注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機安全:原理與實踐(原書第4版)

計算機安全:原理與實踐(原書第4版)

計算機安全:原理與實踐(原書第4版)

定 價:¥139.00

作 者: William Stallings,Lawrie Brown 著,賈春福 高敏芬等譯 譯
出版社: 機械工業(yè)出版社
叢編項: 計算機科學叢書
標 簽: 暫缺

ISBN: 9787111617655 出版時間: 2019-03-01 包裝: 平裝
開本: 16開 頁數: 600 字數:  

內容簡介

  本書是計算機安全領域的經典教材,系統(tǒng)介紹了計算機安全的方方面面。全書包括5個部分,第部分介紹計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網絡安全,關注的是為在Internet上進行通信提供安全保障的協(xié)議和標準及無線網絡安全等問題。

作者簡介

暫缺《計算機安全:原理與實踐(原書第4版)》作者簡介

圖書目錄

出版者的話
譯者序
前言
作者簡介
符號
第1章 概述1
1.1計算機安全的概念1
1.1.1計算機安全的定義1
1.1.2實例2
1.1.3計算機安全面臨的挑戰(zhàn)3
1.1.4一個計算機安全模型4
1.2威脅、攻擊和資產6
1.2.1威脅與攻擊6
1.2.2威脅與資產7
1.3安全功能要求10
1.4基本安全設計原則11
1.5攻擊面和攻擊樹14
1.5.1攻擊面14
1.5.2攻擊樹14
1.6計算機安全策略16
1.6.1安全策略16
1.6.2安全實施17
1.6.3保證和評估17
1.7標準18
1.8關鍵術語、復習題和習題18
第一部分 計算機安全技術與原理
第2章 密碼編碼工具22
2.1用對稱加密實現(xiàn)機密性22
2.1.1對稱加密22
2.1.2對稱分組加密算法23
2.1.3流密碼25
2.2消息認證和散列函數26
2.2.1利用對稱加密實現(xiàn)認證27
2.2.2無須加密的消息認證27
2.2.3安全散列函數30
2.2.4散列函數的其他應用31
2.3公鑰加密32
2.3.1公鑰加密的結構32
2.3.2公鑰密碼體制的應用34
2.3.3對公鑰密碼的要求34
2.3.4非對稱加密算法34
2.4數字簽名和密鑰管理35
2.4.1數字簽名35
2.4.2公鑰證書37
2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換38
2.4.4數字信封38
2.5隨機數和偽隨機數39
2.5.1隨機數的使用39
2.5.2隨機與偽隨機40
2.6實際應用:存儲數據的加密40
2.7關鍵術語、復習題和習題41
第3章 用戶認證46
3.1數字用戶認證方法46
3.1.1數字用戶認證模型47
3.1.2認證方法48
3.1.3用戶認證的風險評估48
3.2基于口令的認證50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用戶選擇”口令53
3.2.4口令文件訪問控制55
3.2.5口令選擇策略56
3.3基于令牌的認證59
3.3.1存儲卡59
3.3.2智能卡59
3.3.3電子身份證60
3.4生物特征認證62
3.4.1用于生物特征認證應用的身體特征63
3.4.2生物特征認證系統(tǒng)的運行63
3.4.3生物特征認證的準確度64
3.5遠程用戶認證66
3.5.1口令協(xié)議66
3.5.2令牌協(xié)議66
3.5.3靜態(tài)生物特征認證協(xié)議67
3.5.4動態(tài)生物特征認證協(xié)議68
3.6用戶認證中的安全問題68
3.7實際應用:虹膜生物特征認證系統(tǒng)69
3.8案例學習:ATM系統(tǒng)的安全問題71
3.9關鍵術語、復習題和習題72
第4章 訪問控制75
4.1訪問控制原理76
4.1.1訪問控制語境76
4.1.2訪問控制策略77
4.2主體、客體和訪問權77
4.3自主訪問控制78
4.3.1一個訪問控制模型80
4.3.2保護域82
4.4實例:UNIX文件訪問控制83
4.4.1傳統(tǒng)的UNIX文件訪問控制83
4.4.2UNIX中的訪問控制列表85
4.5基于角色的訪問控制85
4.6基于屬性的訪問控制88
4.6.1屬性89
4.6.2ABAC邏輯架構89
4.6.3ABAC策略90
4.7身份、憑證和訪問管理93
4.7.1身份管理93
4.7.2憑證管理94
4.7.3訪問管理94
4.7.4身份聯(lián)合94
4.8信任框架95
4.8.1傳統(tǒng)的身份交換方法95
4.8.2開放的身份信任框架96
4.9案例學習:銀行的RBAC系統(tǒng)97
4.10關鍵術語、復習題和習題99
第5章 數據庫與云安全102
5.1數據庫安全需求102
5.2數據庫管理系統(tǒng)103
5.3關系數據庫104
5.3.1關系數據庫系統(tǒng)要素104
5.3.2結構化查詢語言105
5.4SQL注入攻擊107
5.4.1一種典型的SQLi攻擊107
5.4.2注入技術108
5.4.3SQLi攻擊途徑和類型109
5.4.4SQLi應對措施110
5.5數據庫訪問控制111
5.5.1基于SQL的訪問定義111
5.5.2級聯(lián)授權112
5.5.3基于角色的訪問控制113
5.6推理114
5.7數據庫加密116
5.8 數據中心安全119
5.8.1 數據中心要素119
5.8.2 數據中心安全注意事項119
5.8.3 TIA-942121
5.9關鍵術語、復習題和習題123
第6章 惡意軟件127
6.1惡意軟件的類型127
6.1.1惡意軟件的粗略分類128
6.1.2攻擊工具包129
6.1.3攻擊源129
6.2高級持續(xù)性威脅129
6.3傳播-感染內容-病毒130
6.3.1病毒的性質130
6.3.2 宏病毒和腳本病毒131
6.3.3病毒的分類132
6.4傳播-漏洞利用-蠕蟲134
6.4.1發(fā)現(xiàn)目標134
6.4.2蠕蟲傳播模型135
6.4.3Morris蠕蟲136
6.4.4蠕蟲攻擊簡史136
6.4.5蠕蟲技術的現(xiàn)狀138
6.4.6移動代碼139
6.4.7手機蠕蟲139
6.4.8客戶端漏洞和路過式下載139
6.4.9點擊劫持140
6.5傳播-社會工程學-垃圾電子郵件、木馬140
6.5.1垃圾(大量不請自來的)電子郵件140
6.5.2特洛伊木馬141
6.5.3手機木馬142
6.6載荷-系統(tǒng)損壞142
6.6.1數據損壞和勒索軟件142
6.6.2物理損害143
6.6.3邏輯炸彈143
6.7載荷-攻擊代理- zombie、bot144
6.7.1bot的用途144
6.7.2遠程控制功能145
6.8載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件145
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件145
6.8.2網絡釣魚和身份盜竊146
6.8.3偵察、間諜和數據滲漏146
6.9 載荷-隱蔽-后門、rootkit147
6.9.1后門147
6.9.2rootkit147
6.9.3內核模式下的rootkit148
6.9.4虛擬機和其他外部rootkit149
6.10對抗手段150
6.10.1針對惡意軟件的對抗措施150
6.10.2基于主機的掃描器和基于簽名的反病毒軟件151
6.10.3邊界掃描處理153
6.10.4分布式情報收集處理154
6.11關鍵術語、復習題和習題154
第7章 拒絕服務攻擊157
7.1 拒絕服務攻擊157
7.1.1 拒絕服務攻擊的本質158
7.1.2 經典的拒絕服務攻擊1

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號