图书介绍

计算机系统安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机系统安全
  • 马建峰,郭渊博编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560614892
  • 出版时间:2005
  • 标注页数:303页
  • 文件大小:18MB
  • 文件页数:313页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全引论1

目录1

1.1 计算机安全2

1.1.1 计算机安全的定义2

1.1.2 计算机系统面临的威胁和攻击4

1.1.3 计算机系统的脆弱性7

1.1.4 计算机危害与其他危害的区别8

1.2 计算机系统安全的重要性9

1.2.1 计算机安全技术发展9

1.2.2 计算机系统安全的重要性10

1.2.3 计算机信息系统安全的基本要求11

1.3 计算机系统的安全对策13

1.3.1 安全对策的一般原则13

1.3.3 安全机制14

1.3.2 安全策略的职能14

1.3.4 安全对策与安全措施15

1.4 计算机系统的安全技术16

1.4.1 计算机系统的安全需求16

1.4.2 安全系统的设计原则17

1.5 计算机安全的内容及专业层次20

1.5.1 计算机系统安全的主要内容21

1.5.2 计算机系统的分层防护22

1.5.3 计算机系统安全的专业层次22

习题23

第2章 计算机安全策略24

2.1 系统的安全需求及安全策略的定义24

2.1.1 信息的机密性要求24

2.1.3 信息的可记账性要求25

2.1.4 信息的可用性要求25

2.1.2 信息的完整性要求25

2.2 安全策略的分类26

2.2.1 访问控制相关因素及其策略26

2.2.2 访问支持策略31

2.3 安全策略的形式化描述33

2.4 安全策略的选择33

2.5 小结34

习题34

第3章 访问控制策略35

3.1 访问控制35

3.2 访问控制策略36

3.2.1 关于安全性管理方式的策略36

3.2.2 访问控制的规范策略37

3.3 安全核与引用监控器38

3.4.1 模型描述40

3.4 访问矩阵模型40

3.4.2 状态转换43

3.4.3 模型评价47

3.4.4 模型的实现方法48

习题49

第4章 Bell-LaPadula多级安全模型50

4.1 军用安全格模型50

4.2 BLP模型介绍52

4.3 BLP模型元素53

4.3.1 模型元素的含义53

4.3.2 系统状态表示54

4.3.3 安全系统的定义55

4.4 BLP模型的几个重要公理55

4.5 BLP状态转换规则55

4.6 BLP模型的几个重要定理61

4.7 Bell-LaPadula模型的局限性62

习题66

第5章 安全模型的构建67

5.1 建模的方法步骤67

5.2 模型构建实例68

5.2.1 安全策略的描述68

5.2.2 实例模型的定义70

5.2.3 实例模型的安全性分析74

5.2.4 模型的安全约束条件76

5.2.5 从模型到系统的映射79

习题80

第6章 可信操作系统设计81

6.1 什么是可信的操作系统81

6.2 安全策略81

6.2.1 军用安全策略81

6.2.2 商业安全策略84

6.3 安全模型87

6.3.1 多级安全模型87

6.3.2 模型证明安全系统的理论局限90

6.3.3 小结94

6.4 设计可信操作系统94

6.4.1 可信操作系统设计的基本要素95

6.4.2 普通操作系统的安全特性96

6.4.3 可信操作系统(TOS)的安全特性97

6.4.4 内核化设计100

6.4.5 分离104

6.4.6 虚拟技术105

6.4.7 层次化设计107

6.5 可信操作系统的保证109

6.5.1 传统操作系统的缺陷109

6.5.2 保证方法111

6.5.3 开放资源114

6.5.4 评估114

6.6 实例分析124

6.6.1 多用途操作系统125

6.6.2 操作系统的安全性设计126

6.7 可信操作系统总结127

习题128

第7章 通用操作系统的保护130

7.1 被保护的对象和保护方法130

7.1.1 历史130

7.1.2 被保护的对象131

7.1.3 操作系统安全方法131

7.2 内存和地址保护132

7.2.1 电子篱笆132

7.2.2 重定位133

7.2.3 基址/边界寄存器134

7.2.4 标记体系结构135

7.2.5 段式保护136

7.2.6 页式保护138

7.2.7 页式与段式管理结合139

7.3 一般对象的访问控制140

7.3.1 索引141

7.3.2 访问控制表143

7.3.3 访问控制矩阵144

7.3.4 权力145

7.3.5 面向过程的访问控制147

7.4 文件保护机制147

7.4.1 基本保护形式147

7.4.2 单一权限149

7.5.1 使用口令151

7.4.3 每对象和每用户保护151

7.5 用户认证151

7.5.2 对口令的攻击153

7.5.3 口令选择准则157

7.5.4 认证过程159

7.5.5 除了口令之外的认证160

7.6 小结161

7.7 未来发展方向161

习题161

第8章 密码学基本理论163

8.1 密码学介绍163

8.2 对称密码163

8.2.1 数据加密标准DES164

8.2.2 IDEA169

8.2.3 AES(Advanced Encryption Standard)171

8.2.4 流密码177

8.3 公钥密码179

8.3.1 RSA180

8.3.2 Rabin181

8.3.3 ElGamal182

8.3.4 McEliece183

8.3.5 椭圆曲线密码系统(ECC)184

习题186

第9章 密码协议基本理论188

9.1 引言188

9.2 身份鉴别(认证)协议189

9.2.1 口令鉴别189

9.2.2 挑战—响应式(challenge-response)的认证190

9.2.3 基于零知识证明的身份鉴别191

9.3 数字签名193

9.3.1 RSA签名体系194

9.3.2 Rabin签名体系194

9.3.3 Feige-Fiat-Shamir签名方案195

9.3.4 GQ签名方案196

9.3.5 DSA196

9.3.6 一次性数字签名198

9.3.7 具有特殊性质的一些签名方案200

9.3.8 基于椭圆曲线的签名算法203

9.4 密钥分配协议206

9.4.1 使用对称密码技术的密钥传输协议206

9.4.2 基于对称密码技术的密钥协商协议209

9.4.3 基于公钥密码技术的密钥传输协议209

9.4.4 基于公钥密码技术的密钥协商协议211

9.5 秘密共享213

习题214

第10章 计算机病毒基本知识及其防治216

10.1 计算机病毒的定义216

10.2 计算机病毒存在的原因217

10.3 计算机病毒的历史218

10.3.1 国外情况概述218

10.3.2 国内情况概述220

10.4 计算机病毒的生命周期220

10.5 计算机病毒的特性221

10.5.1 计算机病毒的传染性221

10.5.2 计算机病毒的隐蔽性222

10.5.3 计算机病毒的潜伏性223

10.5.4 计算机病毒的破坏性223

10.5.5 计算机病毒的针对性223

10.6 计算机病毒的传播途径及危害224

10.5.8 计算机病毒的不可预见性224

10.5.7 计算机病毒的寄生性224

10.5.6 计算机病毒的衍生性224

10.7 计算机病毒的分类227

10.7.1 文件型计算机病毒227

10.7.2 引导型计算机病毒228

10.7.3 宏病毒228

10.7.4 目录(链接)计算机病毒228

10.8 理论上预防计算机病毒的方法229

10.9 计算机病毒结构的基本模式230

10.10 病毒判定问题与说谎者悖论232

10.11 计算机病毒变体233

10.11.1 什么是计算机病毒变体234

10.11.2 计算机病毒变体的再生机制235

10.11.3 计算机病毒变体的基本属性235

习题237

第11章 计算机病毒检测与标识的几个理论结果238

11.1 计算机病毒的非形式描述238

11.1.1 计算机病毒239

11.1.2 压缩病毒239

11.1.3 病毒的破坏性240

11.2 计算机病毒的防治241

11.2.1 计算机病毒的检测241

11.2.2 计算机病毒变体241

11.2.3 计算机病毒行为判定243

11.2.4 计算机病毒防护243

11.3 计算机病毒的可计算性244

11.3.1 逻辑符号244

11.3.2 病毒的形式化定义245

11.3.3 基本定理247

11.3.4 简缩表定理252

11.3.5 病毒和病毒检测的可计算性258

11.4 一种不可检测的计算机病毒263

习题265

第12章 入侵检测的方法与技术266

12.1 入侵检测技术概述266

12.1.1 入侵检测技术概述266

12.1.2 入侵检测的安全任务267

12.1.3 入侵检测系统的历史268

12.2 入侵的主要方法和手段269

12.2.1 主要漏洞269

12.2.2 入侵系统的主要途径271

12.2.3 主要的攻击方法271

12.3 入侵检测技术的基础知识273

12.3.1 入侵检测系统要实现的功能273

12.3.2 入侵检测系统的基本构成274

12.3.3 入侵检测系统的体系结构275

12.3.4 入侵检测系统的分类277

12.4 入侵检测系统的关键技术278

12.4.1 入侵检测系统的信息源278

12.4.2 入侵检测技术282

12.4.3 入侵响应技术285

12.4.4 安全部件互动协议和接口标准286

12.4.5 代理和移动代理技术288

12.5 入侵检测的描述、评测与部署291

12.5.1 入侵检测系统描述291

12.5.2 入侵检测系统的测试与评估294

12.5.3 入侵检测在网络中的部署297

12.6 入侵检测系统的发展趋势和研究方向299

习题300

参考文献302

热门推荐