图书介绍
计算机安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 邵丽萍编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302293712
- 出版时间:2012
- 标注页数:389页
- 文件大小:192MB
- 文件页数:407页
- 主题词:计算机安全-高等学校-教材
PDF下载
下载说明
计算机安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章计算机安全概述1
1.1 什么是计算机安全2
1.1.1计算机安全的定义3
1.1.2计算机安全的属性4
1.1.3计算机安全范畴5
1.2计算机安全威胁8
1.2.1计算机系统自身的脆弱性8
1.2.2计算机系统外来的攻击与威胁10
1.2.3攻击与威胁计算机系统的来源11
1.2.4攻击与威胁计算机系统的人员12
1.3计算机安全保护的原则与措施14
1.3.1研究计算机安全问题的重要性14
1.3.2安全保护的基本原则15
1.3.3安全保护的基本措施16
1.4计算机安全技术18
1.4.1计算机安全技术简介18
1.4.2计算机安全技术的发展20
1.5计算机安全评估22
1.5.1计算机安全评估的意义22
1.5.2计算机系统安全标准22
1.6案例讨论26
案例1-1计算机犯罪26
案例1.2网络战26
归纳总结27
思考与实践27
思考题27
实践题27
第2章 实体安全技术28
2.1硬件和基础设施安全概述28
2.1.1硬件和基础设施的定义28
2.1.2硬件和基础设施的安全威胁31
2.1.3硬件和基础设施安全的防护34
2.2计算机硬件安全技术36
2.2.1 PC防护36
2.2.2硬件访问控制技术38
2.2.3可信计算与安全芯片40
2.2.4硬件防电磁泄漏43
2.3基础设施与环境安全46
2.3.1计算机机房及环境安全46
2.3.2设备安全48
2.3.3通信线路安全49
2.4硬件故障及维护应用实例50
2.4.1使用EVEREST进行系统检测50
2.4.2主板常见故障及维护53
2.4.3中央处理器常见故障及维护54
2.4.4存储设备常见故障及维护56
2.4.5电源常见故障及维护59
2.4.6显示系统常见故障及维护61
2.4.7打印机、扫描仪故障及维护63
2.4.8网络设备常见故障及维护66
2.5案例讨论68
归纳总结69
思考与实践69
思考题69
实践题69
第3章 密码技术70
3.1密码技术概述71
3.1.1密码与密码学71
3.1.2密码学的发展74
3.1.3密码技术的应用领域78
3.1.4密码学的新概念和新技术79
3.2密码技术的典型加密算法82
3.2.1古典密码算法83
3.2.2对称密钥算法85
3.2.3公开密钥算法——RSA算法及应用87
3.3密码技术的应用90
3.3.1数字签名90
3.3.2数字摘要92
3.3.3数字时间戳93
3.3.4数字证书94
3.3.5密码技术其他应用96
3.4应用实例97
3.4.1Office文件的加密与解密97
3.4.2破解Windows用户密码99
3.5案例讨论101
归纳总结102
思考与实践102
思考题102
实践题102
第4章 软件安全技术103
4.1软件安全技术概述104
4.1.1软件及其安全的基本概念104
4.1.2软件安全的主要威胁106
4.1.3保护软件安全的技术106
4.2软件加密技术107
4.2.1软件硬加密107
4.2.2软件软加密108
4.3软件分析技术109
4.3.1静态分析技术109
4.3.2动态分析技术111
4.3.3漏洞挖掘技术111
4.4软件加壳与脱壳技术115
4.4.1软件加壳的原理115
4.4.2软件加壳工具117
4.4.3软件脱壳工具118
4.5软件防盗版技术120
4.5.1 软件防盗版的思想120
4.5.2磁盘防复制技术121
4.5.3光盘防复制技术123
4.6常用的软件保护方法123
4.6.1序列号保护方法123
4.6.2注册文件保护(KeyFi le保护)125
4.6.3软件限制技术127
4.6.4加密狗129
4.6.5反动态跟踪技术130
4.6.6软件水印130
4.7应用实例131
4.7.1软件加壳脱壳131
4.7.2加密解密WinRAR压缩文件133
4.7.3加密解密PDF文件137
4.7.4加密解密Excel文件141
4.8案例讨论145
案例4.1手机软件漏洞145
案例4.2 PS3被破解145
归纳总结146
思考与实践146
思考题146
实践题147
第5章系统软件安全技术148
5.1系统软件安全概述149
5.1.1什么是系统软件149
5.1.2系统软件安全威胁150
5.1.3系统软件安全体系结构152
5.1.4系统软件安全技术154
5.2操作系统安全156
5.2.1操作系统安全机制156
5.2.2操作系统安全模型157
5.2.3 Windows操作系统安全159
5.2.4 Linux操作系统安全164
5.3数据库系统安全167
5.3.1数据库安全系统特性167
5.3.2数据库的数据安全保护168
5.3.3 Access数据库系统安全170
5.3.4 SQL Server数据库系统安全173
5.3.5 Oracle数据库系统安全175
5.4应用实例178
5.4.1Windows账号安全管理178
5.4.2 Oracle数据安全备份与恢复182
5.5案例讨论191
归纳总结192
思考与实践192
思考题192
实践题192
第6章 计算机病毒防治技术193
6.1计算机病毒概述194
6.1.1计算机病毒的定义与危害194
6.1.2计算机病毒的产生与发展195
6.1.3计算机病毒的特性与结构199
6.1.4计算机病毒的命名与分类201
6.1.5计算机病毒的传播途径203
6.2传统的计算机病毒204
6.2.1 DOS病毒204
6.2.2文件型病毒205
6.2.3引导型病毒206
6.2.4宏病毒207
6.3互联网下的典型病毒210
6.3.1互联网的瘟疫——蠕虫病毒210
6.3.2隐藏的危机——特洛伊木马211
6.3.3网上冲浪的暗流——脚本病毒214
6.3.4公开的秘密——手机病毒217
6.4计算机病毒的防治220
6.4.1计算机病毒的预防220
6.4.2计算机病毒的检测221
6.4.3计算机病毒的清除226
6.4.4常用反病毒软件227
6.5应用实例230
6.5.1脚本病毒的制作与清除230
6.5.2 U盘病毒的防治232
6.5.3染毒计算机的数据恢复236
6.5.4使用360安全卫士预防查杀病毒238
6.6案例讨论243
案例6.1“蠕虫”病毒243
案例6.2 CIH病毒244
案例6.3“熊猫烧香”病毒245
归纳总结245
思考与实践246
思考题246
实践题246
第7章 网络攻防技术247
7.1网络攻防技术概述248
7.1.1网络攻击的基本概念248
7.1.2网络攻击的威胁251
7.1.3防御网络攻击的主要技术252
7.2网络攻击的手段与工具255
7.2.1网络攻击行为模型255
7.2.2网络攻击手段256
7.2.3网络攻击工具258
7.3防御网络攻击的几种技术260
7.3.1防御网络攻击的策略261
7.3.2防御网络攻击的方法262
7.4防火墙技术265
7.4.1防火墙的含义265
7.4.2防火墙的分类266
7.4.3防火墙的功能267
7.4.4常用的防火墙产品268
7.5入侵检测技术270
7.5.1入侵检测的分类271
7.5.2入侵检测的过程271
7.5.3入侵检测系统273
7.5.4主流入侵检测产品276
7.6蜜罐与蜜网技术277
7.6.1蜜罐的基本概念277
7.6.2蜜罐的分类279
7.6.3蜜罐的配置模式280
7.6.4蜜网简介281
7.7应用实例283
7.7.1配置Windows 7中的防火墙283
7.7.2安装和使用Snort入侵检测系统287
7.7.3清除历史痕迹290
7.8案例讨论295
归纳总结296
思考与实践296
思考题296
实践题297
第8章 网络应用安全技术298
8.1网络应用安全概述299
8.1.1网络应用安全的概念299
8.1.2网络应用安全存在的威胁299
8.1.3网络应用安全的防范措施300
8.2常见网络应用的安全措施301
8.2.1口令的安全301
8.2.2 Email的安全304
8.2.3 QQ的安全306
8.2.4网上购物的安全309
8.2.5网上银行与网上支付的安全310
8.2.6文件传输的安全313
8.3网络应用的安全技术317
8.3.1防钓鱼技术317
8.3.2防肉鸡技术320
8.3.3防监听技术322
8.3.4网络扫描技术324
8.4应用实例327
8.4.1使用Sniffer Pro软件监测流量信息327
8.4.2端口扫描工具Super Scan的应用332
8.4.3 360安全卫士木马防火墙的应用336
8.5案例讨论343
归纳总结343
思考与实践343
思考题343
实践题344
第9章 应急响应与灾难恢复345
9.1 应急响应与灾难恢复概述346
9.1.1应急响应与信息灾难的含义346
9.1.2应急响应组织的产生与发展348
9.1.3灾难发生的原因与危害349
9.1.4容灾和灾难恢复350
9.2应急响应模型与操作流程351
9.2.1应急响应模型351
9.2.2应急响应操作流程352
9.3数据备份355
9.3.1数据安全问题355
9.3.2数据存储技术356
9.3.3数据备份技术358
9.4灾难恢复与容灾建设361
9.4.1灾难恢复指标与等级361
9.4.2灾难恢复需求分析362
9.4.3灾难恢复资源与策略363
9.4.4容灾建设与计划365
9.5容错系统367
9.5.1容错系统与容错计算机368
9.5.2容错技术368
9.5.3容错系统工作过程371
9.6应用实例372
9.6.1运用Norton Ghost进行文件备份与还原372
9.6.2运用Windows 7创建系统映像385
9.7案例讨论386
归纳总结388
思考与实践388
思考题388
实践题388
参考文献389