日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機安全:原理與實踐(英文版·原書第4版)

計算機安全:原理與實踐(英文版·原書第4版)

計算機安全:原理與實踐(英文版·原書第4版)

定 價:¥139.00

作 者: William Stallings 著
出版社: 機械工業(yè)出版社
叢編項: 經典原版書庫
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111622284 出版時間: 2019-08-01 包裝: 平裝
開本: 16開 頁數: 776 字數:  

內容簡介

  本書是計算機安全領域的經典教材,系統(tǒng)介紹了計算機安全的方方面面。全書包括5個部分,第壹部分介紹計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網絡安全,關注的是為在Internet上進行通信提供安全保障的協議和標準及無線網絡安全等問題。

作者簡介

  【照片同61765】 William Stallings 博士,計算機圖書作者,曾13次獲得美國教材和學術專著作者協會頒發(fā)的年度*佳計算機科學教材獎。他的研究興趣包括計算機網絡、通信、安全、操作系統(tǒng)等,曾為多種計算機和操作系統(tǒng)設計并實現了基于TCP/IP和OSI的協議組。 Lawrie Brown 博士,澳大利亞國防大學信息技術與電子工程學院高級講師。他的專業(yè)興趣涉及通信安全、計算機系統(tǒng)安全以及密碼學。

圖書目錄

第1章 概述23
1.1計算機安全的概念24
1.2威脅、攻擊和資產31
1.3安全功能要求37
1.4基本安全設計原則39
1.5攻擊面和攻擊樹43
1.6計算機安全策略46
1.7標準48
1.8關鍵術語、復習題和習題49
第一部分 計算機安全技術與原理
第2章 密碼編碼工具52
2.1用對稱加密實現機密性53
2.2消息認證和散列函數59
2.3公鑰加密67
2.4數字簽名和密鑰管理72
2.5隨機數和偽隨機數77
2.6實際應用:存儲數據的加密79
2.7關鍵術語、復習題和習題80
第3章 用戶認證85
3.1數字用戶認證方法86
3.2基于口令的認證92
3.3基于令牌的認證104
3.4生物特征認證109
3.5遠程用戶認證114
3.6用戶認證中的安全問題117
3.7實際應用:虹膜生物特征認證系統(tǒng)119
3.8案例學習:ATM系統(tǒng)的安全問題121
3.9關鍵術語、復習題和習題124
第4章 訪問控制127
4.1訪問控制原理128
4.2主體、客體和訪問權131
4.3自主訪問控制132
4.4實例:UNIX文件訪問控制139
4.5基于角色的訪問控制142
4.6基于屬性的訪問控制148
4.7身份、憑證和訪問管理154
4.8信任框架158
4.9案例學習:銀行的RBAC系統(tǒng)162
4.10關鍵術語、復習題和習題164
第5章 數據庫與云安全169
5.1數據庫安全需求170
5.2數據庫管理系統(tǒng)171
5.3關系數據庫173
5.4SQL注入攻擊177
5.5數據庫訪問控制183
5.6推理188
5.7數據庫加密190
5.8 數據中心安全194
5.9關鍵術語、復習題和習題200
第6章 惡意軟件205
6.1惡意軟件的類型207
6.2高級持續(xù)性威脅209
6.3傳播-感染內容-病毒210
6.4傳播-漏洞利用-蠕蟲215
6.5傳播-社會工程學-垃圾電子郵件、木馬224
6.6載荷-系統(tǒng)損壞227
6.7載荷-攻擊代理- zombie、bot229
6.8載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件231
6.9 載荷-隱蔽-后門、rootkit233
6.10對抗手段236
6.11關鍵術語、復習題和習題242
第7章 拒絕服務攻擊246
7.1 拒絕服務攻擊247
7.2 洪泛攻擊255
7.3 分布式拒絕服務攻擊256
7.4 基于應用的帶寬攻擊258
7.5 反射攻擊與放大攻擊261
7.6 拒絕服務攻擊防范265
7.7 對拒絕服務攻擊的響應269
7.8 關鍵術語、復習題和習題270
第8章 入侵檢測273
8.1 入侵者274
8.2 入侵檢測278
8.3 分析方法281
8.4 基于主機的入侵檢測284
8.5 基于網絡的入侵檢測289
8.6 分布式或混合式入侵檢測295
8.7 入侵檢測交換格式 297
8.8 蜜罐300
8.9 實例系統(tǒng):Snort302
8.10 關鍵術語、復習題和習題306
第9章 防火墻與入侵防御系統(tǒng)310
9.1 防火墻的必要性311
9.2 防火墻的特征和訪問策略312
9.3 防火墻的類型314
9.4 防火墻的布置320
9.5 防火墻的部署和配置323
9.6 入侵防御系統(tǒng)328
9.7 實例:一體化威脅管理產品332
9.8 關鍵術語、復習題和習題336
第二部分 軟件和系統(tǒng)安全
第10章 緩沖區(qū)溢出341
10.1 棧溢出343
10.2 針對緩沖區(qū)溢出的防御364
10.3 其他形式的溢出攻擊370
10.4 關鍵術語、復習題和習題377
第11章 軟件安全379
11.1 軟件安全問題380
11.2 處理程序輸入384
11.3 編寫安全程序代碼395
11.4 與操作系統(tǒng)和其他程序進行交互400
11.5 處理程序輸出413
11.6 關鍵術語、復習題和習題415
第12章 操作系統(tǒng)安全419
12.1 操作系統(tǒng)安全簡介421
12.2 系統(tǒng)安全規(guī)劃422
12.3 操作系統(tǒng)加固422
12.4 應用安全426
12.5 安全維護428
12.6 Linux/UNIX安全429
12.7 Windows安全433
12.8 虛擬化安全435
12.9 關鍵術語、復習題和習題443
第13章 云和IoT安全445
13.1 云計算446
13.2 云安全的概念454
13.3 云安全方法457
13.4 物聯網466
13.5 IoT安全470
13.6 關鍵術語和復習題478
第三部分 管理問題
第14章 IT安全管理與風險評估480
14.1 IT安全管理481
14.2 組織的情境和安全方針484
14.3 安全風險評估487
14.4 詳細的安全風險分析490
14.5 案例學習:銀星礦業(yè)502
14.6 關鍵術語、復習題和習題507
第15章 IT安全控制、計劃和規(guī)程510
15.1 IT安全管理的實施511
15.2 安全控制或保障措施511
15.3 IT安全計劃520
15.4 控制的實施521
15.5 監(jiān)視風險522
15.6 案例學習:銀星礦業(yè)524
15.7 關鍵術語、復習題和習題527
第16章 物理和基礎設施安全529
16.1 概述530
16.2 物理安全威脅531
16.3 物理安全的防御和減緩措施538
16.4 物理安全破壞的恢復541
16.5 實例:某公司的物理安全策略541
16.6 物理安全和邏輯安全的集成542
16.7 關鍵術語、復習題和習題548
第17章 人力資源安全550
17.1 安全意識、培訓和教育551
17.2 雇用實踐和策略557
17.3 電子郵件和Internet使用策略560
17.4 計算機安全事件響應團隊561
17.5 關鍵術語、復習題和習題568
第18章 安全審計570
18.1 安全審計體系結構572
18.2 安全審計跡576
18.3 實現日志功能581
18.4 審計跡分析592
18.5 安全信息和事件管理596
18.6 關鍵術語、復習題和習題598
第19章 法律與道德問題600
19.1 網絡犯罪和計算機犯罪601
19.2 知識產權605
19.3 隱私

本目錄推薦

掃描二維碼
Copyright ? 讀書網 rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號