-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
计算机系统安全 版权信息
- ISBN:9787302365525
- 条形码:9787302365525 ; 978-7-302-36552-5
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机系统安全 内容简介
计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。 《计算机系统安全》是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。 《计算机系统安全》概念清晰,表达深入浅出,内容新颖翔实,重点突出,理论与实践相结合,实用性强,易学易懂。 《计算机系统安全》可作为信息安全、计算机、网络工程等相关专业的高年级本科生或研究生教材,也可供相关专业的教学、科研和工程从业人员参考。 《计算机系统安全》特色: 《计算机系统安全》是一本全新设计的计算机系统安全课程教材,涉及领域宽泛,内容新颖,结构合理,技术先进,文字流畅。适合不同起点、不同层次读者的学习需要,并具有必要的技术深度。 《计算机系统安全》内容是在笔者个人教学、科研和实践经验的基础之上,全面、系统、深入地突出了计算机系统安全的概念、原理、技术和应用实例,反映了信息安全的新进展。全书共分12章,包括绪论、恶意代码、密码学基础、信息认证、访问控制、操作系统安全、数据库安全、黑客、软件与数字版权保护、数字取证、防火墙、入侵检测与防御等,涵盖了信息安全的新理论知识、原理、技术与实例。 结合一系列信息安全原理和实践的丰富知识,把计算机系统安全的概念、理论和技术融入实践中,激发浓厚的学习热情,加深学生对知识的认识、理解和掌握。将实验环节与理论教学相融合,以实验教学促进学科理论知识学习。 《计算机系统安全》以信息安全理论为主线,配合安全实例开展教学活动,具有鲜明的特色。 《计算机系统安全》配套电子课件和代码,请登录清华大学出版社网站(www.tup.com.cn)下载。
计算机系统安全 目录
1.1 信息系统与信息安全
1.1.1 信息化及信息系统
1.1.2 信息的安全威胁
1.1.3 信息安全
1.2 信息安全体系结构
1.2.1 OS安全体系结构
1.2.2 Internet安全体系结构
1.2.3 基于TCP/P的网络安全体系结构
1.3 信息安全模型与策略
1.3.1 信息安全模型
1.3.2 信息安全策略
1.4 计算机系统安全
1.4.1 计算机系统安全概述
1.4.2 计算机系统安全的目标与技术
1.4.3 计算机系统安全标准
1.4.4 信息系统安全保护等级划分
1.4.5 计算机系统的风险评估
1.4.6 全书内容安排
本章小结
习题1
第2章 恶意代码
2.1 恶意代码概述
2.2 计算机病毒
2.2.1 计算机病毒概述
2.2.2 传统的计算机病毒-DOS病毒
2.2.3 Windows病毒
2.3 网络蠕虫
2.3.1 蠕虫程序的功能结构
2.3.2 蠕虫程序的工作机制
2.3.3 蠕虫的扫描机制与策略
2.3.4 网络蠕虫特征
2.3.5 网络蠕虫防御和清除
2.3.6 网络蠕虫举例
2.4 后门病毒
2.4.1 后门病毒的类型与特点
2.4.2 后门病毒的工作机制
2.4.3 后门病毒的举例
2.4.4 检测和防御后门启动技术
2.5 木马
2.5.1 木马概述
2.5.2 木马控制原理与技术
2.5.3 木马的防御
2.5.4 木马举例
2.6 特殊后门与僵尸网络
2.6.1 Rootkt后门
2.6.2 僵尸网络
2.7 恶意移动代码
2.7.1 恶意浏览器脚本
2.7.2 恶意插件
2.7.3 恶意ActveX控件
2.7.4 间谍软件与恶意广告软件
2.7.5 恶意移动代码的特点比较
2.8 反病毒原理与技术
2.8.1 病毒检测原理
2.8.2 启发式扫描技术
2.8.3 专业杀毒软件
2.8.4 病毒防范措施
本章小结
习题2
……
第3章 数据加密基础
第4章 信息认证技术
第5章 访问控制
第6章 操作系统安全
第7章 软件保护与DRM
第8章 黑客
第9章 数据库安全
第10章 防火墙技术
第11章 入侵检测与防御
第12章 数字取证技术
参考文献
- >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
经典常谈
经典常谈
¥16.3¥39.8 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
史学评论
史学评论
¥13.4¥42.0
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69