登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』计算机系统安全原理与技术 第4版

書城自編碼: 3469202
分類:簡體書→大陸圖書→教材高职高专教材
作者: 陈波,于泠
國際書號(ISBN): 9787111646181
出版社: 机械工业出版社
出版日期: 2020-03-01

頁數/字數: /
書度/開本: 16开

售價:HK$ 104.3

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作)
《 一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作) 》

售價:HK$ 54.9
重写晚明史(全5册  精装)
《 重写晚明史(全5册 精装) 》

售價:HK$ 781.8
汉末晋初之际政治研究
《 汉末晋初之际政治研究 》

售價:HK$ 132.2
强者破局:资治通鉴成事之道
《 强者破局:资治通鉴成事之道 》

售價:HK$ 80.6
鸣沙丛书·鼎革:南北议和与清帝退位
《 鸣沙丛书·鼎革:南北议和与清帝退位 》

售價:HK$ 121.0
从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛)
《 从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛) 》

售價:HK$ 60.5
突破不可能:用特工思维提升领导力
《 突破不可能:用特工思维提升领导力 》

售價:HK$ 77.3
王阳明大传:知行合一的心学智慧(精装典藏版)
《 王阳明大传:知行合一的心学智慧(精装典藏版) 》

售價:HK$ 221.8

 

編輯推薦:
“十三五”国家重点出版物出版规划项目、“十三五”江苏省高校重点教材、江苏省精品课程配套教材。
提供电子课件、授课视频(按章节)、教案教学大纲、素材源代码、配套软件工具包、实验指导、试卷(含答案)、课程设计。
通过30多个案例引入问题,通过数十个举例帮助读者理解并掌握相关安全原理,还通过17个应用实例进行实践指导。
每一章给出了大量的拓展知识或二维码链接以及拓展阅读参考文献。
每一章都附有思考与实践题,总计300多题,题型丰富,包括简答题、知识拓展题、操作实验题、编程实验题、综合设计题和材料分析题等。
內容簡介:
《计算机系统安全原理与技术 第4版》全面介绍了计算机系统各层次可能存在的安全问题和普遍采用的安全机制,包括密码学基础、物理安全、操作系统安全、网络安全、数据库安全、应用系统安全、应急响应与灾备恢复、计算机系统安全风险评估、计算机系统安全管理等内容。
《计算机系统安全原理与技术 第4版》通过30多个案例引入问题,通过数十个举例帮助读者理解并掌握相关安全原理,还通过17个应用实例进行实践指导。每一章都给出了拓展知识或二维码链接,以及拓展阅读参考文献,并附有思考与实践,总计300多题,题型丰富。《计算机系统安全原理与技术 第4版》从正文内容的精心裁剪和组织,到课后思考与实践题的精心设计和安排,为具有高阶性、创新性和挑战度的教学提供帮助,也有助于读者进行深度学习和应用。
《计算机系统安全原理与技术 第4版》可以作为网络空间安全专业、计算机科学与技术专业、软件工程专业、信息管理与信息系统专业或相近专业的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域的科技人员与管理人员的参考书。
目錄
前言
---------- YL1.FBD第1章计算机系统安全概论
1.1计算机系统安全相关概念
1.1.1计算机系统与网络空间
1.1.2计算机系统安全与网络空间安全
1.2计算机系统安全问题的产生
1.2.1安全威胁
1.2.2安全脆弱点
1.3计算机系统安全防护
1.3.1计算机系统安全防护基本原则
1.3.2计算机系统安全防护体系及防护战略
1.4计算机系统安全研究的内容
1.5思考与实践
1.6学习目标检验
第2章密码学基础
2.1密码学基本概念
2.1.1密码学基本内容
2.1.2密码体制的基本组成及分类
2.1.3密码体制的安全性
2.2对称密码算法
2.2.1对称密码算法的特点和分类
2.2.2高级加密标准(AES)
2.3公钥密码算法
2.3.1对称密码体制的缺陷与公钥密码体制的产生
2.3.2常用公钥密码算法
2.4密钥管理
2.4.1密钥管理的概念
2.4.2公钥的管理
2.5哈希函数
2.5.1哈希函数的概念、特性及应用
2.5.2常用哈希函数
2.6数字签名和消息认证
2.6.1数字签名的概念、特性、实现及应用
2.6.2数字签名算法
---------- YL2.FBD2.6.3消息认证
2.7密码算法的选择与实现
2.7.1密码算法应用中的问题
2.7.2我国商用密码算法
2.7.3常用密码函数库
应用实例:无线网络中的密码应用
2.8信息隐藏
2.8.1信息隐藏模型
2.8.2信息隐藏方法
应用实例:利用LSB算法在图像中隐藏信息
2.9密码学研究与应用新进展
2.9.1量子计算机与抗量子计算密码
2.9.2云计算与同态密码
2.9.3数据安全与区块链
2.10思考与实践
2.11学习目标检验
第3章物理安全
3.1计算机信息系统物理安全问题
3.1.1环境事故造成的设备故障或损毁
3.1.2设备普遍缺乏硬件级安全防护
3.1.3硬件中的恶意代码
3.1.4旁路攻击
3.1.5设备在线面临的威胁
3.2物理安全防护
3.2.1数据中心物理安全防护
3.2.2PC物理安全防护
应用实例:TPM在PC中的应用
3.2.3移动存储介质安全防护
应用实例:移动存储介质常用安全防护措施
3.3思考与实践
3.4学习目标检验
第4章操作系统安全
4.1操作系统安全问题
4.2操作系统安全与安全操作系统概述
4.2.1操作系统安全概述
4.2.2安全操作系统概述
4.3身份认证
4.3.1身份凭证信息
应用实例:基于口令的身份认证安全性分析及安全性增强
4.3.2身份认证机制
应用实例:一次性口令的应用
4.4访问控制
4.4.1访问控制基本概念
4.4.2访问控制模型
4.5Windows系统安全
4.5.1Windows安全子系统
4.5.2Windows系统登录认证
---------- YL3.FBD4.5.3Windows系统访问控制
4.5.4其他Windows系统安全机制
4.6Linux系统安全
4.6.1Linux系统登录认证
4.6.2Linux系统访问控制
4.6.3其他Linux系统安全机制
4.6.4安全增强Linux
4.7思考与实践
4.8学习目标检验
第5章网络安全
5.1网络安全问题
5.1.1网络攻击
5.1.2TCPIPv4的安全问题
5.2网络安全设备
5.2.1防火墙
应用实例:Forefront TMG防火墙部署
5.2.2入侵检测系统
应用实例:一个简单的异常检测模型
5.2.3其他网络安全设备
5.3网络架构安全
5.3.1网络架构安全的含义
5.3.2网络架构安全设计
应用实例:静态NAT和动态NAT应用
5.4网络安全协议
5.4.1应用层安全协议
5.4.2传输层安全协议
应用实例:HTTPS协议应用
5.4.3网络层安全协议(IPSec)
应用实例:IPSec的应用
5.5公钥基础设施和权限管理基础设施
5.5.1公钥基础设施(PKI)
应用实例:PKI在Web安全交易中的应用
---------- YL4.FBD5.5.2权限管理基础设施(PMI)
5.6IPv6新一代网络安全机制
5.6.1基于IPv6新特性的安全保护
5.6.2IPv6对现行网络安全体系的新挑战
5.7思考与实践
5.8学习目标检验
第6章数据库安全
6.1数据库安全问题
6.2数据库安全控制
6.2.1数据库的安全需求和安全策略
6.2.2数据库的访问控制
6.2.3数据库的完整性控制
6.2.4数据库的可用性保护
6.2.5数据库的可控性实现
6.2.6数据库的隐私性保护
应用实例:4种隐私保护技术应用分析
6.3云计算时代数据库安全控制的挑战
6.4思考与练习
6.5学习目标检验
第7章应用系统安全
7.1应用系统安全问题
7.1.1软件漏洞
7.1.2恶意代码
---------- YL5.FBD7.1.3软件侵权
7.2安全软件工程
7.2.1软件安全开发模型
7.2.2微软的软件安全开发生命周期模型
应用实例:Web应用漏洞消减模型设计
7.3软件可信验证
7.3.1软件可信验证模型
7.3.2特征可信验证
7.3.3身份(来源)可信验证
7.3.4能力(行为)可信验证
7.3.5运行环境可信验证
7.4软件知识产权技术保护
7.4.1软件版权的技术保护目标及基本原则
7.4.2软件版权保护的基本技术
7.4.3云环境下软件的版权保护
7.5思考与实践
7.6学习目标检验
第8章应急响应与灾备恢复
8.1应急响应和灾备恢复的重要性
8.2应急响应
8.2.1应急响应的概念
8.2.2应急响应的过程
8.2.3应急响应的关键技术
应用实例:安全应急响应预案制订
8.3容灾备份和恢复
8.3.1容灾备份与恢复的概念
8.3.2容灾备份与恢复关键技术
应用实例:网站备份与恢复系统
---------- YL6.FBD8.4思考与实践
8.5学习目标检验
第9章计算机系统安全风险评估
9.1安全风险评估概述
9.1.1风
內容試閱
在网络空间中,信息的触角延伸到社会生产和生活的每一个角落。每一个网络结点、每一台计算机、每一个网络用户都可能成为信息安全的危害者和受害者。在当前这个“无网不在”的信息社会,网络成为整个社会运作的基础,由网络引发的信息安全担忧成为全球性、全民性的问题。本书介绍的是在网络空间环境下运行的计算机信息系统的安全问题,以及安全控制原理与技术。
本书第3版出版迄今已逾6年,受到了广大读者的欢迎,被数十所高校选为教材使用,发行量在同类教材中名列前茅。但计算机信息系统安全攻防在不断发展,新的安全防护技术和安全思想不断产生,因而本书内容也必须与时俱进。在大家的期待和鼓励下,我们用了近两年的时间完成了本书的修订工作。
本书的修订工作适应国家对网络空间安全高层次人才培养的需求,具有强烈的时代背景和应用价值。2014年为我国信息安全元年。2014年2月27日,中共中央网络安全和信息化领导小组(现已更名为“中共中央网络安全和信息化委员会办公室”)成立,这标志着信息安全已成为构建我国国家安全体系和安全战略的重要组成。习近平总书记指出“没有网络安全就没有国家安全,没有信息化就没有现代化”。2015年6月,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,促使高校网络空间安全高层次人才培养进入了一个新的发展阶段。2016年6月,中央网络安全和信息化领导小组办公室等六部门联合印发了《关于加强网络安全学科建设和人才培养的意见》,对网络安全学科专业和院系建设、网络安全人才培养机制、网络安全教材建设等提出了明确要求。
本书第4版在2016年被国家新闻出版广电总局列入“十三五”国家重点出版物出版规划项目“高等教育网络空间安全规划教材”。该系列教材编委会由我国网络空间安全领域的沈昌祥院士担任名誉主任,上海交通大学网络空间安全学院院长、国家教育部网络空间安全专业教学指导委员会副主任李建华教授担任主任,本书主编陈波教授担任委员。在编委会会议上,专家们对本书的第4版进行了审定,与会专家对该教材给予了高度评价。
本次修订是编者对多年来教学改革成果的总结。本书是江苏省“十三五”高等学校重点教材(修订)、江苏省高等教育教学改革重点课题(2015JSJG034)和一般课题(2019JSJG280)、江苏省教育科学十二五规划重点资助课题(泛在知识环境下的大学生信息安全素养教育——培养体系及课程化实践)、南京师范大学精品课程“计算机系统安全”及南京师范大学“信息安全素养与软件工程实践创新教学团队”建设项目的成果。
本书第4版对前3版进行了全面修订,大部分章节与第3版相比做了较大修改,突出和加强了计算机信息系统安全的新技术,以足够的广度和深度涵盖该领域的核心内容。本书在修订中力求体现以下三大特色。
1知识体系完整,章节内容全面
本书基于信息保障模型(PDRR)——保护、检测、响应与恢复的理论,全面介绍了计算机系统各层次可能存在的安全问题和普遍采用的安全机制,包括密码学基础、物理安全、操作系统安全、网络安全、数据库安全、应用系统安全、应急响应与灾备恢复、计算机系统安全风险评估、计算机系统安全管理等内容。
第1章为计算机系统安全概述。从什么是计算机系统讲起,然后介绍计算机系统安全概念的发展,再谈到计算机系统安全问题的产生,以及计算机系统安全问题解决的途径,最后给出计算机系统安全研究的主要内容。其中,增加介绍网络空间安全的概念和内涵以及与计算机系统安全的关系,增加介绍计算机系统安全防护体系,对全书的学习起到提纲挈领的作用。
第2章为密码学基础。从密码学基本概念、对称密码算法、公钥密码算法、密钥管理、哈希函数、数字签名和消息认证、密码算法的选择与实现、信息隐藏、密码学研究与应用新进展等多个方面阐述密码学原理与技术应用,不仅补充了这些方面新的理论和技术,尤其增加了密钥管理、密码算法的选择与实现、密码学研究与应用新进展等内容,而且更加强化密码技术的实践与应用。
第3章为物理安全。首先分析计算机设备与环境面临的安全问题,然后分别从数据中心物理安全防护、PC物理安全防护及移动存储介质安全防护展开介绍。其中,增加介绍旁路攻击、设备在线等工业控制系统面临的安全新威胁,并根据新的国家标准重新组织了环境安全技术等内容。
第4章为操作系统安全。这一章首先分析了操作系统安全的重要性及操作系统面临的安全问题,然后介绍了操作系统安全及安全操作系统的相关概念,着重介绍了操作系统中的身份认证和访问控制两大安全机制,最后以Windows和Linux两大常见系统为例,介绍了安全机制在这些系统中的实现。其中,增加了生物特征认证新技术及SELinux安全系统等内容的介绍,给出了基于口令的身份认证安全性分析及一次性口令的应用实例。
第5章为网络系统安全。首先从外在的威胁和内在的脆弱性两个方面来分析网络面临的安全问题,后续章节针对网络安全威胁以及网络协议的脆弱性,分别从网络安全设备、网络架构安全、网络安全协议、公钥基础设施和权限管理基础设施、IPv6新一代网络安全机制等方面展开。其中,除了内

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.