第一图书网

计算机系统安全

刘文林,吴誉兰 编著 北京邮电大学出版社
出版时间:

2009-10  

出版社:

北京邮电大学出版社  

作者:

刘文林,吴誉兰 编著  

页数:

270  

前言

大多数计算机用户对计算机安全并不感兴趣,因为学习这方面的知识实在是件痛苦的事。但是严峻的计算机安全形势强迫用户不得不考虑学习计算机安全方面的一些基本知识,毕竟谁也不想一上网就“中招”。这类用户是本书面向的对象之一,另一类对象是有一些计算机安全方面的基础,想进一步提高水平但不知道该从哪方面着手的用户。乍看起来,一本书要同时满足这两类读者的要求似乎是不太实际的,因为两类读者的要求相差甚远。但是这个难题又是编者无法回避的。编者几年前在校内开设了计算机系统安全的选修课,面向有一定专业基础的本专科学生。但是实际选课的学生参差不齐,有的还是文科专业的。结果,这门课的教学效果并不好,学生普遍反映听不懂。编者本来打算提高选修这门课的门槛,但考虑到学生们的热情,最终打消了这个念头。为什么不试着改进教学方法,使得没有什么基础的普通学生也能够听懂大部分内容,并学有所得呢?经过一段时间的摸索,最终达到了这个目标。在这段摸索的过程中,编者有以下一些经验。1.理论和实用并重。学习知识是为了实用,但是不讲理论,实用的部分也无法讲透。市面上偏重实用的书很多,用户靠这些书来解决一些实际中碰到的类似问题是非常方便的。但是这类书并不能给用户提供一种系统地解决问题的方法,也难以举一反三,因为这类书缺乏理论深度。当然,偏重理论也难以吸引学生的兴趣。教会学生一些处理问题的具体方法并用于实践中,不但能加深对理论的理解,而且能提高学生进一步学习的兴趣。2.理论的东西比较抽象和枯燥,涉及面广而选修课课时又有限。通俗易懂和效率是能否讲好理论的关键。对于理论的东西,本着少说废话直入主题的原则,尽量做到简明扼要。为了让读者可以比较容易地理解理论,很多时候本书采用了和一般理论书籍不同的角度来探讨理论问题,而且尽可能比照日常生活中的一些例子。一些书一上来就是什么体系和架构,看起来很有气势,但其实是句句有理,但句句都是废话。更有甚者,有的书的理论内容是从过时的资料抄来的,实在是误人子弟。编者也是从学生而来的,而且现在仍然在学习,在学习的过程中也吃过这类书的苦头。此书是编者多年经验教训的总结,希望读者读了这本书能少走弯路。

内容概要

本书采用理论和实用相结合的方式介绍了计算机系统安全的基本理论以及实用的计算机系统安全维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统安全方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础安全机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件防治、客户端软件安全、服务器端软件安全、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。本书适合大学本、专科学生学习,也适合对计算机系统安全感兴趣的广大读者。

书籍目录

第1章 概述 1.1 什么是计算机安全 1.2 计算机安全的重要性 1.3 为什么会有计算机安全问题 1.4 安全对策 1.5 制定安全对策的一般原则 1.6 本书讨论的重点 1.6.1 服务器和工作站 1.6.2 UNIX操作系统 1.6.3 Windows操作系统 1.6.4 两种操作系统安全特性的比较 1.6.5 本书讨论的平台 1.7 黑客 1.8 计算机安全立法 1.9 计算机系统安全级别 1.10 计算机安全的发展方向第2章 密码技术 2.1 概述 2.2 传统加密方法 2.2.1 替代密码 2.2.2 换位密码 2.3 计算机加密方法 2.4 对称加密算法  2.4.1 DES加密算法  2.4.2 其他对称加密算法 2.5 流加密算法 2.6 公开密钥加密算法 2.6.1 什么是公开密钥加密算法 2.6.2 RSA公开密钥加密算法 2.6.3 其他公开密钥加密算法 2.7 保护数据完整性 2.7.1 什么是数据完整性 2.7.2 通过加密保护数据完整性 2.7.3 通过消息摘要保护数据完整性 2.8 数字签名 2.8.1 什么是数字签名 2.8.2 RSA算法用于数字签名 2.8.3 结合消息摘要的数字签名 2.8.4 重放攻击 2.8.5 数字签名的应用 2.9 身份鉴别 2.9.1 中间人攻击 2.9.2 防止中间人攻击 2.9.3 什么是身份鉴别 2.9.4 电子证书 2.9.5 公开密钥基础设施 2.9.6 Kerberos认证协议 2.10 通信安全 2.10.1 通信安全的层次 2.10.2 SSL第3章 操作系统安全机制(上) 3.1 进程地址空间保护 3.1.1 什么是进程地址空间保护 3.1.2 电子篱笆 3.1.3 边界限制 3.1.4 内存的访问属性 3.1.5 段式保护 3.1.6 页式保护 3.1.7 虚拟内存 3.1.8 段页式保护 3.2 隔离 3.3 用户态和核心态 3.4 动态链接库  3.4.1 什么是动态链接库  3.4.2 动态链接库的安全问题 3.5 线程……第4章 操作系统安全机制(下)第5章 黑客攻防第6章 恶意软件第7章 客户端软件的安全第8章 服务器软件的安全第9章 防火墙和入侵检测设备 第10章 系统备份和恢复参考文献

章节摘录

插图:(1)计算机安全技术的先天不足。最初发明计算机的时候,安全性的问题还不在科学家的考虑范围内。不过这是可以理解的,那时最主要的目标是使计算机能够工作起来,安全问题的确不需要优先考虑。而且当时的计算机只是少数专家才有机会接触和使用,不是随便一个无名小卒就能搞什么破坏活动的。随着计算机应用范围的扩大,出现了一种分时多用户多任务系统。在这种系统中,一台主机可以连接多个终端,多个用户可以通过这些终端同时使用计算机。所谓终端就是显示器和键盘的组合,另外配有相应的接口卡,以便通过专用的电缆连接到主机上。用户可以通过终端的键盘输入各种命令来使用主机,主机将命令执行的结果反馈给终端,最终在终端屏幕上显示出来。主机将CPU的使用时间划分为若干时间片,轮流分配给各个终端使用。由于CPU速度很快,轮换速度很快,所以终端用户感觉他似乎是在单独使用主机一样。这种系统可以同时支持多个用户运行多个程序或者任务,无疑大大提高了计算机的利用效率,不过也带来了多用户管理的问题。在单用户系统,用户不用考虑不同用户运行的程序互相干扰的问题。但是在多用户系统,主机内可以同时运行多个用户的程序,很容易相互干扰。为了防止运行中的多个程序互相干扰,首先要为它们分配独立的内存空间。管理员可以手工为用户分配内存空间,用户在指定的空间运行程序。但是这种办法并不可靠。因为用户程序出错可能会使它的地址指针超出预先分配的地址空间,导致这个程序改写其他程序的数据或者代码。这很可能导致两个程序同时崩溃。更糟糕的是,用户程序错误地引用操作系统的地址空间还可能导致操作系统的重要数据和代码被篡改,导致整个系统崩溃。另外,用户权限的管理也提到议事日程上来了。首先,系统有个管理员,负责整个系统的管理和维护,具备完全的权限。但是普通用户只是使用主机运行他们的程序,为了安全起见,只需要给他们分配完成工作所需要的一般权限就可以。当然,普通用户因为工作性质的不同,所需要的权限也是不同的。可以将普通用户分为若干类,分别赋予相应的权限。


编辑推荐

《计算机系统安全》:信息安全专业系列教材

图书封面

广告

下载页面


计算机系统安全 PDF格式下载



这本书完全没有任何购买和学习价值


相关图书