《信息安全原理與技術(第五版)》是2016年8月出版的圖書,作者是(美)Charles P. Pfleeger(查理·P. 弗萊格)。
基本介紹
- 中文名:信息安全原理與技術(第五版)
- 作者:(美)Charles P. Pfleeger(查理·P. 弗萊格)
- 譯者:李毅超、梁宗文、李曉冬
- 出版時間:2016年08月
- 出版社:電子工業出版社
- 頁數:628 頁
- ISBN:9787121296635
- 定價:118.0 元
- 開本:16 開
- 字數:1161千
- 叢書名:經典譯叢·網路空間安全
內容簡介,圖書目錄,
內容簡介
本書是信息安全經典著作,共13章,系統描述了信息安全的各個方面,實現了計算機安全領域的完整、實時、全面的覆蓋,內容包括用戶、軟體、設備、作業系統、網路、法律與道德等,反映了迅速變化的攻擊、防範和計算環境,介紹了最新的最佳實踐,用戶認證,防止惡意代碼的執行,加密技術的使用,隱私的保護,防火牆的實現和入侵檢測技術的實施等。第五版對當前信息安全領域的新課題都有涉及,加入了Web互動、雲計算、大數據、物聯網和網路戰等方面的安全技術,以及前沿課題的研究。
本書既可以作為信息安全或計算機專業本科、研究生的教材,也可以作為相關領域研究人員和專業技術 人員的參考用書。
圖書目錄
第1章 介紹
1.1 什麼是計算機安全
1.1.1 資源的價值
1.1.2 脆弱點—威脅—控制的範式
1.2 威脅
1.2.1 機密性
1.2.2 完整性
1.2.3 可用性
1.2.4 威脅的類型
1.2.5 攻擊者類型
1.3 危害
1.3.1 風險及常識
1.3.2 方法—時機—動機
1.4 脆弱點
1.5 控制
1.6 總結
1.7 下一步是什麼
1.8 習題
第2章 工具箱: 鑑別、 訪問控制與加密
2.1 身份鑑別
2.1.1 識別與身份鑑別
2.1.2 基於短語和事實的鑑別: 用戶已知的事情
2.1.3 基於生物特徵鑑別技術的鑑別: 用戶的一些特徵
2.1.4 基於令牌的身份鑑別: 你擁有的東西
2.1.5 聯合身份管理機制
2.1.6 多因素鑑別
2.1.7 安全鑑別
2.2 訪問控制
2.2.1 訪問策略
2.2.2 實施訪問控制
2.2.3 面向程式的訪問控制
2.2.4 基於角色的訪問控制
2.3 密碼編碼學
2.3.1 加密技術解決的問題
2.3.2 術語
2.3.3 DES: 數據加密標準
2.3.4 高級加密標準
2.3.5 公開密鑰密碼體制
2.3.6 從公鑰加密到密鑰分配
2.3.7 檢錯碼(error detecting codes)
2.3.8 信任度
2.3.9 證書: 可信的身份信息與公鑰
2.3.10 數字簽名: 整合
2.4 習題
第3章 程式和編程
3.1 無意的(非惡意的)程式漏洞
3.1.1 緩衝區溢出
3.1.2 不完全驗證
3.1.3 檢查時刻到使用時刻的錯誤
3.1.4 未公開的訪問點
3.1.5 大小差一錯誤
3.1.6 整型溢出
3.1.7 未以空終止符結尾的字元串
3.1.8 參數長度、 類型和數值
3.1.9 不安全的通用程式
3.1.10 競態條件
3.2 惡意的代碼: 惡意軟體
3.2.1 惡意軟體: 病毒、 木馬和蠕蟲
3.2.2 技術細節: 惡意代碼
3.3 對策
3.3.1 用戶的對策
3.3.2 開發者的對策
3.3.3 專門的安全對策
3.3.4 無效的對策
3.4 小結
3.5 習題
第4章 Web和用戶
4.1 針對瀏覽器的攻擊
4.1.1 針對瀏覽器的攻擊類型
4.1.2 瀏覽器攻擊如何成功: 識別失敗與鑑別失敗
4.2 針對用戶的Web攻擊
4.2.1 虛假或誤導的內容
4.2.2 惡意的網頁內容
4.2.3 防止惡意網頁
4.3 獲取用戶或網站的數據
4.3.1 有數據的代碼
4.3.2 網站數據: 用戶的問題
4.3.3 挫敗數據攻擊
4.4 電子郵件攻擊
4.4.1 虛假電子郵件
4.4.2 作為垃圾郵件的虛假電子郵件
4.4.3 假(錯誤的)電子郵件頭數據
4.4.4 網路釣魚
4.4.5 防止電子郵件攻擊
4.5 小結
4.6 習題
第5章 作業系統
5.1 作業系統的安全性
5.1.1 背景: 作業系統結構
5.1.2 普通作業系統的安全特性
5.1.3 歷史回顧
5.1.4 受保護對象
5.1.5 實現安全功能的作業系統工具
5.2 安全作業系統的設計
5.2.1 簡約設計
5.2.2 分層設計
5.2.3 核心化設計
5.2.4 引用監視器
5.2.5 正確性和完整性
5.2.6 安全設計原則
5.2.7 可信系統
5.2.8 可信系統的功能
5.2.9 可信系統的研究成果
5.3 rootkit
5.3.1 手機rootkit
5.3.2 rootkit躲避檢測
5.3.3 rootkit未經檢查的操作
5.3.4 索尼公司的XCP rootrootkit
5.3.5 TDSS rootkits
5.3.6 其他rootkits
5.4 小結
5.5 習題
第6章 網路
6.1 網路的概念
6.1.1 背景: 網路傳輸介質
6.1.2 背景: 協定層
6.1.3 背景: 定址和路由選擇
6.2 網路通信的威脅
6.2.1 截取: 偷聽與竊聽
6.2.2 篡改、 偽造: 數據損壞
6.2.3 中斷: 服務失效
6.2.4 連線埠掃描
6.2.5 脆弱點總結
6.3 無線網路安全
6.3.1 WiFi場景
6.3.2 無線網路中的脆弱點
6.3.3 故障的對策: WEP(等效於有線加密)
6.3.4 更強的協定族: WPA(WiFi保護訪問)
6.4 拒絕服務
6.4.1 例子: 愛沙尼亞海量網路故障
6.4.2 服務是怎么被拒絕訪問的
6.4.3 洪泛(flooding)攻擊的細節
6.4.4 惡意代碼導致的網路洪泛
6.4.5 資源消耗的網路洪泛
6.4.6 地址錯誤造成的拒絕服務
6.4.7 流量重定向
6.4.8 DNS攻擊
6.4.9 利用已知的脆弱點
6.4.10 物理隔離
6.5 分散式拒絕服務
6.5.1 腳本拒絕服務攻擊
6.5.2 Bots
6.5.3 殭屍網路
6.5.4 惡意自主的移動代理
6.5.5 自主移動防護代理
6.6 網路安全中的密碼學
6.6.1 網路加密
6.6.2 瀏覽器加密
6.6.3 洋蔥路由
6.6.4 IP安全協定套件(IPsec)
6.6.5 虛擬專用網路
6.6.6 系統架構
6.7 防火牆
6.7.1 什麼是防火牆
6.7.2 防火牆設計
6.7.3 防火牆的類型
6.7.4 個人防火牆
6.7.5 幾種類型防火牆的比較
6.7.6 防火牆配置舉例
6.7.7 網路地址轉換(NAT)
6.7.8 數據丟失防護(Date Loss Prevention)
6.8 入侵檢測和防禦系統
6.8.1 IDS的種類
6.8.2 其他入侵檢測技術
6.8.3 入侵防禦系統
6.8.4 入侵回響
6.6.5 入侵檢測系統的目標
6.8.6 IDS的能力和局限
6.9 網路管理
6.9.1 服務保障管理
6.9.2 安全信息和事件管理(SIEM)
6.10 小結
6.11 習題
第7章 資料庫
7.1 資料庫簡介
7.1.1 資料庫的概念
7.1.2 資料庫的組成
7.1.3 資料庫的優點
7.2 資料庫的安全需求
7.2.1 資料庫的完整性
7.2.2 元素的完整性
7.2.3 可審計性
7.2.4 訪問控制
7.2.5 用戶鑑別
7.2.6 可用性
7.2.7 完整性、 機密性和可用性
7.3 可靠性和完整性
7.3.1 作業系統提供的保護特性
7.3.2 兩階段更新
7.3.3 冗餘/內在一致性
7.3.4 恢復
7.3.5 並發性/一致性
7.4 資料庫泄露
7.4.1 敏感數據
7.4.2 泄露類型
7.4.3 防止泄露: 數據禁止和修改
7.4.4 安全性與精確度
7.5 數據挖掘和大數據
7.5.1 數據挖掘
7.5.2 大數據
7.6 小結
7.7 習題
第8章 雲計算
8.1 雲計算概念
8.1.1 服務模式
8.1.2 部署模式
8.2 遷移到雲端
8.2.1 風險分析
8.2.2 評估雲服務提供商
8.2.3 更換雲服務提供商
8.2.4 作為安全控制的雲
8.3 雲安全工具與技術
8.3.1 雲環境下的數據保護
8.3.2 雲套用安全
8.3.3 日誌與事件回響
8.4 雲認證管理
8.4.1 安全斷言標記語言
8.4.2 OAuth協定
8.4.3 OAuth用於認證
8.5 加固IaaS
8.5.1 公有IaaS與私有網路的安全性對比
8.6 小結
8.6.1 本領域的發展方向
8.6.2 更多參考
8.7 習題
第9章 計算機中的隱私
9.1 隱私的概念
9.1.1 信息隱私的各方面
9.1.2 與計算機相關的隱私問題
9.2 隱私的原理和政策
9.2.1 公平信息策略
9.2.2 美國的隱私法律
9.2.3 美國政府網站的控制
9.2.4 商業網站的控制
9.2.5 非美國的隱私原則
9.2.6 保護隱私的個人行為
9.2.7 政府和隱私
9.2.8 身份竊取
9.3 鑑別和隱私
9.3.1 鑑別意味著什麼
9.3.2 結論
9.4 數據挖掘
9.4.1 政府數據挖掘
9.4.2 隱私保持的數據挖掘
9.5 網站上的隱私
9.5.1 了解線上環境
9.5.2 網上付款
9.5.3 入口網站註冊
9.5.4 這是誰的網頁
9.5.5 衝浪要留心
9.5.6 間諜軟體
9.5.7 網上購物
9.6 電子郵件安全性
9.6.1 電子郵件將發往何處, 誰能夠訪問它
9.6.2 電子郵件的攔截
9.6.3 監控電子郵件
9.6.4 匿名、 假名、 消失的電子郵件
9.6.5 欺騙和垃圾郵件
9.6.6 小結
9.7 對新技術的影響
9.7.1 RFID
9.7.2 電子投票選舉
9.7.3 VoIP與Skype
9.7.4 雲端的隱私
9.7.5 有關新技術的結論
9.8 領域前沿
9.9 小結
9.10 習題
第10章 安全管理和事件
10.1 安全計畫
10.1.1 組織和安全計畫
10.1.2 安全計畫的內容
10.1.3 安全計畫編制組成員
10.1.4 安全計畫的承諾
10.2 業務持續計畫
10.2.1 評估業務影響
10.2.2 發展戰略
10.2.3 開發計畫
10.3 事件處理
10.3.1 事故回響計畫
10.3.2 應急小組
10.4 風險分析
10.4.1 風險的性質
10.4.2 風險分析的步驟
10.4.3 贊成和反對風險分析的理由
10.5 處理災難
10.5.1 自然災難
10.5.2 停電
10.5.3 人為破壞
10.5.4 敏感信息截取
10.5.5 意外事故處理計畫
10.5.6 物理安全的回顧
10.6 小結
10.7 習題
第11章 法律和道德問題
11.1 程式和數據的保護
11.1.1 著作權
11.1.2 專利
11.1.3 商業秘密
11.1.4 特殊情況
11.2 信息和法律
11.2.1 作為對象的信息
11.2.2 與信息相關的法律問題
11.2.3 法律制度
11.2.4 計算機產品保護的小結
11.3 雇員和僱主權利
11.3.1 產品所有權
11.3.2 僱傭契約
11.4 軟體故障的補救
11.4.1 銷售正確的軟體
11.4.2 報告軟體錯誤
11.5 計算機犯罪
11.5.1 為什麼要有計算機犯罪的單獨類型
11.5.2 為什麼計算機犯罪很難定義
11.5.3 為什麼對計算機犯罪難以起訴
11.5.4 法令實例
11.5.5 國際範圍
11.5.6 為什麼破獲計算機犯罪困難重重
11.5.7 什麼樣的計算機犯罪沒有討論
11.5.8 計算機安全法律問題的小結
11.6 計算機安全中的道德問題
11.6.1 法律與道德之間的區別
11.6.2 對道德的研究
11.6.3 道德推理法
11.7 道德的案例分析
11.7.1 案例1: 計算機服務的使用
11.7.2 案例2: 隱私權
11.7.3 案例3: 拒絕服務
11.7.4 案例4: 程式的所有權
11.7.5 案例5: 專有資源
11.7.6 案例6: 欺詐
11.7.7 案例7: 信息的準確性
11.7.8 案例8: 黑客和快客的道德
11.7.9 案例9: 真實再現
11.7.10 對計算機道德的小結
11.8 小結
11.9 習題
第12章 密碼學精講
12.1 密碼學
12.1.1 密碼分析
12.1.2 密碼學基礎
12.1.3 一次一密密碼本(OneTime Pads)
12.1.4 統計分析
12.1.5 “安全的”加密算法由什麼構成
12.2 對稱加密算法
12.2.1 DES
12.2.2 AES
12.2.3 RC2、 RC4、 RC5和RC6
12.3 RSA非對稱加密
12.3.1 RSA算法
12.3.2 RSA算法的健壯性
12.4 訊息摘要
12.4.1 哈希函式
12.4.2 單向哈希函式
12.4.3 訊息摘要算法
12.5 數字簽名
12.5.1 橢圓曲線加密體制
12.5.2 El Gamal與數字簽名算法
12.5.3 2012年國家安全局(NSA)密碼學爭論
12.6 量子密碼學
12.6.1 量子物理學
12.6.2 光子接收
12.6.3 光子密碼學
12.6.4 實現
12.7 小結
第13章 新興問題
13.1 物聯網
13.1.1 醫療設備
13.1.2 行動電話
13.1.3 物聯網安全
13.2 網路安全經濟學
13.2.1 制定一個商業方案
13.2.2 定量的安全性
13.2.3 近期的研究和未來的趨勢
13.3 電子投票
13.3.1 什麼是電子投票
13.3.2 什麼才是公平公正的選舉
13.3.3 有哪些關鍵因素
13.4 網路戰爭
13.4.1 什麼是網路戰爭
13.4.2 可能出現的網路戰爭案例
13.4.3 致命的問題
13.5 小結
參考文獻