词条 | 计算机安全技术 |
释义 | 版权信息书 名: 计算机安全技术 作 者:宋红 出版社: 中国铁道工业出版社 出版时间:2005 ISBN: 9787113053413 开本: 16 定价: 24.00 元 内容简介计算机安全主要包括操作系统安全、数据库安全和网络安全3部分。其中网络安全是目前备受关注的问题。本书从计算机安全的基础知识、计算机实体及硬件安全、计算机软件安全、操作系统安全、密码安全、数据库安全、计算机病毒技术、网络安全基础知识、防火墙技术、黑客的攻击和防范技术等几个方面来组织编写。 本书是本着“理论知识以够用为度,重在实践应用”的原则进行编写的,书中提供了大量的操作系统、数据库、网络安全的实例,从实例中引出概念,帮助读者掌握计算机安全的基本原理及胜任计算机和网络安全管理的工作。 本书是作者在总结了多年教学经验的基础上写成的,适合用作高职高专计算机专业、应用型本科计算机专业及相近专业的课程教材,也可供自学者使用。 目录第1章计算机安全概论 1-1计算机安全研究的重要性 1-1-1计算机系统面临的威胁 1-1-2计算机系统的脆弱性 1-1-3计算机系统安全的重要性 1-2计算机系统的安全技术 1-2-1计算机安全技术的发展过程 1-2-2计算机安全技术的研究内容 1-2-3计算机安全系统的设计原则 1-3计算机系统安全评估 1-3-1计算机系统安全评估的重要性 1-3-2计算机系统的安全标准 1-3-3计算机系统的安全等级 1-4计算机安全法规 1-4-1计算机安全立法的必要性 1-4-2计算机安全法规简介 1-5计算机安全技术的发展方向与市场分析 1-6本章小结 习题 第2章实体及硬件安全技术 2-1计算机房安全的环境条件 2-1-1计算机房场地环境选择 2-1-2计算机房内环境条件要求 2-2实体及硬件的安全防护 2-2-1三防措施(防火、防水、防盗) 2-2-2电磁防护 2-2-3存储媒体的访问控制 2-3计算机硬件的检测与维修 2-3-1计算机硬件故障的分析 2-3-2硬件故障的检测步骤及原则 2-3-3硬件故障的诊断和排除 2-4本章小结 习题 第3章计算机软件安全技术 3-1软件安全技术概述 3-2软件分析技术 3-2-1静态分析技术 3-2-2动态分析技术 3-3常用的软件保护技术 3-3-1序列号方式 3-3-2时间限制 3-3-3NAG窗口 3-3-4KeyFile保护 3-3-5功能限制的程序 3-3-6CD-check 3-4反跟踪技术 3-4-1抑制跟踪中断 3-4-2封锁键盘输入 3-4-3设置显示器的显示性能 3-4-4检测跟踪法 3-4-5破坏中断向量表 3-4-6设置堆栈指针法 3-4-7对程序分块加密执行 3-4-8对程序段进行校验 3-4-9迷惑、拖垮解密者 3-4-10指令流队列法 3-4-11逆指令流法 3-4-12混合编程法 3-4-13自编软中断13技术 3-5软件加壳与脱壳 3-5-1加壳 3-5-2脱壳 3-6软件安全保护建议 3-7本章小结 习题 第4章操作系统安全基础 第5章密码技术 第6章数据库系统安全 第7章计算机病毒及防范 第8章网络安全技术 第9章防火墙技术 第10章黑客的攻击与防范 附录一中华人民共和国计算机信息系统安全保护条例 附录二计算机信息网络国际联网安全保护管理办法 版权信息2基本信息书名:计算机安全技术. 出版社:清华大学出版社 主编: 张同光 ISBN:9787302235651 印刷日期:2010-09-10 内容简介本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,解决实际计算机系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识。本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习计算机安全技术。 本书共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。 目录第1章 计算机安全概述... 2 1.1 计算机安全基本概念... 3 1.2 计算机安全研究的重要性... 4 1.3 计算机安全技术体系结构... 7 1.4 计算机安全发展趋势... 12 1.5 安全系统设计原则... 12 1.6 人、制度和技术之间的关系... 14 1.7 本 章 小 结... 14 1.8 习 题... 14 第2章 实体和基础设施安全... 2 2.1 物理安全的重要性... 2 2.2 网络机房及环境安全... 3 2.3 设备安全... 9 2.4 供电系统安全... 10 2.5 通信线路安全与电磁辐射防护... 14 2.6 本 章 小 结... 17 2.7 习 题... 17 第3章 密码技术... 2 3.1 密码技术基础... 2 3.2 常用加密方法... 5 3.2.1 实例:使用压缩工具加密... 5 3.2.2 实例:Office文件加密与解密... 6 3.2.3 实例:使用加密软件PGP. 8 3.3 用户密码的破解... 23 3.3.1 实例:破解Windows用户密码... 23 3.3.2 实例:破解Linux用户密码... 25 3.3.3 密码破解工具John the Ripper 3.3.4 用户密码的保护 3.4 文件加密... 28 第4章 操作系统安全技术... 2 4.1 操作系统安全基础... 2 4.2 Windows安全体系结构... 2 4.3 实例:Windows系统安全配置... 3 第5章 计算机网络安全技术... 3 5.1 计算机网络安全概述... 3 5.1.1 网络安全面临的威胁... 4 5.1.2 网络安全的目标... 4 5.1.3 网络安全的特点... 5 5.2 黑客攻击简介... 7 5.3 实例:端口与漏洞扫描及网络监听... 16 5.4 缓冲区溢出... 24 5.4.1 实例:缓冲区溢出及其原理... 24 5.4.2 实例:缓冲区溢出攻击及其防范... 27 5.5 arp欺骗... 31 5.5.1 实例:arp欺骗... 31 5.5.2 arp欺骗的原理与防范... 35 5.7 防火墙技术... 40 5.7.1 防火墙的功能与分类... 40 5.7.2 实例:Windows中防火墙配置... 42 5.7.3 实例:Linux防火墙配置... 44 5.8 入侵检测技术... 48 5.8.1 实例:使用Snort进行入侵检测... 49 5.8.2 入侵检测技术概述... 50 5.9 入侵防御技术... 52 5.9.1 入侵防御技术概述... 53 5.9.2 实例:入侵防御系统的搭建... 56 5.10 恶意软件... 59 第6章 数据库系统安全技术... 2 6.1 SQL注入式攻击... 2 6.1.1 实例——注入攻击MS SQL Server 2 6.1.2 实例——注入攻击Access 10 6.1.3 SQL注入式攻击的原理及技术汇总... 15 6.1.4 如何防范SQL注入攻击... 18 6.2 常见的数据库安全问题及安全威胁... 19 6.3 数据库系统安全体系、机制和需求... 21 6.3.1 数据库系统安全体系... 21 6.3.2 数据库系统安全机制... 22 6.3.3 数据库系统安全需求... 27 6.4 数据库系统安全管理... 28 6.4.1 实例——MS SQL Server 2005安全管理... 28 6.4.2 数据库安全管理原则... 31 6.5 数据库的备份与恢复... 31 6.6 本 章 小 结... 33 6.7 习 题... 34 第7章 应用安全技术... 2 7.1 Web应用安全技术... 2 7.1.1 Web技术简介与安全分析... 3 7.1.2 应用安全基础... 7 7.1.3 实例——XSS跨站攻击技术... 8 7.2 电子商务安全... 9 7.3 实例:电子邮件加密... 12 7.4 实例:垃圾邮件的处理... 12 7.5 实例:网络防钓鱼技术... 13 7.6 实例:QQ安全使用... 16 7.7 网上银行账户安全... 17 7.8 实例:使用WinHEX.. 22 7.9 本 章 小 结... 24 7.10 习 题... 24 第8章 容灾与数据备份技术... 2 附录一 网络服务、木马与端口对照表 附录二 资源及学习网站 作者介绍1981年毕业于北京大学中文系,嗣后进入人民文学出版社从事编辑工作,现为古典部编审。24年来编发书稿两千余万字,业余弄笔为文,出版有《先秦两汉诗卷》、《中国古代诗歌精华》(下)、《每依北斗望京华(杜甫卷)》、《宴饮诗》等作品选注,《西洋名画故事》(日译汉,合译)、《日韩谢灵运研究论文编译》等译著,《谢灵运传》、《白居易》、《李清照》、《大居士》、《居士林》、《签名艺术》等人物传记及专书;另发表有《李清照文学成就探因》、《论谢灵运山水诗“极貌写物”的艺术特色》、《论象征型自然观》、《谢灵运年谱考辨》等论文,以及书评、旧体诗词若干。工诗,作家。同晖学社早期成员、常务理事,1995年12月曾参加“同晖学社理事(扩大)函信会议”,共同参议、研究学社事务。 编辑推荐计算机安全技术》:21世纪高职高专规划教材·计算机应用系列 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。