注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機安全:原理與實踐(英文版·原書第4版)

計算機安全:原理與實踐(英文版·原書第4版)

計算機安全:原理與實踐(英文版·原書第4版)

定 價:¥139.00

作 者: William Stallings 著
出版社: 機械工業(yè)出版社
叢編項: 經(jīng)典原版書庫
標(biāo) 簽: 暫缺

ISBN: 9787111622284 出版時間: 2019-08-01 包裝: 平裝
開本: 16開 頁數(shù): 776 字?jǐn)?shù):  

內(nèi)容簡介

  本書是計算機安全領(lǐng)域的經(jīng)典教材,系統(tǒng)介紹了計算機安全的方方面面。全書包括5個部分,第壹部分介紹計算機安全技術(shù)和原理,涵蓋了支持有效安全策略所必需的所有技術(shù)領(lǐng)域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應(yīng)的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關(guān)的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡(luò)安全,關(guān)注的是為在Internet上進(jìn)行通信提供安全保障的協(xié)議和標(biāo)準(zhǔn)及無線網(wǎng)絡(luò)安全等問題。

作者簡介

  【照片同61765】 William Stallings 博士,計算機圖書作者,曾13次獲得美國教材和學(xué)術(shù)專著作者協(xié)會頒發(fā)的年度*佳計算機科學(xué)教材獎。他的研究興趣包括計算機網(wǎng)絡(luò)、通信、安全、操作系統(tǒng)等,曾為多種計算機和操作系統(tǒng)設(shè)計并實現(xiàn)了基于TCP/IP和OSI的協(xié)議組。 Lawrie Brown 博士,澳大利亞國防大學(xué)信息技術(shù)與電子工程學(xué)院高級講師。他的專業(yè)興趣涉及通信安全、計算機系統(tǒng)安全以及密碼學(xué)。

圖書目錄

第1章 概述23
1.1計算機安全的概念24
1.2威脅、攻擊和資產(chǎn)31
1.3安全功能要求37
1.4基本安全設(shè)計原則39
1.5攻擊面和攻擊樹43
1.6計算機安全策略46
1.7標(biāo)準(zhǔn)48
1.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題49
第一部分 計算機安全技術(shù)與原理
第2章 密碼編碼工具52
2.1用對稱加密實現(xiàn)機密性53
2.2消息認(rèn)證和散列函數(shù)59
2.3公鑰加密67
2.4數(shù)字簽名和密鑰管理72
2.5隨機數(shù)和偽隨機數(shù)77
2.6實際應(yīng)用:存儲數(shù)據(jù)的加密79
2.7關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題80
第3章 用戶認(rèn)證85
3.1數(shù)字用戶認(rèn)證方法86
3.2基于口令的認(rèn)證92
3.3基于令牌的認(rèn)證104
3.4生物特征認(rèn)證109
3.5遠(yuǎn)程用戶認(rèn)證114
3.6用戶認(rèn)證中的安全問題117
3.7實際應(yīng)用:虹膜生物特征認(rèn)證系統(tǒng)119
3.8案例學(xué)習(xí):ATM系統(tǒng)的安全問題121
3.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題124
第4章 訪問控制127
4.1訪問控制原理128
4.2主體、客體和訪問權(quán)131
4.3自主訪問控制132
4.4實例:UNIX文件訪問控制139
4.5基于角色的訪問控制142
4.6基于屬性的訪問控制148
4.7身份、憑證和訪問管理154
4.8信任框架158
4.9案例學(xué)習(xí):銀行的RBAC系統(tǒng)162
4.10關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題164
第5章 數(shù)據(jù)庫與云安全169
5.1數(shù)據(jù)庫安全需求170
5.2數(shù)據(jù)庫管理系統(tǒng)171
5.3關(guān)系數(shù)據(jù)庫173
5.4SQL注入攻擊177
5.5數(shù)據(jù)庫訪問控制183
5.6推理188
5.7數(shù)據(jù)庫加密190
5.8 數(shù)據(jù)中心安全194
5.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題200
第6章 惡意軟件205
6.1惡意軟件的類型207
6.2高級持續(xù)性威脅209
6.3傳播-感染內(nèi)容-病毒210
6.4傳播-漏洞利用-蠕蟲215
6.5傳播-社會工程學(xué)-垃圾電子郵件、木馬224
6.6載荷-系統(tǒng)損壞227
6.7載荷-攻擊代理- zombie、bot229
6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡(luò)釣魚、間諜軟件231
6.9 載荷-隱蔽-后門、rootkit233
6.10對抗手段236
6.11關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題242
第7章 拒絕服務(wù)攻擊246
7.1 拒絕服務(wù)攻擊247
7.2 洪泛攻擊255
7.3 分布式拒絕服務(wù)攻擊256
7.4 基于應(yīng)用的帶寬攻擊258
7.5 反射攻擊與放大攻擊261
7.6 拒絕服務(wù)攻擊防范265
7.7 對拒絕服務(wù)攻擊的響應(yīng)269
7.8 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題270
第8章 入侵檢測273
8.1 入侵者274
8.2 入侵檢測278
8.3 分析方法281
8.4 基于主機的入侵檢測284
8.5 基于網(wǎng)絡(luò)的入侵檢測289
8.6 分布式或混合式入侵檢測295
8.7 入侵檢測交換格式 297
8.8 蜜罐300
8.9 實例系統(tǒng):Snort302
8.10 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題306
第9章 防火墻與入侵防御系統(tǒng)310
9.1 防火墻的必要性311
9.2 防火墻的特征和訪問策略312
9.3 防火墻的類型314
9.4 防火墻的布置320
9.5 防火墻的部署和配置323
9.6 入侵防御系統(tǒng)328
9.7 實例:一體化威脅管理產(chǎn)品332
9.8 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題336
第二部分 軟件和系統(tǒng)安全
第10章 緩沖區(qū)溢出341
10.1 棧溢出343
10.2 針對緩沖區(qū)溢出的防御364
10.3 其他形式的溢出攻擊370
10.4 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題377
第11章 軟件安全379
11.1 軟件安全問題380
11.2 處理程序輸入384
11.3 編寫安全程序代碼395
11.4 與操作系統(tǒng)和其他程序進(jìn)行交互400
11.5 處理程序輸出413
11.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題415
第12章 操作系統(tǒng)安全419
12.1 操作系統(tǒng)安全簡介421
12.2 系統(tǒng)安全規(guī)劃422
12.3 操作系統(tǒng)加固422
12.4 應(yīng)用安全426
12.5 安全維護428
12.6 Linux/UNIX安全429
12.7 Windows安全433
12.8 虛擬化安全435
12.9 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題443
第13章 云和IoT安全445
13.1 云計算446
13.2 云安全的概念454
13.3 云安全方法457
13.4 物聯(lián)網(wǎng)466
13.5 IoT安全470
13.6 關(guān)鍵術(shù)語和復(fù)習(xí)題478
第三部分 管理問題
第14章 IT安全管理與風(fēng)險評估480
14.1 IT安全管理481
14.2 組織的情境和安全方針484
14.3 安全風(fēng)險評估487
14.4 詳細(xì)的安全風(fēng)險分析490
14.5 案例學(xué)習(xí):銀星礦業(yè)502
14.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題507
第15章 IT安全控制、計劃和規(guī)程510
15.1 IT安全管理的實施511
15.2 安全控制或保障措施511
15.3 IT安全計劃520
15.4 控制的實施521
15.5 監(jiān)視風(fēng)險522
15.6 案例學(xué)習(xí):銀星礦業(yè)524
15.7 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題527
第16章 物理和基礎(chǔ)設(shè)施安全529
16.1 概述530
16.2 物理安全威脅531
16.3 物理安全的防御和減緩措施538
16.4 物理安全破壞的恢復(fù)541
16.5 實例:某公司的物理安全策略541
16.6 物理安全和邏輯安全的集成542
16.7 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題548
第17章 人力資源安全550
17.1 安全意識、培訓(xùn)和教育551
17.2 雇用實踐和策略557
17.3 電子郵件和Internet使用策略560
17.4 計算機安全事件響應(yīng)團隊561
17.5 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題568
第18章 安全審計570
18.1 安全審計體系結(jié)構(gòu)572
18.2 安全審計跡576
18.3 實現(xiàn)日志功能581
18.4 審計跡分析592
18.5 安全信息和事件管理596
18.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題598
第19章 法律與道德問題600
19.1 網(wǎng)絡(luò)犯罪和計算機犯罪601
19.2 知識產(chǎn)權(quán)605
19.3 隱私

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號