当前位置:首页 > 工业技术
计算机安全  原理与实践  第2版
计算机安全  原理与实践  第2版

计算机安全 原理与实践 第2版PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:(美)斯托林斯,(美)布朗著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121246166
  • 页数:558 页
图书介绍:本书共分六个部分:第一部分计算机安全技术与原理,概述支持有效安全策略所必需的技术领域;第二部分软件安全,包括软件开发和运行中的安全问题;第三部分管理问题,主要讨论信息与计算机安全在管理方面的问题;第四部分密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分internet安全,关注的是为在internet上进行通信提供安全保障的协议和标准;第六部分操作系统安全,详细讨论两种广泛使用的操作系统Windows与Linux的安全方法。
《计算机安全 原理与实践 第2版》目录

第0章 阅读指南 1

0.1 本书概要 1

0.2 阅读方案 1

0.3 对CISSP认证的支持 2

0.4 Intemet和Web资源 4

0.5 标准 5

第1章 概述 6

1.1 计算机安全概念 6

1.2 威胁、攻击和资产 12

1.3 安全功能需求 15

1.4 开放系统安全体系结构 17

1.5 计算机安全趋势 20

1.6 计算机安全策略 22

1.7 推荐读物和网站 23

1.8 关键术语、思考题和习题 24

第一部分 计算机安全技术与原理 27

第2章 密码编码工具 27

2.1 用对称加密实现机密性 27

2.2 消息鉴别和散列函数 32

2.3 公钥加密 38

2.4 数字签名和密钥管理 41

2.5 随机数和伪随机数 44

2.6 实际应用:存储数据的加密 45

2.7 推荐读物和网站 46

2.8 关键术语、思考题和习题 47

第3章 用户鉴别 51

3.1 鉴别方法 51

3.2 基于口令的鉴别 52

3.3 基于令牌的鉴别 60

3.4 生物特征身份鉴别 62

3.5 远程用户鉴别 66

3.6 用户鉴别中的安全问题 68

3.7 实际应用:虹膜识别系统 69

3.8 案例研究:ATM系统的安全问题 70

3.9 推荐读物和网站 73

3.10 关键术语、思考题和习题 74

第4章 访问控制 76

4.1 访问控制原理 76

4.2 主体、客体和访问权 79

4.3 自主访问控制 79

4.4 实例:UNIX文件访问控制 84

4.5 基于角色的访问控制 86

4.6 案例学习:银行的RBAC系统 93

4.7 推荐读物和网站 94

4.8 关键术语、思考题和习题 95

第5章 数据库安全 98

5.1 数据库安全的需求 98

5.2 数据库管理系统 99

5.3 关系数据库 100

5.4 数据库访问控制 103

5.5 推理 106

5.6 统计数据库 108

5.7 数据库加密 115

5.8 云安全 118

5.9 推荐读物和网站 122

5.10 关键术语、思考题和习题 123

第6章 恶意软件 127

6.1 恶意软件类型 127

6.2 传播——被感染的内容——病毒 129

6.3 传播——漏洞利用——蠕虫 134

6.4 传播——社会工程——垃圾电子邮件、木马 139

6.5 负载——系统腐化 141

6.6 负载——攻击代理——僵尸网络、机器人 142

6.7 负载——信息窃取——键盘记录器、网络钓鱼、间谍软件 143

6.8 负载——隐蔽——后门、rootkit 144

6.9 对策 147

6.10 推荐读物和网站 154

6.11 关键术语、思考题和习题 155

第7章 拒绝服务攻击 158

7.1 拒绝服务攻击 158

7.2 泛洪攻击 164

7.3 分布式拒绝服务攻击 165

7.4 基于应用的带宽攻击 166

7.5 反射器和放大器的攻击 168

7.6 防御拒绝服务攻击 172

7.7 拒绝服务攻击的响应 174

7.8 推荐读物和网站 175

7.9 关键术语、思考题和习题 176

第8章 入侵检测 179

8.1 入侵者 179

8.2 入侵检测 182

8.3 基于主机的入侵检测 184

8.4 分布式的基于主机的入侵检测 189

8.5 基于网络的入侵检测 190

8.6 分布式自适应入侵检测 194

8.7 入侵检测交换格式 195

8.8 蜜罐 197

8.9 系统范例:Snort 198

8.10 推荐读物和网站 201

8.11 关键术语、思考题和习题 202

第9章 防火墙和入侵防御系统 205

9.1 防火墙的需求 205

9.2 防火墙特性 206

9.3 防火墙分类 207

9.4 防火墙基础 212

9.5 防火墙的位置和配置 214

9.6 入侵防御系统 218

9.7 实例:统一威胁管理产品 220

9.8 推荐读物和网站 223

9.9 关键术语、思考题和习题 223

第二部分 软件安全与可信系统 228

第10章 缓冲区溢出 228

10.1 栈溢出 229

10.2 防止缓冲区溢出 243

10.3 溢出攻击的其他形式 248

10.4 推荐读物和网站 252

10.5 关键术语、思考题和习题 253

第11章 软件安全 255

11.1 软件安全问题 255

11.2 程序输入处理 258

11.3 编写安全的程序代码 266

11.4 与其他系统级程序的交互 269

11.5 处理程序输出 278

11.6 推荐读物和网站 280

11.7 关键术语、思考题和习题 280

第12章 操作系统安全 283

12.1 操作系统安全简介 284

12.2 系统安全规划 284

12.3 操作系统强化 285

12.4 应用程序安全性 288

12.5 安全性维护 289

12.6 Linux/UNIX安全性 290

12.7 Windows安全 293

12.8 虚拟化安全防护 294

12.9 推荐读物和网站 297

12.10 关键术语、思考题和习题 298

第13章 可信计算与多级安全 300

13.1 计算机安全Bell-LaPadula模型 300

13.2 计算机安全的其他形式的模型 307

13.3 可信系统的概念 312

13.4 多级安全的应用 314

13.5 可信计算和可信平台模块 319

13.6 信息技术安全评估共同标准 322

13.7 保证和评估 326

13.8 推荐读物和网站 329

13.9 关键术语、思考题和习题 330

第三部分 管理问题 334

第14章 IT安全管理和风险评估 334

14.1 IT安全管理 334

14.2 机构环境和安全策略 337

14.3 安全风险评估 339

14.4 详细的安全风险分析 341

14.5 案例研究 348

14.6 推荐读物和网站 351

14.7 关键术语、思考题和习题 352

第15章 IT安全控制、计划和过程 354

15.1 IT安全管理的实现 354

15.2 安全控制或保护 354

15.3 IT安全计划 359

15.4 控制实施 360

15.5 后续实施 361

15.6 案例分析 363

15.7 推荐读物 365

15.8 关键术语、思考题和习题 365

第16章 物理和基础设施安全 367

16.1 概述 367

16.2 物理安全威胁 368

16.3 物理安全预防和缓解措施 373

16.4 如何从物理安全漏洞中恢复 375

16.5 例子:一个公司的物理安全策略 375

16.6 物理和逻辑安全的集成 376

16.7 推荐读物和网站 380

16.8 关键术语、思考题和习题 381

第17章 人力资源安全 383

17.1 安全意识、培训和教育 383

17.2 雇用实践和策略 387

17.3 电子邮件和因特网的使用策略 389

17.4 计算机安全事件响应小组 391

17.5 推荐读物和网站 395

17.6 关键术语、思考题和习题 396

第18章 安全审计 398

18.1 安全审计体系结构 398

18.2 安全审计踪迹 402

18.3 实现日志功能 406

18.4 审计踪迹分析 414

18.5 实例:一种集成的方法 417

18.6 推荐读物和网站 419

18.7 关键术语、思考题和习题 420

第19章 法律和道德问题 422

19.1 网络犯罪和计算机犯罪 422

19.2 知识产权 425

19.3 隐私 430

19.4 道德问题 434

19.5 推荐读物和网站 439

19.6 关键术语、思考题和习题 440

第四部分 密码编码算法 444

第20章 对称加密和消息的机密性 444

20.1 对称加密原理 444

20.2 数据加密标准 447

20.3 高级加密标准 448

20.4 流密码和RC4 453

20.5 分组密码的工作模式 456

20.6 对称加密设备的位置 461

20.7 密钥分配 462

20.8 推荐读物和网站 463

20.9 关键术语、思考题和习题 463

第21章 公钥密码学和消息鉴别 467

21.1 安全散列函数 467

21.2 HMAC 471

21.3 RSA公钥加密算法 474

21.4 Diffie-Hellman算法和其他非对称加密 478

21.5 推荐读物和网站 481

21.6 关键术语、思考题和习题 482

第五部分 网络安全 486

第22章 Internet安全协议与标准 486

22.1 安全E-mail和S/MIME 486

22.2 域名密钥识别邮件标准(DKIM) 488

22.3 安全套接层和传输层安全 491

22.4 HTTPS 495

22.5 IPv4和IPv6安全 496

22.6 推荐读物和网站 500

22.7 关键术语、思考题和习题 500

第23章 Internet鉴别应用 503

23.1 Kerberos 503

23.2 X.5 09 508

23.3 公钥基础设施 510

23.4 联合身份管理 512

23.5 推荐读物和网站 515

23.6 关键术语、思考题和习题 516

第24章 无线网络安全 517

24.1 无线安全概述 517

24.2 IEEE 802.11无线局域网概述 519

24.3 IEEE 802.11i无线局域网安全 523

24.4 推荐读物和网站 534

24.5 关键术语、思考题和习题 534

附录A 用于教授计算机安全的项目和其他学生练习 537

参考文献 541

缩略语 556

返回顶部