计算机安全技术

出版时间:2012-10  出版社:清华大学出版社  作者:邵丽萍  页数:389  字数:604000  

内容概要

  随着21世纪信息时代的到来,计算机技术和网络技术已深入到社会的各个领域,人类对计算机和网络的依赖越来越大,计算机安全问题已经成为全社会关注和讨论的焦点。《高等院校计算机应用技术规划教材·应用型教材系列:计算机安全技术》针对这些问题,系统地介绍了几种常用的计算机安全技术,主要包括计算机实体安全技术、密码技术、软件安全技术、系统软件安全技术、计算机病毒防范技术、网络攻防技术、网络应用安全技术、运行安全技术等内容。
  《高等院校计算机应用技术规划教材·应用型教材系列:计算机安全技术》依据“提出问题-解决方法和技术-具体应用实例”的基本思路,采用案例引导、理论阐述、实例说明的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习计算机安全技术。《高等院校计算机应用技术规划教材·应用型教材系列:计算机安全技术》既可作为高等院校、高职高专和计算机安全技术培训的使用教材,也可作为计算机安全技术爱好者的参考书。

作者简介

  谭浩强,教授,我国著名计算机教育专家,计算机普及和高校计算机基础教育开拓者之一,现任全国高校计算机基础教育研究会会长。他创造了3个世界纪录:(1)20年来他(及其合作者)共编著出版f140余部计算机著作,此外主编了300多部计算机书籍,是出版科技著作数量最多的人。(2)他编著和主编的书发行量近5000万册,是读者最多的科技作家。(3)他和别人合作编著的《BASIC语言》发行了1250万册,刨科技书籍发行量的I世界纪录。他善于用读者容易理解的方法和语言说明复杂的概念。许多人认为他“开创了计算机书籍贴近大众的新风”,为我国的计算机普及事业做出了重要的贡献。

书籍目录

第1章 计算机安全概述
1.1 什么是计算机安全
1.1.1 计算机安全的定义
1 1.2 计算机安全的属性
1.1.3 计算机安全范畴
1.2 计算机安全威胁
1.2.1 计算机系统自身的脆弱性
1.2.2 计算机系统外来的攻击与威胁
1.2.3 攻击与威胁计算机系统的来源
1.2.4 攻击与威胁计算机系统的人员
1.3 计算机安全保护的原则与措施
1.3.1 研究计算机安全问题的重要性
1.3.2 安全保护的基本原则
1.3.3 安全保护的基本措施
1.4 计算机安全技术
1.4.1 计算机安全技术简介
1.4.2 计算机安全技术的发展
1.5 计算机安全评估
1.5.1 计算机安全评估的意义
1.5.2 计算机系统安全标准
1.6 案例讨论
案例1-1 计算机犯罪
案例1-2 网络战
归纳总结
思考与实践
思考题
实践题
第2章 实体安全技术
2.1 硬件和基础设施安全概述
2.1.1 硬件和基础设施的定义
2.1.2 硬件和基础设施的安全威胁
2.1.3 硬件和基础设施安全的防护
2.2 计算机硬件安全技术
2.2.1 PC防护
2.2.2 硬件访问控制技术
2.2.3 可信计算与安全芯片
2.2.4 硬件防电磁泄漏
2.3 基础设施与环境安全
2.3.1 计算机机房及环境安全
2.3.2 设备安全
2.3.3 通信线路安全
2.4 硬件故障及维护应用实例
2.4.1 使用EVEREST进行系统检测
2.4.2 主板常见故障及维护
2.4.3 中央处理器常见故障及维护
2.4.4 存储设备常见故障及维护
2.4.5 电源常见故障及维护
2.4.6 显示系统常见故障及维护
2.4.7 打印机、扫描仪故障及维护
2.4.8 网络设备常见故障及维护
2.5 案例讨论
归纳总结
思考与实践
思考题
实践题
第3章 密码技术
3.1 密码技术概述
3.1.1 密码与密码学
3.1.2 密码学的发展
……
第4章 软件安全技术
第5章 系统软件安全技术
第6章 计算机病毒防治技术
第7章 网络攻防技术
第8章 网络应用安全技术
第9章 应急响应与灾难恢复
参考文献

章节摘录

版权页:   插图:   一个密码系统要是实际可用的,必须满足如下特性: (1)每一个加密函数E和每一个解密函数D都能有效地计算。 (2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。 (3) 一个密码系统是安全的必要条件——穷举密钥搜索是不可行的,因为密钥空间非常大。 3.1.2密码学的发展 密码学的发展历程大致经历了三个阶段:古代手工加密阶段、古典机械密码阶段和现代密码学阶段。 1.古代手工加密阶段 源于应用的无穷需求是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是密码技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。 古代手工加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。 公元前400年,斯巴达人发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息,这是最早的密码技术。我国古代的烽火也是一种传递军情的方法。古代的“兵符”就是用来传达信息的密令。 宋曾公亮、丁度等编撰的《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。连闯荡江湖的侠士和被压迫起义者都各自有一套秘密的黑道行话和地下联络的暗语。 2.古典密码阶段(机械阶段) 古典密码的加密方法一般是文字置换,通过手工或机械变换方式实现。古典密码系统已经初步体现出现代密码体制的雏形,它比古代手工加密方法复杂。公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母代换密码。

编辑推荐

  《高等院校计算机应用技术规划教材·应用型教材系列:计算机安全技术》的特点  ◆坚持面向应用的方向,以应用为中心构建课程体系。  ◆准确定位,合理取舍内容,切合实际需要。  ◆采用“提出问题~解决问题一一归纳分析”的新的教学三部曲。  ◆写法通俗易懂,易于理解,便于教学,容易入门。  ◆品种丰富,涵盖面广。包括必修课教材、选修课教材、教学辅导书、实训教材、参考书等。  ◆著名计算机教育家谭浩强教授亲自组织和指导,有经验的专家和骨干教师参与编写.教材质量高。  《高等院校计算机应用技术规划教材·应用型教材系列:计算机安全技术》包含4个系列  ◆基础教材系列涵盖了计算机公共基础课程的教材。  ◆应用型教材系列适合作为培养应用性人才的本科院校和基础较好、要求较高的高职高专学校的主干教材:  ◆实用技术教材系列 针对应用型院校和高职高专院校所需掌握的技能技术编写的教材。  ▲实训教材系列应用型本科院校和高职高专院校都可以诜用这类实训教材

图书封面

评论、评分、阅读与下载


    计算机安全技术 PDF格式下载


用户评论 (总计3条)

 
 

  •   印刷的很好,适合当教材
  •   非常非常好好
  •   还好了,就是有点皱了,可能是运送时不小心弄到的吧。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7