登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』计算机安全基础教程(第2版)

書城自編碼: 3302665
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 朱卫东
國際書號(ISBN): 9787512137066
出版社: 北京交通大学出版社
出版日期: 2018-09-01


書度/開本: 16开 釘裝: 平装

售價:NT$ 267

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究
《 古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究 》

售價:NT$ 602.0
《日本文学史序说》讲演录
《 《日本文学史序说》讲演录 》

售價:NT$ 332.0
无尽的海洋:美国海事探险与大众文化(1815—1860)
《 无尽的海洋:美国海事探险与大众文化(1815—1860) 》

售價:NT$ 454.0
治盗之道:清代盗律的古今之辨
《 治盗之道:清代盗律的古今之辨 》

售價:NT$ 556.0
甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册)
《 甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册) 》

售價:NT$ 959.0
甲骨文丛书·中华早期帝国:秦汉史的重估
《 甲骨文丛书·中华早期帝国:秦汉史的重估 》

售價:NT$ 1367.0
欲望与家庭小说
《 欲望与家庭小说 》

售價:NT$ 449.0
惜华年(全两册)
《 惜华年(全两册) 》

售價:NT$ 320.0

建議一齊購買:

+

NT$ 579
《 神经·模糊·预测控制及其MATLAB实现(第4版) 》
+

NT$ 359
《 自动控制原理(第3版) 》
+

NT$ 353
《 过程控制系统(第3版) 》
+

NT$ 374
《 计算机仿真技术与CAD——基于MATLAB的控制系统(第4版) 》
+

NT$ 405
《 自动控制原理(第2版) 》
編輯推薦:
已本书结合计算机专业和网院教学的教学实际需要编写,有配套的网络课件支持,可以实现立体化的教材。编者长期讲授计算机专业本科及网院的计算机安全类课程。所负责完成的计算机安全网络课程曾在2009年被评为*精品课程,2013年入选*网络共享资源课程。
內容簡介:
本书介绍了有关计算机安全方面的基本概念、方法和技术。内容包括计算机安全的定义、安全威胁、安全规范与安全模型、风险管理、安全体系结构、实体安全与可靠性、密码学、身份认证与访问控制方面、公钥基础设施等计算机安全所涉及的理论知识。*后介绍了计算机病毒及恶意软件的防治、网络攻击技术及安全防护技术。
本书是作者在总结了多年教学经验的基础上写成的,适合用本科计算机专业、网络学院、高职高专等计算机专业的课程教材。
關於作者:
朱卫东,北京交通大学教授,主要研究领域数据库系统及其应用,信息安全技术、现代教育技术。曾被评为北京市优秀青年骨干教师。获得过北方交通大学智谨奖、铁道部科学进步四等奖、北京市教学成果一等奖、国家教学成果二等奖,北京交大优秀主讲教师。
目錄
目录
第1章 计算机安全综述 1
1.1 计算机安全的概念与安全威胁 1
1.1.1 计算机安全的概念 1
1.1.2 计算机面临的威胁 2
1.2 计算机信息安全的目标与评估标准 4
1.2.1 计算机信息安全的目标 4
1.2.2 计算机安全评估标准 4
1.3 安全模型 8
1.3.1 PPDR模型 9
1.3.2 PDRR网络安全模型 11
1.3.3 APPDRR网络安全模型 12
1.4 计算机系统安全风险评估 13
1.4.1 信息安全风险评估相关概念 13
1.4.2 风险评估的原理 14
1.4.3 风险评估方法 15
1.4.4 风险评估实施过程 16
1.5 计算机安全保护体系 19
1.5.1 安全服务 20
1.5.2 安全机制 20
1.5.3 等级保护 21
小结 22
习题 23
第2章 实体安全与可靠性 27
2.1 实体安全 27
2.1.1 环境安全 27
2.1.2 设备安全 29
2.1.3 媒体安全 30
2.2 计算机系统的可靠性与容错性 32
2.2.1 可靠性、可维修性和可用性 32
2.2.2 容错系统 33
2.2.3 数据备份 34
2.2.4 服务器集群系统 37
2.3 廉价冗余磁盘阵列 40
2.3.1 RAID技术概述 41
2.3.2 冗余无校验的磁盘阵列(RAID0) 41
2.3.3 镜像磁盘阵列(RAID1) 42
2.3.4 RAID0 1 43
2.3.5 并行海明纠错阵列(RAID2) 44
2.3.6 奇偶校验并行位交错阵列(RAID3) 44
2.3.7 独立的数据硬盘与共享的校验硬盘(RAID4) 46
2.3.8 循环奇偶校验阵列(RAID5) 46
2.3.9 独立的数据硬盘与两个独立分布式校验方案(RAID6) 46
小结 47
习题 48
第3章 密码学基础 51
3.1 密码学概述 51
3.1.1 密码学基本概念 51
3.1.2 密码体制和密码协议 53
3.1.3 密码学发展历史 55
3.2 对称密码体制 56
3.2.1 序列密码 57
3.2.2 分组密码设计的一般原理 58
3.2.3 数据加密标准 59
3.2.4 AES加密算法 66
3.2.5 其他常用分组密码算法 69
3.2.6 分组密码的运行模式 70
3.3 公开密钥密码体制 73
3.3.1 公开密钥密码体制概述 74
3.3.2 RSA公开密钥体制 77
3.3.3 其他公钥算法简介 79
3.3.4 数字信封技术 82
3.4 消息认证和Hash函数 83
3.4.1 消息认证方式 84
3.4.2 Hash函数 84
3.5 数字签名 86
3.5.1 数字签名技术 86
3.5.2 数字签名的执行方式 87
3.5.3 普通数字签名算法 87
3.5.4 用于特殊目的的数字签名算法 89
小结 90
习题 91
第4章 身份认证与访问控制 95
4.1 身份认证 95
4.1.1 身份认证的概念 95
4.1.2 基于口令的身份认证 96
4.1.3 基于USB Key的身份认证 98
4.1.4 生物特征认证技术 101
4.2 访问控制 106
4.2.1 访问控制的概念 106
4.2.2 访问控制的实现机制和控制原则 106
4.2.3 自主访问控制 108
4.2.4 强制访问控制 110
4.3 基于角色的访问控制 112
4.3.1 关键词定义 112
4.3.2 RBAC 模型 113
4.3.3 角色的管理 114
4.3.4 RBAC 模型的特点及应用优势 115
小结 116
习题 117
第5章 公钥基础设施PKI 120
5.1 PKI的基本概念 120
5.1.1 PKI的含义 120
5.1.2 PKI的组成 121
5.1.3 信任模型 122
5.2 数字证书、CA和RA 125
5.2.1 数字证书 126
5.2.2 CA和RA 131
5.3 PKI所提供的服务 133
5.4 PKI的应用实例 134
5.4.1 SSL协议 134
5.4.2 安全电子交易SET协议 137
5.4.3 SMIME协议 140
5.4.4 PGP 141
小结 142
习题 143
第6章 计算机病毒防治及恶意软件的防范 146
6.1 什么是计算机病毒和恶意软件 146
6.2 计算机病毒防治 146
6.2.1 计算机病毒的基础知识及发展简史 147
6.2.2 计算机病毒的发展阶段 148
6.2.3 计算机病毒的分类 149
6.2.4 计算机病毒的特征 151
6.2.5 计算机病毒的组成与工作机理 152
6.2.6 计算机病毒的防治技术 157
6.2.7 计算机病毒的防范 160
6.3 恶意软件的防范 160
6.3.1 恶意软件的定义及特征 161
6.3.2 恶意软件的主要类型及危害 162
6.3.3 恶意软件的防范措施与清除方法 164
小结 166
习题 166
第7章 网络攻击技术 170
7.1 黑客与入侵者 170
7.2 网络攻击基本过程 171
7.2.1 网络攻击的准备阶段 171
7.2.2 攻击的实施阶段 172
7.2.3 攻击的善后阶段 173
7.2.4 攻击发展趋势 173
7.3 信息收集技术 175
7.3.1 网络扫描技术 175
7.3.2 网络嗅探技术 181
7.4 缓冲区溢出攻击 184
7.4.1 攻击的原理 184
7.4.2 缓冲区溢出漏洞攻击方式 186
7.4.3 缓冲区溢出的防范 187
7.5 拒绝服务攻击 188
7.5.1 拒绝服务攻击的类型 188
7.5.2 拒绝服务攻击原理 189
7.5.3 常见的拒绝服务攻击方法与防御措施 190
7.6 IP欺骗攻击 192
7.6.1 IP欺骗原理 192
7.6.2 IP欺骗的防止 195
7.7 特洛伊木马攻击 196
7.7.1 木马的原理 196
7.7.2 木马的防治 198
7.8 Web攻击及防御技术 199
7.8.1 SQL注入攻击 200
7.8.2 跨站脚本攻击 201
小结 203
习题 204
第8章 安全防护技术 209
8.1 防火墙技术 209
8.1.1 防火墙概述 209
8.1.2 防火墙的实现技术与种类 212
8.1.3 防火墙的硬件体系结构 215
8.1.4 防火墙的体系结构 216
8.2 Web应用防火墙 218
8.3 虚拟专用网VPN 219
8.3.1 VPN概述 220
8.3.2 VPN的实现技术 221
8.3.3 VPN类型 224
8.4 入侵检测系统 225
8.4.1 基本概念 226
8.4.2 入侵检测系统的类型 227
8.4.3 入侵检测系统的工作流程及部署 230
8.5 入侵防御系统 232
8.5.1 IPS工作原理 232
8.5.2 IPS的种类 233
8.5.3 IPS技术的特征 234
8.5.4 IPS技术面临的挑战 234
8.6 网页防篡改系统 235
8.6.1 网站易被篡改原因 235
8.6.2 网页防篡改系统的作用 236
8.6.3 网页防篡改系统的工作原理 237
小结 238
习题 240
內容試閱
第2版前言
2009年本书第1版出版,从使用反馈中可了解,本书的整体构架和内容选取合理、难度适中、将原理和技术有机结合,能够很好地满足大学本科、网络学院、高职高专等相关专业的教学需要。
本书先后被选作2009年国家网络精品课程计算机安全网络课程、2013年国家级精品资源共享课计算机安全、2015年MOOC中国联盟慕课课程计算机安全的配套教材。
第2版继承了第一版的指导思想、整体构架和章节布局,在融合近几年计算机安全方面的新技术,并认真采纳读者的建议和意见的基础上,进行如下改进:
(1) 对第1版每个章节的内容进行了审核,对使用过程反馈问题进行了修改。
(2) 为了适应计算机安全技术的发展对各章节的内容进行了补充和更新。
(3) 在第1章增加了信息安全等级保护的介绍。
(4) 对第7章 网络攻击技术内容和结构做了较大调整,补充完善了网络攻击过程的介绍,新增了Web攻击及防御技术一节。
(5) 第8章安全防护技术增加了Web应用防火墙(WAF)、入侵防御系统IPS、网页防篡改系统等网络防护技术。
在本书第2版的编写过程中得到了北京交通大学信息中心、北京交通大学计算机学院、北京交通大学远程与继续教育学院、北京交通大学出版社的大力帮助和支持,在此表示由衷的感谢。
鉴于编者水平有限,书中难免出现错误和不当之处,殷切希望各位读者提出宝贵意见,并恳请各位专家、学者给予批评指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.