当前位置:首页 > 工业技术
计算机安全  原理与实践  原书第4版
计算机安全  原理与实践  原书第4版

计算机安全 原理与实践 原书第4版PDF电子书下载

工业技术

  • 电子书积分:21 积分如何计算积分?
  • 作 者:贾春福,高敏芬译;(美国)威廉·斯托林斯,(澳)劳里·布朗
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2019
  • ISBN:9787111622284
  • 页数:776 页
图书介绍:本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第一部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件和系统安全,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。
《计算机安全 原理与实践 原书第4版》目录

第1章 概述 23

1.1 计算机安全的概念 24

1.2 威胁、攻击和资产 31

1.3 安全功能要求 37

1.4 基本安全设计原则 39

1.5 攻击面和攻击树 43

1.6 计算机安全策略 46

1.7 标准 48

1.8 关键术语、复习题和习题 49

第一部分 计算机安全技术与原理 52

第2章 密码编码工具 52

2.1 用对称加密实现机密性 53

2.2 消息认证和散列函数 59

2.3 公钥加密 67

2.4 数字签名和密钥管理 72

2.5 随机数和伪随机数 77

2.6 实际应用:存储数据的加密 79

2.7 关键术语、复习题和习题 80

第3章 用户认证 85

3.1 数字用户认证方法 86

3.2 基于口令的认证 92

3.3 基于令牌的认证 104

3.4 生物特征认证 109

3.5 远程用户认证 114

3.6 用户认证中的安全问题 117

3.7 实际应用:虹膜生物特征认证系统 119

3.8 案例学习:ATM系统的安全问题 121

3.9 关键术语、复习题和习题 124

第4章 访问控制 127

4.1 访问控制原理 128

4.2 主体、客体和访问权 131

4.3 自主访问控制 132

4.4 实例:UNIX文件访问控制 139

4.5 基于角色的访问控制 142

4.6 基于属性的访问控制 148

4.7 身份、凭证和访问管理 154

4.8 信任框架 158

4.9 案例学习:银行的RBAC系统 162

4.10 关键术语、复习题和习题 164

第5章 数据库与云安全 169

5.1 数据库安全需求 170

5.2 数据库管理系统 171

5.3 关系数据库 173

5.4 SQL注入攻击 177

5.5 数据库访问控制 183

5.6 推理 188

5.7 数据库加密 190

5.8 数据中心安全 194

5.9 关键术语、复习题和习题 200

第6章 恶意软件 205

6.1 恶意软件的类型 207

6.2 高级持续性威胁 209

6.3 传播-感染内容-病毒 210

6.4 传播-漏洞利用-蠕虫 215

6.5 传播-社会工程学-垃圾电子邮件、木马 224

6.6 载荷-系统损坏 227

6.7 载荷-攻击代理-zombie、bot 229

6.8 载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件 231

6.9 载荷-隐蔽-后门、rootkit 233

6.10 对抗手段 236

6.11 关键术语、复习题和习题 242

第7章 拒绝服务攻击 246

7.1 拒绝服务攻击 247

7.2 洪泛攻击 255

7.3 分布式拒绝服务攻击 256

7.4 基于应用的带宽攻击 258

7.5 反射攻击与放大攻击 261

7.6 拒绝服务攻击防范 265

7.7 对拒绝服务攻击的响应 269

7.8 关键术语、复习题和习题 270

第8章 入侵检测 273

8.1 入侵者 274

8.2 入侵检测 278

8.3 分析方法 281

8.4 基于主机的入侵检测 284

8.5 基于网络的入侵检测 289

8.6 分布式或混合式入侵检测 295

8.7 入侵检测交换格式 297

8.8 蜜罐 300

8.9 实例系统:Snort 302

8.10 关键术语、复习题和习题 306

第9章 防火墙与入侵防御系统 310

9.1 防火墙的必要性 311

9.2 防火墙的特征和访问策略 312

9.3 防火墙的类型 314

9.4 防火墙的布置 320

9.5 防火墙的部署和配置 323

9.6 入侵防御系统 328

9.7 实例:一体化威胁管理产品 332

9.8 关键术语、复习题和习题 336

第二部分 软件和系统安全 341

第10章 缓冲区溢出 341

10.1 栈溢出 343

10.2 针对缓冲区溢出的防御 364

10.3 其他形式的溢出攻击 370

10.4 关键术语、复习题和习题 377

第11章 软件安全 379

11.1 软件安全问题 380

11.2 处理程序输入 384

11.3 编写安全程序代码 395

11.4 与操作系统和其他程序进行交互 400

11.5 处理程序输出 413

11.6 关键术语、复习题和习题 415

第12章 操作系统安全 419

12.1 操作系统安全简介 421

12.2 系统安全规划 422

12.3 操作系统加固 422

12.4 应用安全 426

12.5 安全维护 428

12.6 Linux/UNIX安全 429

12.7 Windows安全 433

12.8 虚拟化安全 435

12.9 关键术语、复习题和习题 443

第13章 云和IoT安全 445

13.1 云计算 446

13.2 云安全的概念 454

13.3 云安全方法 457

13.4 物联网 466

13.5 IoT安全 470

13.6 关键术语和复习题 478

第三部分 管理问题 480

第14章 IT安全管理与风险评估 480

14.1 IT安全管理 481

14.2 组织的情境和安全方针 484

14.3 安全风险评估 487

14.4 详细的安全风险分析 490

14.5 案例学习:银星矿业 502

14.6 关键术语、复习题和习题 507

第15章 IT安全控制、计划和规程 510

15.1 IT安全管理的实施 511

15.2 安全控制或保障措施 511

15.3 IT安全计划 520

15.4 控制的实施 521

15.5 监视风险 522

15.6 案例学习:银星矿业 524

15.7 关键术语、复习题和习题 527

第16章 物理和基础设施安全 529

16.1 概述 530

16.2 物理安全威胁 531

16.3 物理安全的防御和减缓措施 538

16.4 物理安全破坏的恢复 541

16.5 实例:某公司的物理安全策略 541

16.6 物理安全和逻辑安全的集成 542

16.7 关键术语、复习题和习题 548

第17章 人力资源安全 550

17.1 安全意识、培训和教育 551

17.2 雇用实践和策略 557

17.3 电子邮件和Internet使用策略 560

17.4 计算机安全事件响应团队 561

17.5 关键术语、复习题和习题 568

第18章 安全审计 570

18.1 安全审计体系结构 572

18.2 安全审计迹 576

18.3 实现日志功能 581

18.4 审计迹分析 592

18.5 安全信息和事件管理 596

18.6 关键术语、复习题和习题 598

第19章 法律与道德问题 600

19.1 网络犯罪和计算机犯罪 601

19.2 知识产权 605

19.3 隐私 611

19.4 道德问题 618

19.5 关键术语、复习题和习题 624

第四部分 密码编码算法 627

第20章 对称加密和消息机密性 627

20.1 对称加密原理 628

20.2 数据加密标准 633

20.3 高级加密标准 635

20.4 流密码和RC4 641

20.5 分组密码的工作模式 644

20.6 密钥分发 650

20.7 关键术语、复习题和习题 652

第21章 公钥密码和消息认证 656

21.1 安全散列函数 657

21.2 HMAC 663

21.3 认证加密 666

21.4 RSA公钥加密算法 669

21.5 Diffie-Hellman和其他非对称算法 675

21.6 关键术语、复习题和习题 679

第五部分 网络安全 682

第22章 Internet安全协议和标准 682

22.1 安全E-mail和S/MIME 683

22.2 域名密钥识别邮件标准 686

22.3 安全套接层和传输层安全 690

22.4 HTTPS 697

22.5 IPv4和IPv6的安全性 698

22.6 关键术语、复习题和习题 703

第23章 Internet认证应用 706

23.1 Kerberos 707

23.2 X.50 9 713

23.3 公钥基础设施 716

23.4 关键术语、复习题和习题 719

第24章 无线网络安全 722

24.1 无线安全 723

24.2 移动设备安全 726

24.3 IEEE 802.11 无线局域网概述 730

24.4 IEEE 802.11 i无线局域网安全 736

24.5 关键术语、复习题和习题 751

附录A 计算机安全教学项目和学生练习 754

缩略语 761

NIST和ISO文件列表 762

参考文献 764

相关图书
作者其它书籍
返回顶部