-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機安全 原理與實踐 原書第五版 版權信息
- ISBN:9787302665953
- 條形碼:9787302665953 ; 978-7-302-66595-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機安全 原理與實踐 原書第五版 本書特色
計算機安全領域的全面講解計算機安全技術和原理的*佳手冊
計算機安全 原理與實踐 原書第五版 內容簡介
計算機安全是信息科學與技術中極為重要的研究領域之一。本書覆蓋了計算機安全中的各個方面,不僅包括相關技術和應用,還包含管理方面的內容。全書包括5個部分共24章:第1部分計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第2部分軟件安全和可信系統,主要涉及軟件開發和運行帶來的安全問題及相應的對策;第3部分管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第4部分密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第5部分網絡安全,關注的是為在Internet上進行通信提供安全保障的協議和標準及無線網絡安全等問題。每章都附有習題并介紹了相關閱讀材料,以便有興趣的讀者進一步鉆研探索。
本書在保持前四版特色的同時,特別補充了計算機安全領域的新進展和新技術,以反映計算機安全領域新的發展狀況。本書可作為高等院校網絡空間安全相關專業的本科生或研究生教材,也可供專業技術人員或學術研究人員閱讀參考。
計算機安全 原理與實踐 原書第五版 目錄
1.1 計算機安全的概念 2
1.2 威脅、攻擊和資產 7
1.3 安全功能要求 12
1.4 基本安全設計原則 13
1.5 攻擊面和攻擊樹 16
1.6 計算機安全策略 19
1.7 標準 20
1.8 關鍵術語、復習題和習題 21
**部分 計算機安全技術與原理
第2章 密碼編碼工具 24
2.1 用對稱加密實現機密性 25
2.2 消息認證和哈希函數 30
2.3 公鑰加密 36
2.4 數字簽名和密鑰管理 39
2.5 隨機數和偽隨機數 43
2.6 實際應用:存儲數據的加密 45
2.7 關鍵術語、復習題和習題 46
第3章 用戶認證 50
3.1 數字用戶認證方法 51
3.2 基于口令的認證 55
3.3 基于令牌的認證 64
3.4 生物特征認證 71
3.5 遠程用戶認證 75
3.6 用戶認證中的安全問題 77
3.7 實際應用:虹膜生物特征認證系統 79
3.8 案例學習:ATM系統的安全問題 80
3.9 關鍵術語、復習題和習題 83
第4章 訪問控制 85
4.1 訪問控制原理 87
4.2 主體、客體和訪問權 89
4.3 自主訪問控制 90
4.4 實例:UNIX文件訪問控制 95
4.5 強制訪問控制 97
4.6 基于角色的訪問控制 99
4.7 基于屬性的訪問控制 104
4.8 身份、憑證和訪問管理 108
4.9 信任框架 111
4.10 案例學習:銀行的RBAC系統 114
4.11 關鍵術語、復習題和習題 116
第5章 數據庫與數據中心安全 120
5.1 數據庫安全需求 121
5.2 數據庫管理系統 122
5.3 關系數據庫 123
5.4 SQL注入攻擊 127
5.5 數據庫訪問控制 131
5.6 推理 135
5.7 數據庫加密 137
5.8 數據中心安全 140
5.9 關鍵術語、復習題和習題 144
第6章 惡意軟件 149
6.1 惡意軟件的類型 150
6.2 高級持續性威脅 152
6.3 傳播-感染內容-病毒 153
6.4 傳播-漏洞利用-蠕蟲 157
6.5 傳播-社會工程學-垃圾電子郵件、木馬 165
6.6 載荷-系統損壞 167
6.7 載荷-攻擊代理-僵尸程序(zmobie,bots) 169
6.8 載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件 170
6.9 載荷-隱蔽-后門、rootkit 172
6.10 對抗手段 175
6.11 關鍵術語、復習題和習題 180
第7章 拒絕服務攻擊 184
7.1 拒絕服務攻擊 185
7.2 洪泛攻擊 191
7.3 分布式拒絕服務攻擊 193
7.4 基于應用程序的帶寬攻擊 194
7.5 反射攻擊與放大攻擊 196
7.6 拒絕服務攻擊防范 201
7.7 對拒絕服務攻擊的響應 203
7.8 關鍵術語、復習題和習題 204
第8章 入侵檢測 207
8.1 入侵者 208
8.2 入侵檢測 213
8.3 分析方法 215
8.4 基于主機的入侵檢測 217
8.5 基于網絡的入侵檢測 221
8.6 分布式或混合式入侵檢測 226
8.7 入侵檢測交換格式 228
8.8 蜜罐 229
8.9 實例系統:Snort 231
8.10 關鍵術語、復習題和習題 235
第9章 防火墻與入侵防御系統 238
9.1 防火墻的必要性 239
9.2 防火墻的特征和訪問策略 240
9.3 防火墻的類型 241
9.4 防火墻的布置 246
9.5 防火墻的部署和配置 249
9.6 入侵防御系統 253
9.7 實例:一體化威脅管理產品 256
9.8 關鍵術語、復習題和習題 260
第二部分 軟件和系統安全
第10章 緩沖區溢出 266
10.1 棧溢出 268
10.2 針對緩沖區溢出的防御 286
10.3 其他形式的溢出攻擊 290
10.4 關鍵術語、復習題和習題 296
第11章 軟件安全 298
11.1 軟件安全問題 299
11.2 處理程序輸入 303
11.3 編寫安全程序代碼 312
11.4 與操作系統和其他程序進行交互 316
11.5 處理程序輸出 326
11.6 關鍵術語、復習題和習題 327
第12章 操作系統安全 330
12.1 操作系統安全簡介 332
12.2 系統安全規劃 332
12.3 操作系統加固 333
12.4 應用安全 336
12.5 安全維護 337
12.6 Linux/UNIX安全 338
12.7 Windows安全 341
12.8 虛擬化安全 343
12.9 可信的計算機系統 349
12.10 可信平臺模塊 351
12.11 關鍵術語、復習題和習題 355
第13章 云和IoT安全 357
13.1 云計算 358
13.2 云安全的概念 364
13.3 云安全方法 367
13.4 物聯網(IoT) 373
13.5 IoT安全 376
13.6 關鍵術語與復習題 382
第三部分 管理問題
第14章 IT安全管理與風險評估 386
14.1 IT安全管理 387
14.2 組織的情境和安全策略 390
14.3 安全風險評估 392
14.4 詳細的安全風險分析 394
14.5 案例學習:銀星礦業 403
14.6 關鍵術語、復習題和習題 406
第15章 IT安全控制、計劃和規程 408
15.1 IT安全管理的實施 409
15.2 安全控制或保障措施 409
15.3 IT安全計劃 416
15.4 控制的實施 417
15.5 監控風險 418
15.6 案例分析:銀星礦業 420
15.7 關鍵術語、復習題和習題 422
第16章 物理和基礎設施安全 424
16.1 概述 425
16.2 物理安全威脅 426
16.3 物理安全的防御和減緩措施 431
16.4 物理安全破壞的恢復 434
16.5 實例:某公司的物理安全策略 434
16.6 物理安全和邏輯安全的集成 434
16.7 關鍵術語、復習題和習題 440
第17章 人力資源安全 442
17.1 安全意識、培訓和教育 443
17.2 雇用實踐和策略 448
17.3 可接受的使用策略 452
17.4 計算機安全事件響應團隊 453
17.5 關鍵術語、復習題和習題 458
第18章 安全審計 460
18.1 安全審計體系結構 461
18.2 安全審計跡 465
18.3 實現日志功能 469
18.4 審計跡分析 479
18.5 安全信息和事件管理 482
18.6 關鍵術語、復習題和習題 483
第19章 法律與道德問題 485
19.1 網絡犯罪與計算機犯罪 486
19.2 知識產權 489
19.3 隱私權 494
19.4 道德問題 499
19.5 關鍵術語、復習題和習題 505
第四部分 密碼算法
第20章 對稱加密和消息機密性 510
20.1 對稱加密原理 511
20.2 數據加密標準 515
20.3 高級加密標準 516
20.4 流密碼和RC4 522
20.5 分組密碼的工作模式 525
20.6 密鑰分發 530
20.7 關鍵術語、復習題和習題 531
第21章 公鑰密碼和消息認證 535
21.1 安全哈希函數 536
21.2 HMAC 541
21.3 認證加密 543
21.4 RSA公鑰加密算法 546
21.5 Diffie-Hellman和其他非對稱算法 551
21.6 關鍵術語、復習題和習題 555
第五部分 網絡安全
第22章 Internet安全協議和標準 560
22.1 安全E-mail和S/MIME 561
22.2 域名密鑰識別郵件標準 564
22.3 安全套接層和傳輸層安全 567
22.4 HTTPS 572
22.5 IPv4和IPv6的安全性 574
22.6 關鍵術語、復習題和習題 578
第23章 Internet 認證應用 581
23.1 Kerberos 582
23.2 X.509 587
23.3 公鑰基礎設施 589
23.4 關鍵術語、復習題和習題 591
第24章 無線網絡安全 594
24.1 無線安全 595
24.2 移動設備安全 597
24.3 IEEE 802.11無線局域網概述 600
24.4 IEEE 802.11i無線局域網安全 605
24.5 關鍵術語、復習題和習題 616
縮略詞 619
NIST和ISO文件清單 621
附錄A 計算機安全教學項目和其他學生練習 625
A.1 黑客項目 626
A.2 實驗室練習項目 627
A.3 安全教育(SEED)項目 627
A.4 研究項目 628
A.5 編程項目 629
A.6 實際的安全評估 629
A.7 防火墻項目 630
A.8 案例分析 630
A.9 閱讀/報告作業 630
A.10 寫作作業 630
計算機安全 原理與實踐 原書第五版 作者簡介
威廉 •斯托林斯博士(Dr. William Stallings)已撰寫著作 18 部,包含這些著作的修訂版在 內,已出版 70 多本有關計算機安全方面的書籍。他的作品出現在很多 ACM 和 IEEE 的系列出 版物中,包括電氣與電子工程師協會會報(Proceedings of the IEEE)和 ACM 計算評論(ACM Computing Reviews)。他曾 13 次獲得教材和學術專著作者協會(Text and Academic Authors Association)頒發的年度最佳計算機科學教材的獎項。
勞里 • 布朗博士(Dr. Lawrie Brown)是澳大利亞國防大學(Australian Defence Force Academy ,UNSW@ADFA)信息技術與電子工程學院的一名高級講師。
他的專業興趣涉及通信和計算機系統安全及密碼學,包括研究偽匿名認證、身份認證和 Web 環境下的可信及安全、使用函數式編程語言 Erlang 設計安全的遠端代碼執行環境,以及 LOKI 族分組密碼的設計與實現。威廉 •斯托林斯博士(Dr. William Stallings)已撰寫著作 18 部,包含這些著作的修訂版在 內,已出版 70 多本有關計算機安全方面的書籍。他的作品出現在很多 ACM 和 IEEE 的系列出 版物中,包括電氣與電子工程師協會會報(Proceedings of the IEEE)和 ACM 計算評論(ACM Computing Reviews)。他曾 13 次獲得教材和學術專著作者協會(Text and Academic Authors Association)頒發的年度最佳計算機科學教材的獎項。
勞里 • 布朗博士(Dr. Lawrie Brown)是澳大利亞國防大學(Australian Defence Force Academy ,UNSW@ADFA)信息技術與電子工程學院的一名高級講師。
他的專業興趣涉及通信和計算機系統安全及密碼學,包括研究偽匿名認證、身份認證和 Web 環境下的可信及安全、使用函數式編程語言 Erlang 設計安全的遠端代碼執行環境,以及 LOKI 族分組密碼的設計與實現。
賈春福,南開大學網絡空間安全學院教授、博士生導師,信息安全系主任,天津市網絡與數據安全重點實驗室主任。研究領域包括網絡安全、軟件安全與惡意代碼分析、密碼學及應用等。承擔973計劃、863計劃、重點研發、國家攀登計劃和國家自然科學基金項目等近20項;發表論文120余篇(頂會頂刊論文20余篇);獲天津市自然科學二等獎和科技進步獎各1項。2019年獲全國網絡安全優秀教師獎; 2021年入選“高校計算機專業優秀教師獎勵計劃”;2022年榮獲寶鋼優秀教師獎;2023年獲“天津科普大使”稱號。
- >
推拿
- >
名家帶你讀魯迅:故事新編
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
有舍有得是人生
- >
上帝之肋:男人的真實旅程
- >
苦雨齋序跋文-周作人自編集
- >
莉莉和章魚
- >
朝聞道