图书介绍
计算机安全基础教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 朱卫东编著 著
- 出版社: 北京:北京交通大学出版社
- ISBN:9787811235883
- 出版时间:2009
- 标注页数:231页
- 文件大小:42MB
- 文件页数:241页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机安全基础教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全综述1
1.1计算机安全的概念与安全威胁1
1.1.1计算机安全的概念1
1.1.2计算机面临的威胁1
1.1.3安全目标3
1.2安全模型6
1.2.1 PPDR模型6
1.2.2 PDRR网络安全模型9
1.2.3 APPDRR网络安全模型10
1.3风险管理11
1.3.1风险管理定义11
1.3.2风险评估11
1.3.3风险消减13
1.4安全体系结构14
1.4.1安全服务15
1.4.2安全机制16
小结17
习题18
第2章 实体安全与可靠性21
2.1实体安全21
2.1.1环境安全21
2.1.2设备安全23
2.1.3媒体安全25
2.2计算机系统的可靠性与容错性27
2.2.1可靠性、可维修性和可用性27
2.2.2容错系统28
2.2.3数据备份29
2.2.4双机容错与集群系统32
2.3廉价冗余磁盘阵列34
2.3.1 RAID技术概述34
2.3.2冗余无校验的磁盘阵列(RAID0)35
2.3.3镜像磁盘阵列(RAID1)36
2.3.4 RAID0+137
2.3.5并行海明纠错阵列(RAID2)38
2.3.6奇偶校验并行位交错阵列(RAID3)38
2.3.7独立的数据硬盘与共享的校验硬盘(RAID4)40
2.3.8循环奇偶校验阵列(RAID5)40
2.3.9独立的数据硬盘与两个独立分布式校验方案(RAID6)40
小结41
习题42
第3章 密码学基础45
3.1密码学概述45
3.1.1密码学基本概念45
3.1.2密码体制和密码协议47
3.1.3密码学发展历史49
3.2对称密码体制50
3.2.1序列密码51
3.2.2分组密码设计的一般原理51
3.2.3数据加密标准(DES)53
3.2.4 AES加密算法60
3.2.5其他常用分组密码算法64
3.2.6分组密码的运行模式64
3.3公开密钥密码体制68
3.3.1公开密钥密码体制概述68
3.3.2 RSA公开密钥体制71
3.3.3其他公钥算法简介73
3.3.4数字信封技术77
3.4消息认证和Hash函数78
3.4.1消息认证方式78
3.4.2 Hash函数79
3.5数字签名80
3.5.1数字签名技术81
3.5.2数字签名的执行方式81
3.5.3普通数字签名算法82
3.5.4用于特殊目的的数字签名算法83
小结84
习题86
第4章 身份认证与访问控制90
4.1身份认证90
4.1.1身份认证的概念90
4.1.2基于口令的身份认证91
4.1.3基于USB Key的身份认证94
4.1.4生物特征身份认证技术96
4.2访问控制100
4.2.1访问控制的概念100
4.2.2访问控制的实现机制和控制原则101
4.2.3自主访问控制103
4.2.4强制访问控制104
4.3基于角色的访问控制107
4.3.1关键词定义107
4.3.2 RBAC模型107
4.3.3角色的管理109
4.3.4 RBAC模型的特点及应用优势110
小结111
习题112
第5章 公钥基础设施PKI114
5.1 PKI的基本概念114
5.1.1什么是公钥基础设施PKI114
5.1.2 PKI的组成115
5.1.3信任模型117
5.2数字证书、CA和RA120
5.2.1数字证书120
5.2.2 CA和RA127
5.3 PKI的应用128
5.3.1 SSL协议128
5.3.2安全电子交易SET协议131
5.3.3 S/MIME协议134
5.3.4 PGP136
小结136
习题137
第6章 计算机病毒防治及恶意软件的防范140
6.1什么是计算机病毒和恶意软件140
6.2计算机病毒防治140
6.2.1计算机病毒的基础知识及发展简史141
6.2.2计算机病毒的发展阶段142
6.2.3计算机病毒的分类144
6.2.4计算机病毒的特征146
6.2.5计算机病毒的组成与工作机理147
6.2.6计算机病毒的防治153
6.3恶意软件的防范155
6.3.1恶意软件的特征156
6.3.2恶意软件的主要类型及危害157
6.3.3恶意软件的防范措拖与清除方法159
小结161
习题162
第7章 网络攻击技术166
7.1网络攻击概述166
7.1.1黑客与入侵者166
7.1.2网络攻击目标167
7.1.3网络攻击的步骤168
7.1.4攻击发展趋势169
7.2缓冲区溢出攻击171
7.2.1攻击的原理171
7.2.2缓冲区溢出漏洞攻击方式173
7.2.3缓冲区溢出的防范174
7.3网络嗅探175
7.3.1嗅探器概述175
7.3.2嗅探器的工作原理176
7.3.3嗅探器的检测与防范177
7.4端口扫描178
7.4.1扫描器179
7.4.2常用的端口扫描技术179
7.4.3防止端口扫描的方法182
7.5拒绝服务攻击184
7.5.1拒绝服务攻击的类型184
7.5.2拒绝服务攻击原理185
7.5.3常见的拒绝服务攻击方法与防御措施187
7.6 IP欺骗攻击189
7.6.1 IP欺骗原理189
7.6.2 IP欺骗的防止192
7.7特洛伊木马攻击192
7.7.1木马的原理193
7.7.2木马的防治195
小结196
习题197
第8章 安全防护技术200
8.1防火墙技术200
8.1.1防火墙概述200
8.1.2防火墙的实现技术与种类203
8.1.3防火墙的体系结构206
8.1.4个人防火墙209
8.2虚拟专用网VPN212
8.2.1 VPN概述212
8.2.2 VPN的实现技术215
8.3入侵检测系统IDS218
8.3.1基本概念218
8.3.2入侵检测系统的类型219
8.3.3入侵检测系统的工作流程及部署222
小结224
习题225
参考文献231
热门推荐
- 3092101.html
- 2731207.html
- 1881804.html
- 2815912.html
- 3113900.html
- 923202.html
- 1585703.html
- 3046813.html
- 1491199.html
- 2966492.html
- http://www.ickdjs.cc/book_2751892.html
- http://www.ickdjs.cc/book_326060.html
- http://www.ickdjs.cc/book_1422707.html
- http://www.ickdjs.cc/book_9149.html
- http://www.ickdjs.cc/book_329491.html
- http://www.ickdjs.cc/book_2784331.html
- http://www.ickdjs.cc/book_1232189.html
- http://www.ickdjs.cc/book_892570.html
- http://www.ickdjs.cc/book_707443.html
- http://www.ickdjs.cc/book_1076112.html