计算机安全[电子资源.图书]

副标题:无

作   者:赵一鸣等编著

分类号:

ISBN:9787505386006

微信扫一扫,移动浏览光盘

简介

  本书研究和讨论计算机安全的理论技术。主要涉及计算机病毒的防治、黑客攻击的预防,特别是介绍了在网络安全和电子商务中应用广泛的信息加密技术。   全书共8章。第1章是计算机安全概述。第2,3两章,介绍计算机病毒的防治,包括计算机病毒概念,典型病毒分析,宏病毒与计算机网络病毒的防治。第4~6章,介绍信息加密技术及其应用,包括:密码学概述;加密算法,涉及DES和高级加密标准Rijndael算法、RSA加密算法和椭圆曲线加密算法;密码应用,涉及数字签名协议、身份识别协议和散列函数,并介绍和讨论了CA和PKI技术。第7,8两章,主要介绍网络安全技术,包括网络安全与防范,Web安全。   本书可作为大学计算机科学与技术和其他有关专业的教材,也可作为信息技术工作者的参考书。   

目录

第1章 计算机系统的安全性

1.1 计算机犯罪及其法律责任

1.1.1 计算机犯罪概念

1.1.2 计算机犯罪的手段与特点

1.1.3 有关计算机安全的法律、法规与法律责任

1.2 计算机系统的安全性

1.2.1 计算机系统安全性的构成

1.2.2 加强信息安全,迎接时代挑战

第2章 计算机病毒概述

2.1 计算机病毒的发生和发展

2.1.1 计算机病毒的起源

2.1.2 计算机病毒的发展历史

2.2 计算机病毒的定义

2.2.1 计算机病毒的定义

2.2.2 计算机病毒的特点

2.3 计算机病毒的分类

2.4 计算机病毒的构成

2.4.1 计算机病毒的基本模块

2.4.2 计算机病毒的引导机制

2.4.3 计算机病毒的传染机制

.2.4.4 计算机病毒的表现和破坏机制

2.5 计算机病毒的检测与防范

2.5.1 计算机病毒的检测

2.5.2 计算机病毒的清除

2.5.3 计算机病毒的预防

思考题

第3章 典型计算机病毒分析

3.1 大麻病毒

3.1.1 大麻病毒的表现症状

3.1.2 大麻病毒的工作原理

3.1.3 大麻病毒的防治

3.2 米开朗基罗病毒

3.2.1 “米氏”病毒的特点

3.2.2 病毒的作用机制

3.2.3 诊治

3.3 磁盘杀手病毒

3.3.1 病毒的工作原理

3.3.2 病毒的检测和消除

3.4 黑色星期五病毒

3.4.1 黑色星期五病毒的特点

3.4.2 病毒的工作原理

3.4.3 病毒的诊治

3.5 dir-2病毒

3.5.1 dir-2病毒的作用机制

3.5.2 dir-2病毒的检测和消除

3.6 新世纪病毒

3.6.1 新世纪病毒的作用机制

3.6.2 新世纪病毒的检测和清除

3.7 宏病毒

3.7.1 宏病毒作用机制

3.7.2 宏病毒的检测和清除

3.7.3 典型宏病毒

3.8 cih病毒

3.9 网络计算机病毒

3.9.1 网络计算机病毒的传播方式

3.9.2 网络计算机病毒的特点

3.9.3 网络计算机病毒的预防

3.9.4 几种网络计算机病毒

3.9.5 “爱虫(i love you)”病毒代码解析和杀毒方法

3.9.6 欢乐时光(happy time,help.script)

3.10 新一代计算机病毒

3.10.1 变形多态病毒

3.10.2 retro病毒

3.10.3 “红色代码”病毒(code red,code redii)

3.10.4 蓝色代码(codeblue)病毒

3.10.5 尼姆达病毒(worms.nimda)

思考题

第4章 密码学概论

4.1 信息加密的基本概念

4.2 古典密码学

4.2.1 单表代换密码

4.2.2 多表代换密码

4.2.3 多字母代换密码

4.3 shannon理论

4.3.1 信息量和熵

4.3.2 完善保密性

4.3.3 实际保密性

4.5 序列密码

4.5.1 序列密码加密方式分类

4.5.2 密钥流的生成

4.5.3 混沌密码

4.6 量子密码

思考题

第5章 加密算法

5.1 分组密码

5.1.1 分组密码设计原则

5.1.2 分组密码中的常用函数和s盒设计

5.2 des算法和rijndael算法

5.2.1 数据加密标准des算法

5.2.2 新一代分组迭代加密算法——rijndael算法

5.3 分组密码的工作方式

5.4 密码攻击方法

5.4.1 典型密码攻击

5.4.2 差分密码分析法

5.4.3 线性攻击

5.5 双钥密码体制

5.5.1 双钥密码体制概述

5.5.2 rsa密码体制

5.5.3 elgamal密码体制

5.5.4 椭圆曲线体制

5.6 概率加密和零知识证明

5.6.1 概率加密

5.6.2 零知识证明

思考题

第6章 密码应用

6.1 数字签名协议

6.1.1 rsa签名体制

6.1.2 数字签名标准

6.1.3 几个特殊的数字签名

6.2 hash函数

6.2.1 生日攻击

6.2.2 md5算法

6.2.3 sha算法

6.3 身份识别协议

6.3.1 schnorr身份识别方案

6.3.2 okamoto身份识别方案

6.3.3 guillou-quisquater身份识别方案

6.3.4 基于身份的身份识别方案

6.4 ca与数字证书

6.4.1 ca的基本概念

6.4.2 申请签发证书流程

6.4.3 申请撤消证书流程

6.5 公开密钥基础设施

6.5.1 证书的类型以及所包含的内容

6.5.2 ca、证书主体、证书用户的关系

6.5.3 ca的排列

6.5.4 强身份认证和不可否认

6.5.5 x.

思考题

第7章 网络攻击与防范

7.1 网络攻击的概念

7.1.1 网络的安全漏洞

7.1.2 网络攻击与原因

7.2 黑客攻击

7.2.1 黑客的界定

7.2.2 黑客攻击策略

7.2.3 黑客攻击技术

7.3 防火墙

7.3.1 防火墙技术

7.3.2 防火墙的体系结构及组合形式

7.3.3 防火墙的局限性

7.4 入侵检测

7.4.1 入侵检测的过程与技术

7.4.2 入侵检测系统分类

7.4.3 入侵检测系统的选择和评价

7.5 网络安全防护

7.5.1 多层次网络安全防护

7.5.2 网络安全策略

思考题

第8章 web安全

8.1 web安全分析

8.1.1 web安全威胁

8.1.2 web攻击类型

8.2 web安全维护

8.2.1 网络安全协议

8.2.2 web服务系统安全维护

8.3 web客户端安全防范

8.3.1 java和java applet

8.3.2 activex

8.3.3 脚本语言(scripting language)

8.3.4 cookie

8.3.5 浏览器的安全问题

8.4 web服务器安全防范

8.4.1 cgi安全

8.4.2 asp和jsp

8.4.3 web服务器安全管理

8.5 电子商务安全

8.5.1 电子商务信息安全

8.5.2 电子商务信息安全典型方法

8.5.3 安全套接字层ssl

8.5.4 安全电子交易set

思考题


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

计算机安全[电子资源.图书]
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon