第一图书网

计算机安全基础教程

朱卫东 清华大学出版社有限公司
出版时间:

2009-9  

出版社:

清华大学出版社有限公司  

作者:

朱卫东  

页数:

230  

前言

随着信息技术的迅速发展,计算机与人类生活密不可分,人们对计算机的依赖程度越来越高,可是计算机并不安全,它存在着多种安全缺陷和漏洞。攻击者经常利用这些安全缺陷和漏洞对计算机实施攻击和入侵,窃取重要机密资料,导致计算机的瘫痪等,给社会造成巨大的经济损失,甚至危害到地区和国家的安全。因此,计算机的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决。我们每个使用计算机的人、特别是计算机专业的学生必须具备计算机安全方面的知识。本书是作者在总结多年来教学经验的基础上,针对计算机专业、电子商务等专业的全日制本科生和网络学院学生编写的教材。教材编写的主导思想是使学生系统地学习计算机安全方面的基础知识和相关技术,提高对计算机安全重要性的认识,掌握计算机安全方面的基本理论、方法与技能,培养学生具有计算机安全分析与实施能力,初步具有计算机安全设计与安全产品使用和维护方面的能力,掌握计算机安全学科的发展动向,掌握实现计算机安全的相关理论与技术,能运用这些理论与技术构建安全基础平台与设施。全书共8章。第1章主要介绍计算机安全的概念、安全威胁、安全规范与标准、安全模型、风险管理、安全体系结构。第2章从环境安全、设备安全和媒体安全三个方面系统地讲授与计算机系统的实体安全相关的理论及实用知识;可靠性与容错性方面的知识。第3章介绍密码学的知识,消息认证与Hash函数、数字签名等。第4章介绍身份认证与访问控制方面的内容。第5章在详细介绍公钥基础设施PKI的组成和功能的基础上,也对基于PKI的SSL、SET、S/MIME和PGP安全协议协作了介绍。第6章主要介绍计算机病毒防治及恶意软件的防范方面的内容。第7章首先对黑客和网络攻击技术作了介绍,然后对缓冲区溢出攻击、监听攻击、端口扫描、拒绝服务攻击、IP欺骗、木马等常见的网络攻击的原理、预防措施进行介绍。第8章主要介绍防火墙技术、入侵检测技术、VPN技术等安全防护技术。本书编写过程中得到了北京交通大学计算机学院韩臻院长、远程与继续教育学院陈庚院长、信息中心贾卓生主任的支持和帮助。陈杰博士、谢倩倩、冯静、邱瑛参与了本书的内容校对、习题编写等方面的工作。杜晔、袁中兰、张大伟博士为本书提供了部分参考资料,在此一并致谢。

内容概要

本书从计算机安全的基本概念出发,先对计算机安全的定义、安全威胁、安全规范与安全模型、风险管理、安全体系结构作了介绍,然后系统地阐述了包括实体安全与可靠性、密码学、身份认证与访问控制方面、公钥基础设施等计算机安全所涉及的基础理论知识。最后介绍了包括计算机病毒及恶意软件防治、黑客与网络攻击技术、防火墙技术、入侵检测技术、VPN技术等安全防护方面的知识。 本书是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。

书籍目录

第1章 计算机安全综述 1.1 计算机安全的概念与安全威胁  1.1.1 计算机安全的概念  1.1.2 计算机面临的威胁  1.1.3 安全目标 1.2 安全模型  1.2.1 PPDR模型  1.2.2 PDRR网络安全模型  1.2.3 APPDRR网络安全模型 1.3 风险管理  1.3.1 风险管理定义  1.3.2 风险评估  1.3.3 风险消减 1.4 安全体系结构  1.4.1 安全服务  1.4.2 安全机制 小结 习题第2章 实体安全与可靠性 2.1 实体安全  2.1.1 环境安全  2.1.2 设备安全  2.1.3 媒体安全 2.2 计算机系统的可靠性与容错性  2.2.1 可靠性、可维修性和可用性  2.2.2 容错系统  2.2.3 数据备份  2.2.4 双机容错与集群系统 2.3 廉价冗余磁盘阵列  2.3.1 RAID技术概述  2.3.2 冗余无校验的磁盘阵列(RAIDO)  2.3.3 镜像磁盘阵列(RAIDl)  2.3.4 1LAID0+1  2.3.5 并行海明纠错阵列(RAID2)    2.3.6 奇偶校验并行位交错阵列(RAJD3)  2.3.7 独立的数据硬盘与共享的校验硬盘(RmD4)    2.3.8 循环奇偶校验阵列(RAJD5)    2.3.9 独立的数据硬盘与两个独立分布式校验方案(RAID6)   小结 习题第3章 密码学基础 3.1 密码学概述  3.1.1 密码学基本概念  3.1.2 密码体制和密码协议  3.1.3 密码学发展历史 3.2 对称密码体制  3.2.1 序列密码  3.2.2 分组密码设计的一般原理  3.2.3 数据加密标准(DES)  3.2.4 AES加密算法  3.2.5 其他常用分组密码算法  3.2.6 分组密码的运行模式 3.3 公开密钥密码体制  3.3.1 公开密钥密码体制概述  3.3.2 RSA公开密钥体制  3.3.3 其他公钥算法简介  3.3.4 数字信封技术 3.4 消息认证和Hash函数  3.4.1 消息认证方式  3.4.2 Hash函数 3.5 数字签名  3.5.1 数字签名技术  3.5.2 数字签名的执行方式  3.5.3 普通数字签名算法  3.5.4 用于特殊目的的数字签名算法 小结 习题第4章 身份认证与访问控制 4.1 身份认证  4.1.1 身份认证的概念  4.1.2 基于口令的身份认证  4.1.3 基于USB Key的身份认证 ……第5章 公钥基础设施PKI第6章 计算机病毒防治及恶意软件的防范第7章 网络攻击技术第8章 安全防护技术参考文献

章节摘录

插图:1.1 计算机安全的概念与安全威胁当今社会是科学技术高度发展的信息社会,人类的一切活动均离不开信息,而计算机是对信息进行收集、分析、加工、处理、存储传输等的主体部分。可是计算机并不安全,它潜伏着严重的不安全性、脆弱性和危险性。攻击者经常利用计算机存在的缺陷对其实施攻击和入侵,窃取重要机密资料,甚至导致计算机的瘫痪等,给社会造成巨大的经济损失,甚至危害到国家和地区的安全。因此计算机的安全问题是一个关系到人类生活与生存的大事情,必须给予充分重视并设法解决。本节分别讲述计算机安全的基本概念、计算机安全的定义、安全威胁和国内外安全标准。1.1.1 计算机安全的概念“安全”作为现代汉语的一个基本语词,在各种现代汉语辞书中有着基本相同的解释。《现代汉语词典》对“安全”的解释是“没有危险,不受威胁,不出事故”。计算机安全中的“安全”一词对应的英文是“secruity”,含义有两方面,一方面是指安全的状态,即免于危险,没有恐惧;另一方面是指对安全的维护,指安全措施和安全机构。国际标准化委员会有关计算机安全的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。一般来说,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息”。我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。从上述定义中可看出,计算机安全不仅涉及技术问题、管理问题,还涉及有关法学、犯罪学、心理学等问题。可以用四部分来描述计算机安全这一概念,即实体安全、软件安全、数据安全和运行安全。而从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价与安全产品、计算机犯罪与侦查、计算机安全法律、计算机安全监察,以及计算机安全理论与政策。


编辑推荐

《计算机安全基础教程》是由清华大学出版社和北京交通大学出版社出版。

图书封面

广告

下载页面


计算机安全基础教程 PDF格式下载



相关图书