计算机安全技术(第三版)
书 号:9787113199821
丛 书 名:“十二五”高等职业教育计算机类专业规划教材
作 者:宋红
译 者:
开 本:16开
装 帧:平装
正文语种:
出 版 社:中国铁道出版社有限公司
定 价:38元
-
内容简介
本书为“十二五”职业教育国家规划教材,是在前一版的基础上修订而成的,修订时保持了原书的基本框架和特色。计算机安全主要包括实体及硬件的安全、操作系统安全、数据库安全和网络安全等部分,其中网络安全是目前备受关注的问题。本书从计算机安全的基础知识、计算机实体及硬件安全、密码技术、数据与数据库安全、操作系统安全、计算机病毒及防范技术、防火墙技术、网络安全技术、无线局域网安全、黑客的攻击和防范技术等几个方面来组织编写。
本书是作者在总结多年教学经验的基础上,本着“理论知识以够用为度,重在实践应用”的原则进行编写的。书中提供了大量的操作系统、数据库、网络安全等方面的操作实例,帮助读者掌握计算机安全的基本机制及设置方法,胜任计算机安全和网络安全的技术管理工作。
本书适合作为应用技术型人才培养计算机类专业及相近专业的教材,也可作为计算机网络管理员、计算机安全管理员的培训教材或自学参考书。 -
前言
随着计算机技术和互联网的发展,计算机安全问题逐步成为各界关注和讨论的焦点。计算机技术和网络技术已深入到社会各个领域,人类对计算机和计算机网络的依赖性越来越大。2013年6月,美国秘密监控项目“棱镜计划(PRISM)”曝光,消息一出,举世震惊,也再次引发了人们对计算机安全的重视。普及计算机安全知识已经成为保护我国计算机和网络安全的头等大事,因此,对应用型本科、高职高专计算机类专业及相近专业的学生开设计算机安全技术课是十分必要的。
本书第一版于2003年9月出版;第二版于2005年8月出版并于2008年8月修订后,经专家评审入选教育部“十一五”国家级规划教材。经过全国部分高职高专院校和本科院校使用,均肯定本书是一本内容全、资料新、体系好,既有一定的理论深度、又有一定的实用性,能代表当前计算机安全技术发展水平的实用教材,同时也对本书提出了一些修改意见。据此,本书作者在征求各方意见的基础上,本着“理论知识以够用为度,重在实践应用”的原则对书中内容进行了再次修订,经全国职业教育教材审定委员会审定,入选“十二五”职业教育国家规划教材。全书主要内容包括计算机硬件和软件的安全、密码技术、操作系统的安全、数据与数据库的安全、计算机病毒技术、防火墙技术、网络安全技术、无线局域网安全、黑客攻击与防范技术等,共分10章。
第1章主要阐述了研究计算机安全的重要性,简要地介绍了计算机安全等级和安全法规。第2章具体介绍了计算机实体及硬件的安全防护、计算机硬件的检测与维修等内容。第3章讲述了数据加密标准DES、国际数据加密算法IDEA、RSA算法等常见的加密算法及具体的实现过程,同时详细介绍了数字签名的实现方法。第4章简要介绍了数据与数据库的安全技术。第5章阐述了操作系统的安全与策略,其中具体介绍了Windows 7系统、Windows XP系统、Windows Server 2008系统的安全机制、安全设置、安全漏洞和解决方法。第6章介绍了计算机病毒的结构、类型和工作原理,列举了一些检测、防范和清除病毒的常用技术。第7章介绍了防火墙技术,包括防火墙的原理、种类和实现策略。第8章介绍了计算机网络安全体系结构及常用的网络安全技术。第9章介绍了无线局域网的安全问题及防范措施。第10章主要列举了常见的黑客攻击方法,并列举了扫描器、缓冲区溢出攻击、拒绝服务攻击、特洛伊木马攻击等实例,同时介绍了常用的10项防黑措施。
本书以通俗易懂的文字阐述了计算机安全技术的基本理论和基本方法,力求做到内容新颖、概念清楚、可操作性强。本书既可以作为高职高专、成人高校和应用型本科计算机类专业和相近专业的教材,也适合作为计算机网络管理员、信息安全管理员培训和自学的教材。
本书由宋红教授担任主编,吴建军、岳俊梅担任副主编。宋红老师编写了第1章~第3章,岳俊梅老师编写了第4章~第6章,吴建军老师编写了第7章~第10章,宋红老师负责全书的统稿。
由于作者水平有限,书中难免存在疏漏和不足之处,我们衷心期望继续得到各位读者的批评指正。我们还会在适当的时间进行修订和补充。
编 者
2015年4月 -
目录
第1章 计算机安全概论 1
1.1 计算机安全研究的重要性 1
1.1.1 计算机系统面临的威胁 1
1.1.2 计算机系统的脆弱性 3
1.1.3 计算机系统安全的
重要性 5
1.2 计算机系统的安全技术 6
1.2.1 计算机安全技术的
发展过程 6
1.2.2 计算机安全技术的
研究内容 7
1.2.3 计算机安全系统的
设计原则 9
1.3 计算机系统安全评估 10
1.3.1 计算机系统安全评估的
重要性 10
1.3.2 计算机系统的安全标准 11
1.3.3 计算机系统的安全等级 12
1.4 计算机安全法规 14
1.4.1 计算机安全立法的
必要性 14
1.4.2 计算机安全法规简介 15
1.5 计算机安全技术的发展方向与
市场分析 16
习题 17
第2章 实体安全技术 18
2.1 计算机机房安全的环境条件 18
2.1.1 计算机机房场地
环境选择 18
2.1.2 计算机机房内环境
条件要求 19
2.2 实体的安全防护 22
2.2.1 三防措施(防火、防水、防盗) 22
2.2.2 电磁防护 23
2.2.3 存储媒体的访问控制 26
2.3 计算机硬件的检测与维修 28
2.3.1 计算机硬件故障的分析 28
2.3.2 硬件故障的检测步骤及
原则 28
2.3.3 硬件故障的诊断和排除 30
习题 31
第3章 密码技术 32
3.1 密码技术概述 32
3.2 传统的加密方法 33
3.2.1 替换密码 33
3.2.2 变位密码 34
3.2.3 一次性加密 35
3.3 常用加密技术介绍 36
3.3.1 DES算法 36
3.3.2 IDEA算法 40
3.3.3 RSA算法 41
3.4 加密技术的典型应用——
数字签名 43
3.4.1 数字签名的概念 43
3.4.2 数字签名的实现方法 43
3.4.3 数字签名的其他问题 45
3.5 加密软件实例——PGP 46
3.5.1 PGP简介 46
3.5.2 PGP的使用 47
3.6 密钥管理 51
习题 52
第4章 数据与数据库安全技术 53
4.1 数据安全概述 53
4.1.1 数据及基本安全问题 53
4.1.2 威胁数据安全的因素 54
4.2 数据安全技术 55
4.2.1 数据完整性 55
4.2.2 数据的备份与恢复 57
4.2.3 数据的压缩 65
4.2.4 数据的容错与冗余 68
4.3 数据库安全概述 70
4.3.1 数据库系统安全概述 70
4.3.2 数据库安全技术 73
4.3.3 SQL Server 2008数据库
的安全设置 75
4.3.4 SQL Server 2008数据库
备份与还原 103
习题 112
第5章 操作系统安全与策略 113
5.1 Windows 7的安全 113
5.1.1 Windows 7的安全性 113
5.1.2 Windows 7的安全
设置 116
5.1.3 Windows 7的安全漏洞
及其解决方法 124
5.2 Windows XP的安全 125
5.2.1 Windows XP的安全性 125
5.2.2 Windows XP的安全
设置 126
5.2.3 Windows XP安全漏洞
及其解决方法 137
5.3 Windows Server 2008的安全 140
5.3.1 Windows Server 2008的
安全性 140
5.3.2 Windows Server 2008的
安全设置 142
5.3.3 Windows Server 2008的
安全漏洞及解决方法 159
习题 167
第6章 计算机病毒及防范 168
6.1 计算机病毒基础知识 168
6.1.1 计算机病毒的定义 168
6.1.2 计算机病毒的
发展历史 169
6.1.3 计算机病毒的特性 169
6.1.4 计算机病毒的结构 172
6.1.5 计算机病毒的分类 172
6.1.6 计算机病毒的
发展趋势 173
6.2 计算机病毒的工作原理 174
6.2.1 计算机病毒的
工作过程 174
6.2.2 计算机病毒的
引导机制 175
6.2.3 计算机病毒的
触发机制 176
6.2.4 计算机病毒破坏行为 176
6.2.5 计算机病毒的传播 177
6.2.6 计算机病毒与故障、
黑客软件的区别 179
6.3 计算机病毒的检测、防范和
清除 180
6.3.1 计算机病毒的检测 181
6.3.2 计算机病毒的防范 183
6.3.3 常用反病毒软件 184
6.3.4 计算机染毒以后的
危害修复措施 191
6.4 典型的计算机病毒分析 192
6.4.1 宏病毒 192
6.4.2 CIH病毒 194
6.4.3 脚本病毒 194
6.4.4 网络蠕虫 196
6.4.5 恶意代码 198
习题 200
第7章 防火墙技术 201
7.1 防火墙技术概述 201
7.1.1 防火墙的定义 201
7.1.2 防火墙的作用 202
7.1.3 防火墙的局限性 203
7.1.4 防火墙技术的现状及
发展趋势 203
7.2 防火墙技术的分类 205
7.2.1 包过滤防火墙技术 205
7.2.2 包过滤防火墙技术的
优缺点 206
7.2.3 代理防火墙技术 207
7.2.4 代理防火墙技术的
优缺点 207
7.3 常见的防火墙系统结构 209
7.4 防火墙的选购策略 211
7.5 防火墙实例 213
习题 215
第8章 网络安全技术 216
8.1 计算机网络安全概述 216
8.1.1 网络安全面临的
威胁 216
8.1.2 网络安全的目标 217
8.1.3 网络安全的特点 218
8.2 网络安全体系结构 218
8.2.1 物理安全 219
8.2.2 网络安全 219
8.2.3 信息安全 221
8.2.4 安全管理 223
8.3 常用的网络安全技术 224
8.3.1 入侵检测系统 224
8.3.2 入侵检测系统实例——Snort 227
8.3.3 虚拟专用网络 230
8.3.4 实例——配置VPN
服务器 232
8.4 计算机网络安全设计 236
8.4.1 网络安全设计原则 236
8.4.2 网络安全设计的步骤 237
习题 238
第9章 无线局域网安全 239
9.1 无线局域网 239
9.1.1 无线局域网概述 239
9.1.2 无线局域网组成设备 240
9.1.3 无线局域网协议标准 242
9.2 无线局域网的安全 244
9.2.1 无线局域网的
安全威胁 244
9.2.2 无线局域网安全技术 245
9.2.3 无线局域网安全防范
措施 246
9.3 无线局域网安全实例——
使用EWSA破解WPA 247
习题 250
第10章 黑客的攻击与防范 251
10.1 初识黑客 251
10.2 黑客攻击的目的及步骤 252
10.3 常见的黑客攻击方法 253
10.4 扫描器 255
10.5 缓冲区溢出攻击 258
10.6 拒绝服务攻击 262
10.7 特洛伊木马 268
10.8 防范黑客攻击 271
习题 273
附录A 中华人民共和国计算机信息
系统安全保护条例 274
附录B 计算机信息网络国际联网
安全保护管理办法 277
参考文献 280 -
作者介绍
主要著译者顺序姓名学历职称学科专长通讯地址1 宋红硕士 教授计算机 工作单位阳泉学院 邮政编码 045000电话18903532051 2 工作单位 邮政编码 电话 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话 宋红,女,山西临猗人,本科学历,硕士学位。1984年9月到太原理工大学阳泉学院任教,1995年12月任副院长;2001年8月任党委副书记、副院长。作为第一负责人承担并完成了7项省市级教研和科研课题,其中“‘产学研’基地建设——产学研合作培养高级技术应用型人才的探索与实践”获阳泉市科技进步一等奖和山西省教学成果一等奖。发表论文十余篇,所著论文“提高教学质量,办出高职特色”获全国职教论文一等奖。主编出版高等教育教材9部,其中7部入选教育部国家级规划教材。兼任全国高校计算机基础教育研究会理事;高等教育出版社银领专家咨询委员会委员;山西省科协第七届委员;阳泉市科协第五、六届常委。 -
编辑推荐
-
书评书荐
-
附件下载
图书推荐