本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 计算机安全:原理与实践(原书第4版) |
作者 | WilliamStallings;LawrieBrown |
定价 | 139元 |
出版社 | 机械工业出版社 |
ISBN | 9787111617655 |
出版日期 | 2019-03-01 |
字数 | |
页码 | 600 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。 |
目录 | |
出版者的话 n 译者序 n 前言 n 作者简介 n 符号 n 章 概述1 n 1.1计算机安全的概念1 n 1.1.1计算机安全的定义1 n 1.1.2实例2 n 1.1.3计算机安全面临的挑战3 n 1.1.4一个计算机安全模型4 n 1.2威胁、攻击和资产6 n 1.2.1威胁与攻击6 n 1.2.2威胁与资产7 n 1.3安全功能要求10 n 1.4基本安全设计原则11 n 1.5攻击面和攻击树14 n 1.5.1攻击面14 n 1.5.2攻击树14 n 1.6计算机安全策略16 n 1.6.1安全策略16 n 1.6.2安全实施17 n 1.6.3保证和评估17 n 1.7标准18 n 1.8关键术语、复习题和习题18 n 部分 计算机安全技术与原理 n 第2章 密码编码工具22 n 2.1用对称加密实现机密性22 n 2.1.1对称加密22 n 2.1.2对称分组加密算法23 n 2.1.3流密码25 n 2.2消息认证和散列函数26 n 2.2.1利用对称加密实现认证27 n 2.2.2无须加密的消息认证27 n 2.2.3安全散列函数30 n 2.2.4散列函数的其他应用31 n 2.3公钥加密32 n 2.3.1公钥加密的结构32 n 2.3.2公钥密码体制的应用34 n 2.3.3对公钥密码的要求34 n 2.3.4非对称加密算法34 n 2.4数字和密钥管理35 n 2.4.1数字35 n 2.4.2公钥证书37 n 2.4.3利用公钥加密实现对称密钥交换38 n 2.4.4数字信封38 n 2.5数和伪数39 n 2.5.1数的使用39 n 2.5.2与伪40 n 2.6实际应用:存储数据的加密40 n 2.7关键术语、复习题和习题41 n 第3章 用户认证46 n 3.1数字用户认证方法46 n 3.1.1数字用户认证模型47 n 3.1.2认证方法48 n 3.1.3用户认证的风险评估48 n 3.2基于口令的认证50 n 3.2.1口令的脆弱性50 n 3.2.2散列口令的使用52 n 3.2.3破解“用户选择”口令53 n 3.2.4口令文件访问控制55 n 3.2.5口令选择策略56 n 3.3基于令牌的认证59 n 3.3.1存储卡59 n 3.3.2智能卡59 n 3.3.3电子身份证60 n 3.4生物特征认证62 n 3.4.1用于生物特征认证应用的身体特征63 n 3.4.2生物特征认证系统的运行63 n 3.4.3生物特征认证的准确度64 n 3.5远程用户认证66 n 3.5.1口令协议66 n 3.5.2令牌协议66 n 3.5.3静态生物特征认证协议67 n 3.5.4动态生物特征认证协议68 n 3.6用户认证中的安全问题68 n 3.7实际应用:虹膜生物特征认证系统69 n 3.8案例学习:ATM系统的安全问题71 n 3.9关键术语、复习题和习题72 n 第4章 访问控制75 n 4.1访问控制原理76 n 4.1.1访问控制语境76 n 4.1.2访问控制策略77 n 4.2主体、客体和访问权77 n 4.3自主访问控制78 n 4.3.1一个访问控制模型80 n 4.3.2保护域82 n 4.4实例:UNIX文件访问控制83 n 4.4.1传统的UNIX文件访问控制83 n 4.4.2UNIX中的访问控制列表85 n 4.5基于角色的访问控制85 n 4.6基于属性的访问控制88 n 4.6.1属性89 n 4.6.2ABAC逻辑架构89 n 4.6.3ABAC策略90 n 4.7身份、凭证和访问管理93 n 4.7.1身份管理93 n 4.7.2凭证管理94 n 4.7.3访问管理94 n 4.7.4身份联合94 n 4.8信任框架95 n 4.8.1传统的身份交换方法95 n 4.8.2开放的身份信任框架96 n 4.9案例学习:银行的RBAC系统97 n 4.10关键术语、复习题和习题99 n 第5章 数据库与云安全102 n 5.1数据库安全需求102 n 5.2数据库管理系统103 n 5.3关系数据库104 n 5.3.1关系数据库系统要素104 n 5.3.2结构化查询语言105 n 5.4SQL注入攻击107 n 5.4.1一种典型的SQLi攻击107 n 5.4.2注入技术108 n 5.4.3SQLi攻击途径和类型109 n 5.4.4SQLi应对措施110 n 5.5数据库访问控制111 n 5.5.1基于SQL的访问定义111 n 5.5.2级联授权112 n 5.5.3基于角色的访问控制113 n 5.6推理114 n 5.7数据库加密116 n 5.8 数据中心安全119 n 5.8.1 数据中心要素119 n 5.8.2 数据中心安全注意事项119 n 5.8.3 TIA-942121 n 5.9关键术语、复习题和习题123 n 第6章 恶意软件127 n 6.1恶意软件的类型127 n 6.1.1恶意软件的粗略分类128 n 6.1.2攻击工具包129 n 6.1.3攻击源129 n 6.2高级持续性威胁129 n 6.3传播-感染内容-病毒130 n 6.3.1病毒的性质130 n 6.3.2 宏病毒和脚本病毒131 n 6.3.3病毒的分类132 n 6.4传播-漏洞利用-蠕虫134 n 6.4.1发现目标134 n 6.4.2蠕虫传播模型135 n 6.4.3Morris蠕虫136 n 6.4.4蠕虫攻击简史136 n 6.4.5蠕虫技术的现状138 n 6.4.6移动代码139 n 6.4.7手机蠕虫139 n 6.4.8客户端漏洞和路过式下载139 n 6.4.9点击劫持140 n 6.5传播-社会工程学-垃圾电子邮件、木马140 n 6.5.1垃圾(大量不请自来的)电子邮件140 n 6.5.2特洛伊木马141 n 6.5.3手机木马142 n 6.6载荷-系统损坏142 n 6.6.1数据损坏和勒索软件142 n 6.6.2物理损害143 n 6.6.3逻辑143 n 6.7载荷-攻击代理- zombie、bot144 n 6.7.1bot的用途144 n 6.7.2远程控制功能145 n 6.8载荷-信息窃取-、网络钓鱼、145 n 6.8.1凭证盗窃、和145 n 6.8.2网络钓鱼和身份盗窃146 n 6.8.3侦察、间谍和数据渗漏146 n 6.9 载荷-隐蔽-后门、rootkit147 n 6.9.1后门147 n 6.9.2rootkit147 n 6.9.3内核模式下的rootkit148 n 6.9.4虚拟机和其他外部rootkit149 n 6.10对抗手段150 n 6.10.1针对恶意软件的对抗措施150 n 6.10.2基于主机的扫描器和基于的反病毒软件151 n 6.10.3边界扫描处理153 n 6.10.4分布式情报收集处理154 n 6.11关键术语、复习题和习题154 n 第7章 拒绝服务攻击157 n 7.1 拒绝服务攻击157 n 7.1.1 拒绝服务攻击的本质158 n 7.1.2 经典的拒绝服务攻击1 |
作者介绍 | |
威廉?斯托林斯(William Stallings)博士,已撰写著作18部,再加上这些著作的修订版,共出版70多本计算机方面的书籍。他的作品出现在很多ACM和IEEE的系列出版物中,包括《IEEE会议论文集》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾11次获得“教材和学术专著作者协会”(Text and Academic Authors Association)颁发的“年度佳计算机科学教材”奖。 在计算机领域的30多年中,威廉?斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和的前沿领域研究机构等。 威廉?斯托林斯博士创建并维护着计算机科学学生资源网站ComputerScienceStudent.。这个网站为学习计算机科学的学生(和专业技术人员)提供了各种主题的相关文档和链接。威廉?斯托林斯博士是学术期刊《Cryptologia》的编委会成员之一,该期刊涉及密码学的各个方面。 |