计算机安全技术(第3版)
作者: 宋红
出版时间:2015年6月
出版社:中国铁道出版社
- 中国铁道出版社
- 9787113199821
- 153636
- 2015年6月
- 未分类
- 未分类
- TP309
宋红主编的《计算机安全技术》为“十二五”职业教育国家规划教材,是在前一版的基础上修订而成的,修订时保持了原书的基本框架和特色。
计算机安全主要包括实体及硬件的安全、操作系统安全、数据库安全和网络安全等部分,其中网络安全是目前备受关注的问题。本书从计算机安全的基础知识、计算机实体及硬件安全、密码技术、数据与数据库安全、操作系统安全、计算机病毒及防范技术、防火墙技术、网络安全技术、无线局域网安全、黑客的攻击和防范技术等几个方面来组织编写。
本书是作者在总结多年教学经验的基础上,本着“理论知识以够用为度,重在实践应用”的原则进行编写的。书中提供了大量的操作系统、数据库、网络安全等方面的操作实例,帮助读者掌握计算机安全的基本机制及设置方法,胜任计算机安全和网络安全的技术管理工作。
本书适合作为应用技术型人才培养计算机类专业及相近专业的教材,也可作为计算机网络管理员、计算机安全管理员的培训教材或自学参考书。
第1章 计算机安全概论
1.1 计算机安全研究的重要性
1.1.1 计算机系统面临的威胁
1.1.2 计算机系统的脆弱性
1.1.3 计算机系统安全的重要性
1.2 计算机系统的安全技术
1.2.1 计算机安全技术的发展过程
1.2.2 计算机安全技术的研究内容
1.2.3 计算机安全系统的设计原则
1.3 计算机系统安全评估
1.3.1 计算机系统安全评估的重要性
1.3.2 计算机系统的安全标准
1.3.3 计算机系统的安全等级
1.4 计算机安全法规
1.4.1 计算机安全立法的必要性
1.4.2 计算机安全法规简介
1.5 计算机安全技术的发展方向与市场分析
习题
第2章 实体安全技术
2.1 计算机机房安全的环境条件
2.1.1 计算机机房场地环境选择
2.1.2 计算机机房内环境条件要求
2.2 实体的安全防护
2.2.1 三防措施(防火、防水、防盗)
2.2.2 电磁防护
2.2.3 存储媒体的访问控制
2.3 计算机硬件的检测与维修
2.3.1 计算机硬件故障的分析
2.3.2 硬件故障的检测步骤及原则
2.3.3 硬件故障的诊断和排除
习题
第3章 密码技术
3.1 密码技术概述
3.2 传统的加密方法
3.2.1 替换密码
3.2.2 变位密码
3.2.3 一次性加密
3.3 常用加密技术介绍
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 RSA算法
3.4 加密技术的典型应用——数字签名
3.4.1 数字签名的概念
3.4.2 数字签名的实现方法
3.4.3 数字签名的其他问题
3.5 加密软件实例——PGP
3.5.1 PGP简介
3.5.2 PGP的使用
3.6 密钥管理
习题
第4章 数据与数据库安全技术
4.1 数据安全概述
4.1.1 数据及基本安全问题
4.1.2 威胁数据安全的因素
4.2 数据安全技术
4.2.1 数据完整性
4.2.2 数据的备份与恢复
4.2.3 数据的压缩
4.2.4 数据的容错与冗余
4.3 数据库安全概述
4.3.1 数据库系统安全概述
4.3.2 数据库安全技术
4.3.3 SQL Server 2008数据库
的安全设置
4.3.4 SQL Server 2008数据库
备份与还原
习题.
第5章 操作系统安全与策略
5.1 Windows 7的安全
5.1.1 Windows 7的安全性
5.1.2 Windows 7的安全设置
5.1.3 Windows 7的安全漏洞及其解决方法
5.2 Windows XP的安全
5.2.1 Windows XP的安全性
5.2.2 Windows XP的安全设置
5.2.3 Windows XP安全漏洞及其解决方法
5.3 Windows Server 2008的安全
5.3.1 Windows Server 2008的安全性
5.3.2 Windows Server 2008的安全设置
5.3.3 Windows Server 2008的安全漏洞及解决方法
习题
第6章 计算机病毒及防范
6.1 计算机病毒基础知识
6.1.1 计算机病毒的定义
6.1.2 计算机病毒的发展历史
6.1.3 计算机病毒的特性
6.1.4 计算机病毒的结构
6.1.5 计算机病毒的分类
6.1.6 计算机病毒的发展趋势
6.2 计算机病毒的工作原理
6.2.1 计算机病毒的工作过程
6.2.2 计算机病毒的引导机制
6.2.3 计算机病毒的触发机制
6.2.4 计算机病毒破坏行为
6.2.5 计算机病毒的传播
6.2.6 计算机病毒与故障、黑客软件的区别
6.3 计算机病毒的检测、防范和清除
6.3.1 计算机病毒的检测
6.3.2 计算机病毒的防范
6.3.3 常用反病毒软件
6.3.4 计算机染毒以后的危害修复措施
6.4 典型的计算机病毒分析
6.4.1 宏病毒
6.4.2 CⅡH病毒
6.4.3 脚本病毒
6.4.4 网络蠕虫
6.4.5 恶意代码
习题
第7章 防火墙技术
7.1 防火墙技术概述
7.1.1 防火墙的定义
7.1.2 防火墙的作用
7.1.3 防火墙的局限性
7.1.4 防火墙技术的现状及发展趋势
7.2 防火墙技术的分类
7.2.1 包过滤防火墙技术
7.2.2 包过滤防火墙技术的优缺点
7.2.3 代理防火墙技术
7.2.4 代理防火墙技术的优缺点
7.3 常见的防火墙系统结构
7.4 防火墙的选购策略
7.5 防火墙实例
习题
第8章 网络安全技术
8.1 计算机网络安全概述
8.1.1 网络安全面临的威胁
8.1.2 网络安全的目标
8.1.3 网络安全的特点
8.2 网络安全体系结构
8.2.1 物理安全
8.2.2 网络安全
8.2.3 信息安全
8.2.4 安全管理
8.3 常用的网络安全技术
8.3.1 入侵检测系统
8.3.2 入侵检测系统实例——Snort
8.3.3 虚拟专用网络
8.3.4 实例——配置VPN服务器
8.4 计算机网络安全设计
8.4.1 网络安全设计原则
8.4.2 网络安全设计的步骤
习题
第9章 无线局域网安全
9.1 无线局域网
9.1.1 无线局域网概述
9.1.2 无线局域网组成设备
9.1.3 无线局域网协议标准
9.2 无线局域网的安全
9.2.1 无线局域网的安全威胁
9.2.2 无线局域网安全技术
9.2.3 无线局域网安全防范措施
9.3 无线局域网安全实例——使用EWSA破解WPA
习题
第10章 黑客的攻击与防范
10.1 初识黑客
10.2 黑客攻击的目的及步骤
10.3 常见的黑客攻击方法
10.4 扫描器
10.5 缓冲区溢出攻击
10.6 拒绝服务攻击
10.7 特洛伊木马
10.8 防范黑客攻击
习题
附录A 中华人民共和国计算机信息系统安全保护条例
附录B 计算机信息网络国际联网安全保护管理办法
参考文献