計算機安全——原理與實踐(第二版)

計算機安全——原理與實踐(第二版)

《計算機安全——原理與實踐(第二版)》是2015年10月電子工業出版社出版的圖書,作者是王昭、文偉平、王永剛。

基本介紹

  • 中文名:計算機安全——原理與實踐(第二版)
  • 作者:王昭、文偉平、王永剛
  • 出版社:電子工業出版社
  • 出版時間:2015年10月
  • 頁數:576 頁
  • 定價:89 元
  • 開本:16 開
  • ISBN:9787121246166
內容簡介,圖書目錄,

內容簡介

本書是知名計算機學者和暢銷教材作者William Stallings有關計算機安全方面的一本有影響力的著作, 其在上一版的基礎上進行了修訂與更新, 全面覆蓋了計算機安全領域的相關主題。全書共分為五個部分: 第一部分——計算機安全技術與原理, 概述了支持有效安全策略所必需的技術領域; 第二部分——軟體安全與可信系統, 講解了軟體開發和運行中的安全問題; 第三部分——管理問題, 主要討論信息與計算機安全在管理方面的問題; 第四部分——密碼學算法, 給出了各種類型的加密算法和其他類型的密碼算法; 第五部分——網路安全, 重點分析了為網路通信提供安全保障的協定和標準。本書思路清晰、 結構嚴謹, 並且提供了大量精心設計的實踐問題。

圖書目錄

目 錄
第0章 閱讀指南
0.1 本書概要
0.2 閱讀方案
0.3 對CISSP認證的支持
0.4 Internet和Web資源
0.5 標準
第1章 概述
1.1 計算機安全概念
1.2 威脅、 攻擊和資產
1.3 安全功能需求
1.4 開放系統安全體系結構
1.5 計算機安全趨勢
1.6 計算機安全策略
1.7 推薦讀物和網站
1.8 關鍵術語、 思考題和習題
第一部分 計算機安全技術與原理
第2章 密碼編碼工具
2.1 用對稱加密實現機密性
2.2 訊息鑑別和散列函式
2.3 公鑰加密
2.4 數字簽名和密鑰管理
2.5 隨機數和偽隨機數
2.6 實際套用: 存儲數據的加密
2.7 推薦讀物和網站
2.8 關鍵術語、 思考題和習題
第3章 用戶鑑別
3.1 鑑別方法
3.2 基於口令的鑑別
3.3 基於令牌的鑑別
3.4 生物特徵身份鑑別
3.5 遠程用戶鑑別
3.6 用戶鑑別中的安全問題
3.7 實際套用:虹膜識別系統
3.8 案例研究: ATM系統的安全問題
3.9 推薦讀物和網站
3.10 關鍵術語、 思考題和習題
第4章 訪問控制
4.1 訪問控制原理
4.2 主體、 客體和訪問權
4.3 自主訪問控制
4.4 實例: UNIX檔案訪問控制
4.5 基於角色的訪問控制
4.6 案例學習: 銀行的RBAC系統
4.7 推薦讀物和網站
4.8 關鍵術語、 思考題和習題
第5章 資料庫安全
5.1 資料庫安全的需求
5.2 資料庫管理系統
5.3 關係資料庫
5.4 資料庫訪問控制
5.5 推理
5.6 統計資料庫
5.7 資料庫加密
5.8 雲安全
5.9 推薦讀物和網站
5.10 關鍵術語、 思考題和習題
第6章 惡意軟體
6.1 惡意軟體類型
6.2 傳播——被感染的內容——病毒
6.3 傳播——漏洞利用——蠕蟲
6.4 傳播——社會工程——垃圾電子郵件、 木馬
6.5 負載——系統腐化
6.6 負載——攻擊代理——殭屍網路、 機器人
6.7 負載——信息竊取——鍵盤記錄器、 網路釣魚、 間諜軟體
6.8 負載——隱蔽——後門、 rootkit
6.9 對策
6.10 推薦讀物和網站
6.11 關鍵術語、 思考題和習題
第7章 拒絕服務攻擊
7.1 拒絕服務攻擊
7.2 泛洪攻擊
7.3 分散式拒絕服務攻擊
7.4 基於套用的頻寬攻擊
7.5 反射器和放大器的攻擊
7.6 防禦拒絕服務攻擊
7.7 拒絕服務攻擊的回響
7.8 推薦讀物和網站
7.9 關鍵術語、 思考題和習題
第8章 入侵檢測
8.1 入侵者
8.2 入侵檢測
8.3 基於主機的入侵檢測
8.4 分散式的基於主機的入侵檢測
8.5 基於網路的入侵檢測
8.6 分散式自適應入侵檢測
8.7 入侵檢測交換格式
8.8 蜜罐
8.9 系統範例: Snort
8.10 推薦讀物和網站
8.11 關鍵術語、 思考題和習題
第9章 防火牆和入侵防禦系統
9.1 防火牆的需求
9.2 防火牆特性
9.3 防火牆分類
9.4 防火牆基礎
9.5 防火牆的位置和配置
9.6 入侵防禦系統
9.7 實例: 統一威脅管理產品
9.8 推薦讀物和網站
9.9 關鍵術語、 思考題和習題
第二部分 軟體安全與可信系統
第10章 緩衝區溢出
10.1 棧溢出
10.2 防止緩衝區溢出
10.3 溢出攻擊的其他形式
10.4 推薦讀物和網站
10.5 關鍵術語、 思考題和習題
第11章 軟體安全
11.1 軟體安全問題
11.2 程式輸入處理
11.3 編寫安全的程式代碼
11.4 與其他系統級程式的互動
11.5 處理程式輸出
11.6 推薦讀物和網站
11.7 關鍵術語、 思考題和習題
第12章 作業系統安全
12.1 作業系統安全簡介
12.2 系統安全規劃
12.3 作業系統強化
12.4 應用程式安全性
12.5 安全性維護
12.6 Linux/UNIX安全性
12.7 Windows安全
12.8 虛擬化安全防護
12.9 推薦讀物和網站
12.10 關鍵術語、 思考題和習題
第13章 可信計算與多級安全
13.1 計算機安全BellLaPadula模型
13.2 計算機安全的其他形式的模型
13.3 可信系統的概念
13.4 多級安全的套用
13.5 可信計算和可信平台模組
13.6 信息技術安全評估共同標準
13.7 保證和評估
13.8 推薦讀物和網站
13.9 關鍵術語、 思考題和習題
第三部分 管 理 問 題
第14章 IT安全管理和風險評估
14.1 IT安全管理
14.2 機構環境和安全策略
14.3 安全風險評估
14.4 詳細的安全風險分析
14.5 案例研究
14.6 推薦讀物和網站
14.7 關鍵術語、 思考題和習題
第15章 IT安全控制、 計畫和過程
15.1 IT安全管理的實現
15.2 安全控制或保護
15.3 IT安全計畫
15.4 控制實施
15.5 後續實施
15.6 案例分析
15.7 推薦讀物
15.8 關鍵術語、 思考題和習題
第16章 物理和基礎設施安全
16.1 概述
16.2 物理安全威脅
16.3 物理安全預防和緩解措施
16.4 如何從物理安全漏洞中恢復
16.5 例子: 一個公司的物理安全策略
16.6 物理和邏輯安全的集成
16.7 推薦讀物和網站
16.8 關鍵術語、 思考題和習題
第17章 人力資源安全
17.1 安全意識、 培訓和教育
17.2 雇用實踐和策略
17.3 電子郵件和網際網路的使用策略
17.4 計算機安全事件回響小組
17.5 推薦讀物和網站
17.6 關鍵術語、 思考題和習題
第18章 安全審計
18.1 安全審計體系結構
18.2 安全審計蹤跡
18.3 實現日誌功能
18.4 審計蹤跡分析
18.5 實例: 一種集成的方法
18.6 推薦讀物和網站
18.7 關鍵術語、 思考題和習題
第19章 法律和道德問題
19.1 網路犯罪和計算機犯罪
19.2 智慧財產權
19.3 隱私
19.4 道德問題
19.5 推薦讀物和網站
19.6 關鍵術語、 思考題和習題
第四部分 密碼編碼算法
第20章 對稱加密和訊息的機密性
20.1 對稱加密原理
20.2 數據加密標準
20.3 高級加密標準
20.4 流密碼和RC4
20.5 分組密碼的工作模式
20.6 對稱加密設備的位置
20.7 密鑰分配
20.8 推薦讀物和網站
20.9 關鍵術語、 思考題和習題
第21章 公鑰密碼學和訊息鑑別
21.1 安全散列函式
21.2 HMAC
21.3 RSA公鑰加密算法
21.4 DiffieHellman算法和其他非對稱加密
21.5 推薦讀物和網站
21.6 關鍵術語、 思考題和習題
第五部分 網 絡 安 全
第22章 Internet安全協定與標準
22.1 安全Email和S/MIME
22.2 域名密鑰識別郵件標準(DKIM)
22.3 安全套接層和傳輸層安全
22.4 HTTPS
22.5 IPv4和IPv6安全
22.6 推薦讀物和網站
22.7 關鍵術語、 思考題和習題
第23章 Internet鑑別套用
23.1 Kerberos
23.2 X.509
23.3 公鑰基礎設施
23.4 聯合身份管理
23.5 推薦讀物和網站
23.6 關鍵術語、 思考題和習題
第24章 無線網路安全
24.1 無線安全概述
24.2 IEEE 802.11無線區域網路概述
24.3 IEEE 802.11i無線區域網路安全
24.4 推薦讀物和網站
24.5 關鍵術語、 思考題和習題
附錄A 用於教授計算機安全的項目和其他學生練習
參考文獻
縮略語

熱門詞條

聯絡我們