搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
计算机系统安全
0.00     定价 ¥ 95.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787302365525
  • 作      者:
    李章兵
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2014-09-01
收藏
荐购
畅销推荐
目录
第1章 计算机系统安全概述
1.1 信息系统与信息安全
1.1.1 信息化及信息系统
1.1.2 信息的安全威胁
1.1.3 信息安全
1.2 信息安全体系结构
1.2.1 OS安全体系结构
1.2.2 Internet安全体系结构
1.2.3 基于TCP/P的网络安全体系结构
1.3 信息安全模型与策略
1.3.1 信息安全模型
1.3.2 信息安全策略
1.4 计算机系统安全
1.4.1 计算机系统安全概述
1.4.2 计算机系统安全的目标与技术
1.4.3 计算机系统安全标准
1.4.4 信息系统安全保护等级划分
1.4.5 计算机系统的风险评估
1.4.6 全书内容安排
本章小结
习题1

第2章 恶意代码
2.1 恶意代码概述
2.2 计算机病毒
2.2.1 计算机病毒概述
2.2.2 传统的计算机病毒-DOS病毒
2.2.3 Windows病毒
2.3 网络蠕虫
2.3.1 蠕虫程序的功能结构
2.3.2 蠕虫程序的工作机制
2.3.3 蠕虫的扫描机制与策略
2.3.4 网络蠕虫特征
2.3.5 网络蠕虫防御和清除
2.3.6 网络蠕虫举例
2.4 后门病毒
2.4.1 后门病毒的类型与特点
2.4.2 后门病毒的工作机制
2.4.3 后门病毒的举例
2.4.4 检测和防御后门启动技术
2.5 木马
2.5.1 木马概述
2.5.2 木马控制原理与技术
2.5.3 木马的防御
2.5.4 木马举例
2.6 特殊后门与僵尸网络
2.6.1 Rootkt后门
2.6.2 僵尸网络
2.7 恶意移动代码
2.7.1 恶意浏览器脚本
2.7.2 恶意插件
2.7.3 恶意ActveX控件
2.7.4 间谍软件与恶意广告软件
2.7.5 恶意移动代码的特点比较
2.8 反病毒原理与技术
2.8.1 病毒检测原理
2.8.2 启发式扫描技术
2.8.3 专业杀毒软件
2.8.4 病毒防范措施
本章小结
习题2
……

第3章 数据加密基础
第4章 信息认证技术
第5章 访问控制
第6章 操作系统安全
第7章 软件保护与DRM
第8章 黑客
第9章 数据库安全
第10章 防火墙技术
第11章 入侵检测与防御
第12章 数字取证技术

参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录