注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機安全:原理與實踐(原書第3版)

計算機安全:原理與實踐(原書第3版)

計算機安全:原理與實踐(原書第3版)

定 價:¥129.00

作 者: (美)威廉·斯托林斯(William Stallings),(澳)勞里·布朗
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 計算機/網(wǎng)絡 信息安全

購買這本書可以去


ISBN: 9787111528098 出版時間: 2016-03-01 包裝:
開本: 16開 頁數(shù): 603 字數(shù):  

內(nèi)容簡介

  本書系統(tǒng)介紹計算機安全領域中的各個方面,不但包括相關的技術和應用方面的內(nèi)容,同時還包括管理方面的內(nèi)容。全書覆蓋IEEE/ACM計算機科學教學大綱中核心內(nèi)容的所有相關主題,可以用作CISSP認證考試的準備材料,還包括計算機安全、技術和理論、軟件安全、管理問題、密碼算法、因特網(wǎng)安全等內(nèi)容的深入討論。

作者簡介

  威廉·斯托林斯(William Stallings)博士,已撰寫著作18部,再加上這些著作的修訂版,共出版70多本計算機方面的書籍。他的作品出現(xiàn)在很多ACM和IEEE的系列出版物中,包括《IEEE會議論文集》(Proceedings of the IEEE)和《ACM計算評論》(ACM Computing Reviews)。他曾11次獲得“教材和學術專著作者協(xié)會”(Text and Academic Authors Association)頒發(fā)的“年度佳計算機科學教材”獎。在計算機領域的30多年中,威廉·斯托林斯博士曾經(jīng)做過技術員、技術經(jīng)理和幾家高科技公司的主管。他曾為多種計算機和操作系統(tǒng)設計并實現(xiàn)了基于TCP/IP和基于OSI的協(xié)議組,從微型計算機到大型機都有涉及。目前,他是一名獨立技術顧問,其客戶包括計算機與網(wǎng)絡設備制造商和用戶、軟件開發(fā)公司和政府的前沿領域研究機構等。威廉·斯托林斯博士創(chuàng)建并維護著計算機科學學生資源網(wǎng)站ComputerScienceStudent.com。這個網(wǎng)站為學習計算機科學的學生(和專業(yè)技術人員)提供了各種主題的相關文檔和鏈接。威廉·斯托林斯博士是學術期刊《Cryptologia》的編委會成員之一,該期刊涉及密碼學的各個方面。勞里·布朗(Lawrie Brown)博士,是澳大利亞國防大學工程與信息技術學院的高級講師。他的專業(yè)興趣涉及通信和計算機系統(tǒng)安全以及密碼學,包括通過代理證書進行客戶端認證、電子商務和Web環(huán)境下的可信及安全、使用函數(shù)式編程語言Erlang設計安全的遠端代碼執(zhí)行環(huán)境,以及LOKI族分組密碼的設計與實現(xiàn)。當前,他所教授的課程包括網(wǎng)絡安全和數(shù)據(jù)結構,曾教授過密碼學、數(shù)據(jù)通信和Java編程等。

圖書目錄

出版者的話
譯者序
前言
作者簡介
符號
第0章 讀者和教師指南1
0.1 本書概要1
0.2 讀者與教師閱讀指南 1
0.3 支持CISSP認證2
0.4支持NSA/DHS認證3
0.5支持ACM/IEEE計算機協(xié)會計算機科學課程20134
0.6Internet和Web資源5
0.6.1本書的支持網(wǎng)站5
0.6.2計算機科學學生資源網(wǎng)站6
0.6.3其他Web站點6
0.7標準6
第1章 概述8
1.1計算機安全的概念8
1.1.1計算機安全的定義8
1.1.2實例9
1.1.3計算機安全面臨的挑戰(zhàn)10
1.1.4一個計算機安全模型11
1.2威脅、攻擊和資產(chǎn)13
1.2.1威脅與攻擊13
1.2.2威脅與資產(chǎn)14
1.3安全功能要求17
1.4基本安全設計原則18
1.5攻擊面和攻擊樹21
1.5.1攻擊面21
1.5.2攻擊樹21
1.6計算機安全策略23
1.6.1安全策略23
1.6.2安全實施24
1.6.3保證和評估24
1.7推薦讀物25
1.8關鍵術語、復習題和習題25
第一部分 計算機安全技術與原理
第2章 密碼編碼工具30
2.1用對稱加密實現(xiàn)機密性30
2.1.1對稱加密30
2.1.2對稱分組加密算法31
2.1.3流密碼33
2.2消息認證和散列函數(shù)34
2.2.1利用對稱加密實現(xiàn)認證35
2.2.2無須加密的消息認證35
2.2.3安全散列函數(shù)38
2.2.4散列函數(shù)的其他應用39
2.3公鑰加密40
2.3.1公鑰加密的結構40
2.3.2公鑰密碼系統(tǒng)的應用42
2.3.3對公鑰密碼的要求42
2.3.4非對稱加密算法42
2.4數(shù)字簽名和密鑰管理43
2.4.1數(shù)字簽名43
2.4.2公鑰證書44
2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換45
2.4.4數(shù)字信封45
2.5隨機數(shù)和偽隨機數(shù)46
2.5.1隨機數(shù)的使用46
2.5.2隨機與偽隨機47
2.6實際應用:存儲數(shù)據(jù)的加密47
2.7推薦讀物48
2.8關鍵術語、復習題和習題49
第3章 用戶認證53
3.1電子用戶認證方法53
3.1.1電子用戶認證模型54
3.1.2認證方法54
3.1.3用戶認證的風險評估55
3.2基于口令的認證56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用戶選擇”口令59
3.2.4口令文件訪問控制61
3.2.5口令選擇策略62
3.3基于令牌的認證65
3.3.1存儲卡65
3.3.2智能卡65
3.3.3電子身份證66
3.4生物特征認證68
3.4.1用于生物特征認證應用的身體特征68
3.4.2生物特征認證系統(tǒng)的運行69
3.4.3生物特征認證的準確度70
3.5遠程用戶認證72
3.5.1口令協(xié)議72
3.5.2令牌協(xié)議72
3.5.3靜態(tài)生物特征認證協(xié)議73
3.5.4動態(tài)生物特征認證協(xié)議74
3.6用戶認證中的安全問題74
3.7實際應用:虹膜生物特征認證系統(tǒng)75
3.8案例學習:ATM系統(tǒng)的安全問題76
3.9推薦讀物78
3.10關鍵術語、復習題和習題79
第4章 訪問控制81
4.1訪問控制原理81
4.1.1訪問控制語境81
4.1.2訪問控制策略82
4.2主體、客體和訪問權83
4.3自主訪問控制83
4.3.1一個訪問控制模型85
4.3.2保護域88
4.4實例:UNIX文件訪問控制88
4.4.1傳統(tǒng)的UNIX文件訪問控制88
4.4.2UNIX中的訪問控制列表90
4.5基于角色的訪問控制90
4.6基于屬性的訪問控制94
4.6.1 屬性94
4.6.2ABAC邏輯架構95
4.6.3ABAC策略96
4.7身份、憑證和訪問管理98
4.7.1身份管理98
4.7.2憑證管理99
4.7.3訪問管理100
4.7.4身份聯(lián)合100
4.8信任框架100
4.8.1傳統(tǒng)的身份交換方法100
4.8.2開放的身份信任框架101
4.9案例學習:銀行的RBAC系統(tǒng)103
4.10推薦讀物104
4.11關鍵術語、復習題和習題105
第5章 數(shù)據(jù)庫與云安全109
5.1數(shù)據(jù)庫安全需求109
5.2數(shù)據(jù)庫管理系統(tǒng)110
5.3關系數(shù)據(jù)庫111
5.3.1關系數(shù)據(jù)庫系統(tǒng)要素111
5.3.2結構化查詢語言112
5.4SQL注入攻擊114
5.4.1一種典型的SQLi攻擊114
5.4.2注入技術115
5.4.3SQLi攻擊途徑和類型116
5.4.4SQLi應對措施117
5.5數(shù)據(jù)庫訪問控制118
5.5.1基于SQL的訪問定義118
5.5.2級聯(lián)授權119
5.5.3基于角色的訪問控制120
5.6推理121
5.7數(shù)據(jù)庫加密123
5.8云計算126
5.8.1云計算要素126
5.8.2云計算參考架構128
5.9云安全風險及應對措施130
5.10云中的數(shù)據(jù)保護131
5.11云安全即服務132
5.12推薦讀物134
5.13關鍵術語、復習題和習題135
第6章 惡意軟件140
6.1惡意軟件的類型140
6.1.1一個粗略的分類141
6.1.2攻擊工具包142
6.1.3攻擊源142
6.2高級持續(xù)性威脅142
6.3傳播-感染內(nèi)容-病毒143
6.3.1病毒的性質143
6.3.2病毒的分類145
6.3.3宏病毒和腳本病毒146
6.4傳播-漏洞利用-蠕蟲146
6.4.1發(fā)現(xiàn)目標147
6.4.2蠕蟲傳播模型148
6.4.3Morris蠕蟲149
6.4.4蠕蟲攻擊簡史149
6.4.5蠕蟲技術的現(xiàn)狀151
6.4.6移動代碼151
6.4.7手機蠕蟲152
6.4.8客戶端漏洞和夾帶式下載152
6.4.9點擊劫持153
6.5傳播-社會工程學-垃圾電子郵件、木馬153
6.5.1垃圾(大量不請自來的)電子郵件153
6.5.2特洛伊木馬154
6.5.3手機木馬154
6.6載荷-系統(tǒng)損壞155
6.6.1數(shù)據(jù)損壞155
6.6.2物理損害155
6.6.3邏輯炸彈156
6.7載荷-攻擊代理- zombie、bot156
6.7.1bot的用途156
6.7.2遠程控制功能157
6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡釣魚、間諜軟件157
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158
6.8.2網(wǎng)絡釣魚和身份盜竊158
6.8.3偵察、間諜和數(shù)據(jù)滲漏158
6.9 載荷-隱蔽-后門、rootkit159
6.9.1后門159
6.9.2rootkit159
6.9.3內(nèi)核模式下的rootkit160
6.9.4虛擬機和其他外部rootkit161
6.10對抗手段161
6.10.1針對惡意軟件的對抗措施161
6.10.2基于主機的掃描器163
6.10.3邊界掃描方法165
6.10.4分布式情報收集方法165
6.11推薦讀物166
6.12關鍵術語、復習題和習題167
第7章 拒絕服務攻擊170
7.1 拒絕服務攻擊170
7.1.1 拒絕服務攻擊簡介170
7.1.2 經(jīng)典的拒絕服務攻擊172
7.1.3 源地址欺騙173
7.1.4 SYN欺騙174
7.2 洪泛攻擊176
7.2.1 ICMP洪泛176
7.2.2 UDP洪泛176
7.2.3 TCP SYN洪泛176
7.3 分布式拒絕服務攻擊177
7.4 基于應用的帶寬攻擊178
7.4.1 SIP洪泛178
7.4.2 基于HTTP的攻擊179
7.5 反射攻擊與放大攻擊180
7.5.1 反射攻擊180
7.5.2 放大攻擊182
7.5.3 DNS放大攻擊183
7.6 拒絕服務攻擊防范184
7.7 對拒絕服務攻擊的響應186
7.8 推薦讀物187
7.9 關鍵術語、復習題和習題188
......

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號