計算機安全技術

計算機安全技術

計算機安全主要包括操作系統安全、資料庫安全和網路安全3部分。其中網路安全是目前備受關注的問題。

版權信息


書 名: 計算機安全技術
作 者:宋紅
出版社:中國鐵道工業出版社
出版時間:2005
ISBN: 9787113053413
開本: 16
定價: 24.00 元

內容簡介


本書是本著“理論知識以夠用為度,重在實踐應用”的原則進行編寫的,書中提供了大量的操作系統、資料庫、網路安全的實例,從實例中引出概念,幫助讀者掌握計算機安全的基本原理及勝任計算機和網路安全管理的工作。是作者在總結了多年教學經驗的基礎上寫成的,適合用作高職高專計算機專業、應用型本科計算機專業及相近專業的課程教材,也可供自學者使用。

圖書目錄


第1章計算機安全概論
1-1計算機安全研究的重要性
1-1-1計算機系統面臨的威脅
1-1-2計算機系統的脆弱性
1-1-3計算機系統安全的重要性
1-2計算機系統的安全技術
1-2-1計算機安全技術的發展過程
1-2-2計算機安全技術的研究內容
1-2-3計算機安全系統的設計原則
1-3計算機系統安全評估
1-3-1計算機系統安全評估的重要性
1-3-2計算機系統的安全標準
1-3-3計算機系統的安全等級
1-4計算機安全法規
1-4-1計算機安全立法的必要性
1-4-2計算機安全法規簡介
1-5計算機安全技術的發展方向與市場分析
1-6本章小結
習題
第2章實體及硬體安全技術
2-1計算機房安全的環境條件
2-1-1計算機房場地環境選擇
2-1-2計算機房內環境條件要求
2-2實體及硬體的安全防護
2-2-1三防措施(防火、防水、防盜)
2-2-2電磁防護
2-2-3存儲媒體的訪問控制
2-3計算機硬體的檢測與維修
2-3-1計算機硬體故障的分析
2-3-2硬體故障的檢測步驟及原則
2-3-3硬體故障的診斷和排除
2-4本章小結
習題
第3章計算機軟體安全技術
3-1軟體安全技術概述
3-2軟體分析技術
3-2-1靜態分析技術
3-2-2動態分析技術
3-3常用的軟體保護技術
3-3-1序列號方式
3-3-2時間限制
3-3-3NAG窗口
3-3-4KeyFile保護
3-3-5功能限制的程序
3-3-6CD-check
3-4反跟蹤技術
3-4-1抑制跟蹤中斷
3-4-2封鎖鍵盤輸入
3-4-3設置顯示器的顯示性能
3-4-4檢測跟蹤法
3-4-5破壞中斷向量表
3-4-6設置堆棧指針法
3-4-7對程序分塊加密執行
3-4-8對程序段進行校驗
3-4-9迷惑、拖垮解密者
3-4-10指令流隊列法
3-4-11逆指令流法
3-4-12混合編程法
3-4-13自編軟中斷13技術
3-5軟體加殼與脫殼
3-5-1加殼
3-5-2脫殼
3-6軟體安全保護建議
3-7本章小結
習題
第4章操作系統安全基礎
第5章密碼技術
第6章資料庫系統安全
第7章計算機病毒及防範
第8章網路安全技術
第9章防火牆技術
第10章黑客的攻擊與防範
附錄一中華人民共和國計算機信息系統安全保護條例
附錄二計算機信息網路國際聯網安全保護管理辦法

版權信息2


基本信息

封面
封面
書名:計算機安全技術 .
出版社:清華大學出版社
主編:張同光
ISBN:9787302235651
印刷日期:2010-09-10

內容簡介

本書以解決具體計算機安全問題為目的,全面介紹了計算機安全領域的實用技術,幫助讀者了解計算機安全技術體系,掌握維護計算機系統安全的常用技術和手段,解決實際計算機系統的安全問題,使讀者從全方位建立起對計算機安全保障體系的認識。本書本著“理論夠用,重在實踐”的原則,採用案例引導理論闡述的編寫方法,內容注重實用,結構清晰,圖文並茂,通俗易懂,力求做到使讀者在興趣中學習計算機安全技術。
本書共8章,主要內容包括:計算機安全概述、實體和基礎設施安全、密碼技術、操作系統安全技術、計算機網路安全技術、資料庫系統安全技術、應用安全技術、容災與數據備份技術。

目錄

第1章 計算機安全概述... 2
1.1 計算機安全基本概念... 3
1.2 計算機安全研究的重要性... 4
1.3 計算機安全技術體系結構... 7
1.4 計算機安全發展趨勢... 12
1.5 安全系統設計原則... 12
1.6 人、制度和技術之間的關係... 14
1.7 本 章 小 結... 14
1.8 習 題... 14
第2章 實體和基礎設施安全... 2
2.1 物理安全的重要性... 2
2.2 網路機房及環境安全... 3
2.3 設備安全... 9
2.4 供電系統安全... 10
2.5 通信線路安全與電磁輻射防護... 14
2.6 本 章 小 結... 17
2.7 習 題... 17
第3章 密碼技術... 2
3.1 密碼技術基礎... 2
3.2 常用加密方法... 5
3.2.1 實例:使用壓縮工具加密... 5
3.2.2 實例:Office文件加密與解密... 6
3.2.3 實例:使用加密軟體PGP. 8
3.3 用戶密碼的破解... 23
3.3.1 實例:破解Windows用戶密碼... 23
3.3.2 實例:破解Linux用戶密碼... 25
3.3.3 密碼破解工具John the Ripper
3.3.4 用戶密碼的保護
3.4 文件加密... 28
第4章 操作系統安全技術... 2
4.1 操作系統安全基礎... 2
4.2 Windows安全體系結構... 2
4.3 實例:Windows系統安全配置... 3
第5章 計算機網路安全技術... 3
5.1 計算機網路安全概述... 3
5.1.1 網路安全面臨的威脅... 4
5.1.2 網路安全的目標... 4
5.1.3 網路安全的特點... 5
5.2 黑客攻擊簡介... 7
5.3 實例:埠與漏洞掃描及網路監聽... 16
5.4 緩衝區溢出... 24
5.4.1 實例:緩衝區溢出及其原理... 24
5.4.2 實例:緩衝區溢出攻擊及其防範... 27
5.5 arp欺騙... 31
5.5.1 實例:arp欺騙... 31
5.5.2 arp欺騙的原理與防範... 35
5.7 防火牆技術... 40
5.7.1 防火牆的功能與分類... 40
5.7.2 實例:Windows中防火牆配置... 42
5.7.3 實例:Linux防火牆配置... 44
5.8 入侵檢測技術... 48
5.8.1 實例:使用Snort進行入侵檢測... 49
5.8.2 入侵檢測技術概述... 50
5.9 入侵防禦技術... 52
5.9.1 入侵防禦技術概述... 53
5.9.2 實例:入侵防禦系統的搭建... 56
5.10 惡意軟體... 59
第6章 資料庫系統安全技術... 2
6.1 SQL注入式攻擊... 2
6.1.1 實例——注入攻擊MS SQL Server 2
6.1.2 實例——注入攻擊Access 10
6.1.3 SQL注入式攻擊的原理及技術匯總... 15
6.1.4 如何防範SQL注入攻擊... 18
6.2 常見的資料庫安全問題及安全威脅... 19
6.3 資料庫系統安全體系、機制和需求... 21
6.3.1 資料庫系統安全體系... 21
6.3.2 資料庫系統安全機制... 22
6.3.3 資料庫系統安全需求... 27
6.4 資料庫系統安全管理... 28
6.4.1 實例——MS SQL Server 2005安全管理... 28
6.4.2 資料庫安全管理原則... 31
6.5 資料庫的備份與恢復... 31
6.6 本 章 小 結... 33
6.7 習 題... 34
第7章 應用安全技術... 2
7.1 Web應用安全技術... 2
7.1.1 Web技術簡介與安全分析... 3
7.1.2 應用安全基礎... 7
7.1.3 實例——XSS跨站攻擊技術... 8
7.2 電子商務安全... 9
7.3 實例:電子郵件加密... 12
7.4 實例:垃圾郵件的處理... 12
7.5 實例:網路防釣魚技術... 13
7.6 實例:QQ安全使用... 16
7.7 網上銀行賬戶安全... 17
7.8 實例:使用WinHEX.. 22
7.9 本 章 小 結... 24
7.10 習 題... 24
第8章 容災與數據備份技術... 2
附錄一 網路服務、木馬與埠對照表
附錄二 資源及學習網站

作者介紹


1981年畢業於北京大學中文系,嗣後進入人民文學出版社從事編輯工作,現為古典部編審。24年來編髮書稿兩千餘萬字,業餘弄筆為文,出版有《先秦兩漢詩卷》、《中國古代詩歌精華》(下)、《每依北斗望京華(杜甫卷)》、《宴飲詩》等作品選注,《西洋名畫故事》(日譯漢,合譯)、《日韓謝靈運研究論文編譯》等譯著,《謝靈運傳》、《白居易》、《李清照》、《大居士》、《居士林》、《簽名藝術》等人物傳記及專書;另發表有《李清照文學成就探因》、《論謝靈運山水詩“極貌寫物”的藝術特色》、《論象徵型自然觀》、《謝靈運年譜考辨》等論文,以及書評、舊體詩詞若干。工詩,作家。同暉學社早期成員、常務理事,1995年12月曾參加“同暉學社理事(擴大)函信會議”,共同參議、研究學社事務。

編輯推薦


計算機安全技術》:21世紀高職高專規劃教材·計算機應用系列