日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
計算機安全:原理與實踐(第二版)圖書
人氣:255

計算機安全:原理與實踐(第二版)

譯 者 序 本書譯自William Stallings博士和Lawrie Brown博士所著的Computer Security Principles and Practice, Second Edition一書。 William Stallings博士在美國麻省理工學院獲得計算機科學博士學位, 他是世...

內容簡介

本書是知名計算機學者和暢銷教材作者William Stallings有關計算機安全方面的一本有影響力的著作, 其在上一版的基礎上進行了修訂與更新, 覆蓋了計算機安全領域的相關主題。全書共分為五個部分: 及時部分——計算機安全技術與原理, 概述了支持有效安全策略所必需的技術領域; 第二部分——軟件安全與可信系統, 講解了軟件開發和運行中的安全問題; 第三部分——管理問題, 主要討論信息與計算機安全在管理方面的問題; 第四部分——密碼學算法, 給出了各種類型的加密算法和其他類型的密碼算法; 第五部分——網絡安全, 重點分析了為網絡通信提供安全保障的協議和標準。本書思路清晰、 結構嚴謹, 并且提供了大量精心設計的實踐問題。

編輯推薦

本書作者是世界知名計算機學者和暢銷教材作者,本書思路清晰,結構嚴謹,并且提供了擴展的教學支持——數百個精心設計的實踐問題,是高等院校計算機安全專業的理想教材,同時也可作為研究人員和專業技術人員的非常有價值的參考書。

作者簡介

William Stallings編寫出版了17部著作,經修訂再版累計40多本關于計算機安全、計算機網絡和計算機體系結構等領域的書籍。他的著作無數次出現在出版物中,包括Proceedings of the IEEE、ACM Computing Reviews和Reviews and Cryptologia。他11次獲得美國"教材和著作家協會"(Text and Academic Authors Association) 頒發的"年度計算機科學教材"獎。

目錄

第0章 閱讀指南

0.1 本書概要

0.2 閱讀方案

0.3 對CISSP認證的支持

0.4 Internet和Web資源

0.5 標準

第1章 概述

1.1 計算機安全概念

1.2 威脅、 攻擊和資產

1.3 安全功能需求

1.4 開放系統安全體系結構

1.5 計算機安全趨勢

1.6 計算機安全策略

1.7 推薦讀物和網站

1.8 關鍵術語、 思考題和習題

及時部分 計算機安全技術與原理

第2章 密碼編碼工具

2.1 用對稱加密實現機密性

2.2 消息鑒別和散列函數

2.3 公鑰加密

2.4 數字簽名和密鑰管理

2.5 隨機數和偽隨機數

2.6 實際應用: 存儲數據的加密

2.7 推薦讀物和網站

2.8 關鍵術語、 思考題和習題

第3章 用戶鑒別

3.1 鑒別方法

3.2 基于口令的鑒別

3.3 基于令牌的鑒別

3.4 生物特征身份鑒別

3.5 遠程用戶鑒別

3.6 用戶鑒別中的安全問題

3.7 實際應用:虹膜識別系統

3.8 案例研究: ATM系統的安全問題

3.9 推薦讀物和網站

3.10 關鍵術語、 思考題和習題

第4章 訪問控制

4.1 訪問控制原理

4.2 主體、 客體和訪問權

4.3 自主訪問控制

4.4 實例: UNIX文件訪問控制

4.5 基于角色的訪問控制

4.6 案例學習: 銀行的RBAC系統

4.7 推薦讀物和網站

4.8 關鍵術語、 思考題和習題

第5章 數據庫安全

5.1 數據庫安全的需求

5.2 數據庫管理系統

5.3 關系數據庫

5.4 數據庫訪問控制

5.5 推理

5.6 統計數據庫

5.7 數據庫加密

5.8 云安全

5.9 推薦讀物和網站

5.10 關鍵術語、 思考題和習題

第6章 惡意軟件

6.1 惡意軟件類型

6.2 傳播——被感染的內容——病毒

6.3 傳播——漏洞利用——蠕蟲

6.4 傳播——社會工程——垃圾電子郵件、 木馬

6.5 負載——系統腐化

6.6 負載——攻擊——僵尸網絡、 機器人

6.7 負載——信息竊取——鍵盤記錄器、 網絡釣魚、 間諜軟件

6.8 負載——隱蔽——后門、 rootkit

6.9 對策

6.10 推薦讀物和網站

6.11 關鍵術語、 思考題和習題

第7章 拒絕服務攻擊

7.1 拒絕服務攻擊

7.2 泛洪攻擊

7.3 分布式拒絕服務攻擊

7.4 基于應用的帶寬攻擊

7.5 反射器和放大器的攻擊

7.6 防御拒絕服務攻擊

7.7 拒絕服務攻擊的響應

7.8 推薦讀物和網站

7.9 關鍵術語、 思考題和習題

第8章 入侵檢測

8.1 入侵者

8.2 入侵檢測

8.3 基于主機的入侵檢測

8.4 分布式的基于主機的入侵檢測

8.5 基于網絡的入侵檢測

8.6 分布式自適應入侵檢測

8.7 入侵檢測交換格式

8.8 蜜罐

8.9 系統范例: Snort

8.10 推薦讀物和網站

8.11 關鍵術語、 思考題和習題

第9章 防火墻和入侵防御系統

9.1 防火墻的需求

9.2 防火墻特性

9.3 防火墻分類

9.4 防火墻基礎

9.5 防火墻的位置和配置

9.6 入侵防御系統

9.7 實例: 統一威脅管理產品

9.8 推薦讀物和網站

9.9 關鍵術語、 思考題和習題

第二部分 軟件安全與可信系統

第10章 緩沖區溢出

10.1 棧溢出

10.2 防止緩沖區溢出

10.3 溢出攻擊的其他形式

10.4 推薦讀物和網站

10.5 關鍵術語、 思考題和習題

第11章 軟件安全

11.1 軟件安全問題

11.2 程序輸入處理

11.3 編寫安全的程序代碼

11.4 與其他系統級程序的交互

11.5 處理程序輸出

11.6 推薦讀物和網站

11.7 關鍵術語、 思考題和習題

第12章 操作系統安全

12.1 操作系統安全簡介

12.2 系統安全規劃

12.3 操作系統強化

12.4 應用程序安全性

12.5 安全性維護

12.6 Linux/UNIX安全性

12.7 Windows安全

12.8 虛擬化安全防護

12.9 推薦讀物和網站

12.10 關鍵術語、 思考題和習題

第13章 可信計算與多級安全

13.1 計算機安全BellLaPadula模型

13.2 計算機安全的其他形式的模型

13.3 可信系統的概念

13.4 多級安全的應用

13.5 可信計算和可信平臺模塊

13.6 信息技術安全評估共同標準

13.7 保障和評估

13.8 推薦讀物和網站

13.9 關鍵術語、 思考題和習題

第三部分 管 理 問 題

第14章 IT安全管理和風險評估

14.1 IT安全管理

14.2 機構環境和安全策略

14.3 安全風險評估

14.4 詳細的安全風險分析

14.5 案例研究

14.6 推薦讀物和網站

14.7 關鍵術語、 思考題和習題

第15章 IT安全控制、 計劃和過程

15.1 IT安全管理的實現

15.2 安全控制或保護

15.3 IT安全計劃

15.4 控制實施

15.5 后續實施

15.6 案例分析

15.7 推薦讀物

15.8 關鍵術語、 思考題和習題

第16章 物理和基礎設施安全

16.1 概述

16.2 物理安全威脅

16.3 物理安全預防和緩解措施

16.4 如何從物理安全漏洞中恢復

16.5 例子: 一個公司的物理安全策略

16.6 物理和邏輯安全的集成

16.7 推薦讀物和網站

16.8 關鍵術語、 思考題和習題

第17章 人力資源安全

17.1 安全意識、 培訓和教育

17.2 雇用實踐和策略

17.3 電子郵件和因特網的使用策略

17.4 計算機安全事件響應小組

17.5 推薦讀物和網站

17.6 關鍵術語、 思考題和習題

第18章 安全審計

18.1 安全審計體系結構

18.2 安全審計蹤跡

18.3 實現日志功能

18.4 審計蹤跡分析

18.5 實例: 一種集成的方法

18.6 推薦讀物和網站

18.7 關鍵術語、 思考題和習題

第19章 法律和道德問題

19.1 網絡犯罪和計算機犯罪

19.2 知識產權

19.3 隱私

19.4 道德問題

19.5 推薦讀物和網站

19.6 關鍵術語、 思考題和習題

第四部分 密碼編碼算法

第20章 對稱加密和消息的機密性

20.1 對稱加密原理

20.2 數據加密標準

20.3 高級加密標準

20.4 流密碼和RC4

20.5 分組密碼的工作模式

20.6 對稱加密設備的位置

20.7 密鑰分配

20.8 推薦讀物和網站

20.9 關鍵術語、 思考題和習題

第21章 公鑰密碼學和消息鑒別

21.1 安全散列函數

21.2 HMAC

21.3 RSA公鑰加密算法

21.4 DiffieHellman算法和其他非對稱加密

21.5 推薦讀物和網站

21.6 關鍵術語、 思考題和習題

第五部分 網 絡 安 全

第22章 Internet安全協議與標準

22.1 安全Email和S/MIME

22.2 域名密鑰識別郵件標準(DKIM)

22.3 安全套接層和傳輸層安全

22.4 HTTPS

22.5 IPv4和IPv6安全

22.6 推薦讀物和網站

22.7 關鍵術語、 思考題和習題

第23章 Internet鑒別應用

23.1 Kerberos

23.2 X.509

23.3 公鑰基礎設施

23.4 聯合身份管理

23.5 推薦讀物和網站

23.6 關鍵術語、 思考題和習題

第24章 無線網絡安全

24.1 無線安全概述

24.2 IEEE 802.11無線局域網概述

24.3 IEEE 802.11i無線局域網安全

24.4 推薦讀物和網站

24.5 關鍵術語、 思考題和習題

附錄A 用于教授計算機安全的項目和其他學生練習

參考文獻

縮略語

網友評論(不代表本站觀點)

免責聲明

更多出版社