超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
计算机系统安全

计算机系统安全

作者:李章兵
出版社:清华大学出版社出版时间:2014-09-01
开本: 16开 页数: 491
中 图 价:¥61.8(6.5折) 定价  ¥95.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

计算机系统安全 版权信息

  • ISBN:9787302365525
  • 条形码:9787302365525 ; 978-7-302-36552-5
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机系统安全 内容简介

  计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。  《计算机系统安全》是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。  《计算机系统安全》概念清晰,表达深入浅出,内容新颖翔实,重点突出,理论与实践相结合,实用性强,易学易懂。  《计算机系统安全》可作为信息安全、计算机、网络工程等相关专业的高年级本科生或研究生教材,也可供相关专业的教学、科研和工程从业人员参考。  《计算机系统安全》特色:  《计算机系统安全》是一本全新设计的计算机系统安全课程教材,涉及领域宽泛,内容新颖,结构合理,技术先进,文字流畅。适合不同起点、不同层次读者的学习需要,并具有必要的技术深度。  《计算机系统安全》内容是在笔者个人教学、科研和实践经验的基础之上,全面、系统、深入地突出了计算机系统安全的概念、原理、技术和应用实例,反映了信息安全的新进展。全书共分12章,包括绪论、恶意代码、密码学基础、信息认证、访问控制、操作系统安全、数据库安全、黑客、软件与数字版权保护、数字取证、防火墙、入侵检测与防御等,涵盖了信息安全的新理论知识、原理、技术与实例。  结合一系列信息安全原理和实践的丰富知识,把计算机系统安全的概念、理论和技术融入实践中,激发浓厚的学习热情,加深学生对知识的认识、理解和掌握。将实验环节与理论教学相融合,以实验教学促进学科理论知识学习。  《计算机系统安全》以信息安全理论为主线,配合安全实例开展教学活动,具有鲜明的特色。  《计算机系统安全》配套电子课件和代码,请登录清华大学出版社网站(www.tup.com.cn)下载。

计算机系统安全 目录

第1章 计算机系统安全概述
1.1 信息系统与信息安全
1.1.1 信息化及信息系统
1.1.2 信息的安全威胁
1.1.3 信息安全
1.2 信息安全体系结构
1.2.1 OS安全体系结构
1.2.2 Internet安全体系结构
1.2.3 基于TCP/P的网络安全体系结构
1.3 信息安全模型与策略
1.3.1 信息安全模型
1.3.2 信息安全策略
1.4 计算机系统安全
1.4.1 计算机系统安全概述
1.4.2 计算机系统安全的目标与技术
1.4.3 计算机系统安全标准
1.4.4 信息系统安全保护等级划分
1.4.5 计算机系统的风险评估
1.4.6 全书内容安排
本章小结
习题1

第2章 恶意代码
2.1 恶意代码概述
2.2 计算机病毒
2.2.1 计算机病毒概述
2.2.2 传统的计算机病毒-DOS病毒
2.2.3 Windows病毒
2.3 网络蠕虫
2.3.1 蠕虫程序的功能结构
2.3.2 蠕虫程序的工作机制
2.3.3 蠕虫的扫描机制与策略
2.3.4 网络蠕虫特征
2.3.5 网络蠕虫防御和清除
2.3.6 网络蠕虫举例
2.4 后门病毒
2.4.1 后门病毒的类型与特点
2.4.2 后门病毒的工作机制
2.4.3 后门病毒的举例
2.4.4 检测和防御后门启动技术
2.5 木马
2.5.1 木马概述
2.5.2 木马控制原理与技术
2.5.3 木马的防御
2.5.4 木马举例
2.6 特殊后门与僵尸网络
2.6.1 Rootkt后门
2.6.2 僵尸网络
2.7 恶意移动代码
2.7.1 恶意浏览器脚本
2.7.2 恶意插件
2.7.3 恶意ActveX控件
2.7.4 间谍软件与恶意广告软件
2.7.5 恶意移动代码的特点比较
2.8 反病毒原理与技术
2.8.1 病毒检测原理
2.8.2 启发式扫描技术
2.8.3 专业杀毒软件
2.8.4 病毒防范措施
本章小结
习题2
……

第3章 数据加密基础
第4章 信息认证技术
第5章 访问控制
第6章 操作系统安全
第7章 软件保护与DRM
第8章 黑客
第9章 数据库安全
第10章 防火墙技术
第11章 入侵检测与防御
第12章 数字取证技术

参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
返回顶部
中图网
在线客服