2 脱壳 55
3-6 软件安全保护建议 56
3-7 本章小结 57
习题 58
第4章 操作系统安全基础 59
4-1 windows系统 60
4-1-1 windows 95/98/me的安全 60
4-1-2 windows nt/2000/xp的安全基础 67
*4-1-3 windows nt/2000/xp安全漏洞及其解决方法 83
4-1-4 windows nt/2000/xp的安全防范措施 89
4-2 unix系统 90
4-2-1 unix系统的基础知识 90
4-2-2 unix系统安全问题 94
*4-2-3 unix安全漏洞及解决方法 96
4-3 linux系统 97
4-3-1 linux系统简介 97
4-3-2 linux系统的网络安全 98
*4-3-3 linux安全漏洞及解决方法 101
4-4 本章小结 101
习题 101
第5章 密码技术 103
5-1 密码技术概述 104
5-2 传统的加密方法 104
5-2-1 替换密码 105
5-2-2 变位密码 106
5-2-3 一次性加密 107
5-3 常用加密技术介绍 108
5-3-1 des算法 108
5-3-2 idea算法 112
5-3-3 rsa算法 113
5-4 加密技术的典型应用——数字签名 114
5-4-1 数字签名的概念 114
5-4-2 数字签名的实现方法 115
5-4-3 数字签名的其他问题 117
5-5 密钥管理 118
5-6 加密软件实例——pgp 119
5-6-1 pgp简介 119
5-6-2 pgp的使用 120
5-7 本章小结 121
习题 122
第6章 数据库系统安全 123
6-1 数据库安全概述 124
6-1-1 数据库系统安全简介 124
6-1-2 常见的数据库安全问题及原因 125
6-1-3 数据库安全管理原则 126
6-2 数据库安全技术 127
6-2-1 数据库安全的基本架构 127
*6-2-2 数据库的加密 128
*6-3 死锁、活锁和可串行化 130
6-4 数据库备份与恢复 132
6-5 数据库系统安全保护实例 134
6-5-1 oracle数据库安全策略 134
6-5-2 oracle数据库备份 135
6-5-3 oracle数据库系统的恢复 139
6-6 本章小结 142
习题 142
第7章 计算机病毒及防范 143
7-1 计算机病毒基础知识 144
7-1-1 计算机病毒的定义 144
7-1-2 计算机病毒的发展历史 144
7-1-3 计算机病毒的结构 145
7-1-4 计算机病毒的特征 145
7-2 计算机病毒的工作原理 148
7-2-1 计算机病毒的工作过程 148
7-2-2 计算机病毒的引导机制 149
7-2-3 计算机病毒的触发机制 150
7-2-4 计算机病毒破坏行为 151
7-2-5 计算机病毒的传播 151
7-2-6 计算机病毒与故障、黑客软件的区别 153
7-3 计算机病毒的分类 155
7-4 计算机病毒的发展趋势 157
7-5 计算机病毒的检测、防范和清除 159
7-5-1 计算机病毒的检测 159
7-5-2 计算机病毒的防范 161
7-5-3 计算机病毒的清除及常用反病毒软件 163
7-6 计算机染毒以后的危害修复措施 165
7-7 计算机病毒实例 166
7-8 本章小结 173
习题 174
第8章 网络安全技术 175
8-1 计算机网络安全概述 176
8-1-1 网络安全面临的威胁 176
8-1-2 网络安全的目标 176
8-1-3 网络安全的特点 177
*8-2 osi的安全服务和安全机制 178
8-2-1 安全服务 178
8-2-2 安全机制 180
8-2-3 安全服务与安全机制的关系 182
8-2-4 服务、机制与层的关系 182
8-3 网络安全体系结构 183
8-3-1 物理安全 183
8-3-2 网络安全 184
8-3-3 信息安全 186
8-3-4 安全管理 188
8-4 常用的网络安全技术 189
8-5 计算机网络安全设计 192
8-5-1 网络安全设计原则 192
8-5-2 网络安全设计的步骤 193
8-6 本章小结 194
习题 194
第9章 防火墙技术 195
9-1 防火墙技术概述 196
9-1-1 防火墙的定义 196
9-1-2 防火墙的作用 196
9-1-3 防火墙的局限性 197
9-1-4 防火墙技术的现状及发展趋势 198
9-2 防火墙技术的分类 200
9-2-1 包过滤防火墙技术 200
9-2-2 包过滤防火墙技术的优缺点 200
9-2-3 代理防火墙技术 202
9-2-4 代理防火墙技术的优缺点 202
9-3 常见的防火墙系统结构 204
9-4 防火墙的选购策略 206
9-5 防火墙实例 208
9-5-1 天网防火墙简介 208
9-5-2 天网防火墙的使用 208
9-6 本章小结 212
习题 212
第10章 黑客的攻击与防范 213
10-1 初识黑客 214
10-2 黑客攻击的目的及步骤 214
10-3 常见的黑客攻击方法 216
10-4 黑客工具 218
10-4-1 木马程序 218
10-4-2 扫描工具 221
10-4-3 破解工具 223
10-4-4 炸弹工具 225
10-4-5 安全防御工具 226
10-5 攻击实例 227
10-6 防黑措施 228
10-7 本章小结 229
习题 230
实训题 231
附录一 中华人民共和国计算机信息系统安全保护条例 236
附录二 计算机信息网络国际联网安全保护管理办法 238
1-1 计算机安全研究的重要性 2
1-1-1 计算机系统面临的威胁 2
1-1-2 计算机系统的脆弱性 4
1-1-3 计算机系统安全的重要性 6
1-2 计算机系统的安全技术 7
1-2-1 计算机安全技术的发展过程 7
1-2-2 计算机安全技术的研究内容 8
1-2-3 计算机安全系统的设计原则 10
1-3 计算机系统安全评估 12
1-3-1 计算机系统安全评估的重要性 12
1-3-2 计算机系统的安全标准 12
1-3-3 计算机系统的安全等级 14
1-4 计算机安全法规 16
1-4-1 计算机安全立法的必要性 16
1-4-2 计算机安全法规简介 17
1-5 计算机安全技术的发展方向与市场分析 18
1-6 本章小结 19
习题 20
第2章 实体及硬件安全技术 21
.2-1 计算机房安全的环境条件 22
2-1-1 计算机房场地环境选择 22
2-1-2 计算机房内环境条件要求 23
2-2 实体及硬件的安全防护 26
2-2-1 三防措施(防火、防水、防盗) 26
2-2-2 电磁防护 28
2-2-3 存储媒体的访问控制 30
2-3 计算机硬件的检测与维修 32
2-3-1 计算机硬件故障的分析 32
2-3-2 硬件故障的检测步骤及原则 33
2-3-3 硬件故障的诊断和排除 34
2-4 本章小结 36
习题 36
第3章 计算机软件安全技术 37
3-1 软件安全技术概述 38
3-2 软件分析技术 38
3-2-1 静态分析技术 38
3-2-2 动态分析技术 39
3-3 常用的软件保护技术 40
3-3-1 序列号方式 40
3-3-2 时间限制 42
3-3-3 nag窗口 43
3-3-4 key file保护 44
3-3-5 功能限制的程序 44
3-3-6 cd-check 45
*3-4 反跟踪技术 46
3-4-1 抑制跟踪中断 46
3-4-2 封锁键盘输入 46
3-4-3 设置显示器的显示性能 47
3-4-4 检测跟踪法 48
3-4-5 破坏中断向量表 50
3-4-6 设置堆栈指针法 50
3-4-7 对程序分块加密执行 51
3-4-8 对程序段进行校验 51
3-4-9 迷惑、拖垮解密者 51
3-4-10 指令流队列法 52
3-4-11 逆指令流法 52
3-4-12 混合编程法 53
3-4-13 自编软中断13技术 54
3-5 软件加壳与脱壳 54
3-5-1 加壳 54
3-5-2 脱壳 55
3-6 软件安全保护建议 56
3-7 本章小结 57
习题 58
第4章 操作系统安全基础 59
4-1 windows系统 60
4-1-1 windows 95/98/me的安全 60
4-1-2 windows nt/2000/xp的安全基础 67
*4-1-3 windows nt/2000/xp安全漏洞及其解决方法 83
4-1-4 windows nt/2000/xp的安全防范措施 89
4-2 unix系统 90
4-2-1 unix系统的基础知识 90
4-2-2 unix系统安全问题 94
*4-2-3 unix安全漏洞及解决方法 96
4-3 linux系统 97
4-3-1 linux系统简介 97
4-3-2 linux系统的网络安全 98
*4-3-3 linux安全漏洞及解决方法 101
4-4 本章小结 101
习题 101
第5章 密码技术 103
5-1 密码技术概述 104
5-2 传统的加密方法 104
5-2-1 替换密码 105
5-2-2 变位密码 106
5-2-3 一次性加密 107
5-3 常用加密技术介绍 108
5-3-1 des算法 108
5-3-2 idea算法 112
5-3-3 rsa算法 113
5-4 加密技术的典型应用——数字签名 114
5-4-1 数字签名的概念 114
5-4-2 数字签名的实现方法 115
5-4-3 数字签名的其他问题 117
5-5 密钥管理 118
5-6 加密软件实例——pgp 119
5-6-1 pgp简介 119
5-6-2 pgp的使用 120
5-7 本章小结 121
习题 122
第6章 数据库系统安全 123
6-1 数据库安全概述 124
6-1-1 数据库系统安全简介 124
6-1-2 常见的数据库安全问题及原因 125
6-1-3 数据库安全管理原则 126
6-2 数据库安全技术 127
6-2-1 数据库安全的基本架构 127
*6-2-2 数据库的加密 128
*6-3 死锁、活锁和可串行化 130
6-4 数据库备份与恢复 132
6-5 数据库系统安全保护实例 134
6-5-1 oracle数据库安全策略 134
6-5-2 oracle数据库备份 135
6-5-3 oracle数据库系统的恢复 139
6-6 本章小结 142
习题 142
第7章 计算机病毒及防范 143
7-1 计算机病毒基础知识 144
7-1-1 计算机病毒的定义 144
7-1-2 计算机病毒的发展历史 144
7-1-3 计算机病毒的结构 145
7-1-4 计算机病毒的特征 145
7-2 计算机病毒的工作原理 148
7-2-1 计算机病毒的工作过程 148
7-2-2 计算机病毒的引导机制 149
7-2-3 计算机病毒的触发机制 150
7-2-4 计算机病毒破坏行为 151
7-2-5 计算机病毒的传播 151
7-2-6 计算机病毒与故障、黑客软件的区别 153
7-3 计算机病毒的分类 155
7-4 计算机病毒的发展趋势 157
7-5 计算机病毒的检测、防范和清除 159
7-5-1 计算机病毒的检测 159
7-5-2 计算机病毒的防范 161
7-5-3 计算机病毒的清除及常用反病毒软件 163
7-6 计算机染毒以后的危害修复措施 165
7-7 计算机病毒实例 166
7-8 本章小结 173
习题 174
第8章 网络安全技术 175
8-1 计算机网络安全概述 176
8-1-1 网络安全面临的威胁 176
8-1-2 网络安全的目标 176
8-1-3 网络安全的特点 177
*8-2 osi的安全服务和安全机制 178
8-2-1 安全服务 178
8-2-2 安全机制 180
8-2-3 安全服务与安全机制的关系 182
8-2-4 服务、机制与层的关系 182
8-3 网络安全体系结构 183
8-3-1 物理安全 183
8-3-2 网络安全 184
8-3-3 信息安全 186
8-3-4 安全管理 188
8-4 常用的网络安全技术 189
8-5 计算机网络安全设计 192
8-5-1 网络安全设计原则 192
8-5-2 网络安全设计的步骤 193
8-6 本章小结 194
习题 194
第9章 防火墙技术 195
9-1 防火墙技术概述 196
9-1-1 防火墙的定义 196
9-1-2 防火墙的作用 196
9-1-3 防火墙的局限性 197
9-1-4 防火墙技术的现状及发展趋势 198
9-2 防火墙技术的分类 200
9-2-1 包过滤防火墙技术 200
9-2-2 包过滤防火墙技术的优缺点 200
9-2-3 代理防火墙技术 202
9-2-4 代理防火墙技术的优缺点 202
9-3 常见的防火墙系统结构 204
9-4 防火墙的选购策略 206
9-5 防火墙实例 208
9-5-1 天网防火墙简介 208
9-5-2 天网防火墙的使用 208
9-6 本章小结 212
习题 212
第10章 黑客的攻击与防范 213
10-1 初识黑客 214
10-2 黑客攻击的目的及步骤 214
10-3 常见的黑客攻击方法 216
10-4 黑客工具 218
10-4-1 木马程序 218
10-4-2 扫描工具 221
10-4-3 破解工具 223
10-4-4 炸弹工具 225
10-4-5 安全防御工具 226
10-5 攻击实例 227
10-6 防黑措施 228
10-7 本章小结 229
习题 230
实训题 231
附录一 中华人民共和国计算机信息系统安全保护条例 236
附录二 计算机信息网络国际联网安全保护管理办法 238
计算机安全技术
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×