計算機安全:原理與實踐(原書第4版)

計算機安全:原理與實踐(原書第4版)

《計算機安全:原理與實踐(原書第4版)》是2019年3月由機械工業出版社出版的一本圖書。

基本介紹

  • 書名:計算機安全:原理與實踐(原書第4版)
  • 作者William,Stallings,Lawrie,Brown
  • 譯者:賈春福 高敏芬等
  • ISBN:9787111617655
  • 頁數:600
  • 定價:139.00
  • 出版社機械工業出版社
  • 出版時間:2019年3月1日
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書是計算機安全領域的經典教材,系統介紹了計算機安全的方方面面。全書包括5個部分,第部分介紹計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第二部分介紹軟體安全和可信系統,主要涉及軟體開發和運行帶來的安全問題及相應的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網路安全,關注的是為在Internet上進行通信提供安全保障的協定和標準及無線網路安全等問題。

圖書目錄

出版者的話
譯者序
前言
作者簡介
符號
第1章 概述1
1.1計算機安全的概念1
1.1.1計算機安全的定義1
1.1.2實例2
1.1.3計算機安全面臨的挑戰3
1.1.4一個計算機安全模型4
1.2威脅、攻擊和資產6
1.2.1威脅與攻擊6
1.2.2威脅與資產7
1.3安全功能要求10
1.4基本安全設計原則11
1.5攻擊面和攻擊樹14
1.5.1攻擊面14
1.5.2攻擊樹14
1.6計算機安全策略16
1.6.1安全策略16
1.6.2安全實施17
1.6.3保證和評估17
1.7標準18
1.8關鍵術語、複習題和習題18
第一部分 計算機安全技術與原理
第2章 密碼編碼工具22
2.1用對稱加密實現機密性22
2.1.1對稱加密22
2.1.2對稱分組加密算法23
2.1.3流密碼25
2.2訊息認證和散列函式26
2.2.1利用對稱加密實現認證27
2.2.2無須加密的訊息認證27
2.2.3安全散列函式30
2.2.4散列函式的其他套用31
2.3公鑰加密32
2.3.1公鑰加密的結構32
2.3.2公鑰密碼體制的套用34
2.3.3對公鑰密碼的要求34
2.3.4非對稱加密算法34
2.4數字簽名和密鑰管理35
2.4.1數字簽名35
2.4.2公鑰證書37
2.4.3利用公鑰加密實現對稱密鑰交換38
2.4.4數字信封38
2.5隨機數和偽隨機數39
2.5.1隨機數的使用39
2.5.2隨機與偽隨機40
2.6實際套用:存儲數據的加密40
2.7關鍵術語、複習題和習題41
第3章 用戶認證46
3.1數字用戶認證方法46
3.1.1數字用戶認證模型47
3.1.2認證方法48
3.1.3用戶認證的風險評估48
3.2基於口令的認證50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用戶選擇”口令53
3.2.4口令檔案訪問控制55
3.2.5口令選擇策略56
3.3基於令牌的認證59
3.3.1存儲卡59
3.3.2智慧卡59
3.3.3電子身份證60
3.4生物特徵認證62
3.4.1用於生物特徵認證套用的身體特徵63
3.4.2生物特徵認證系統的運行63
3.4.3生物特徵認證的準確度64
3.5遠程用戶認證66
3.5.1口令協定66
3.5.2令牌協定66
3.5.3靜態生物特徵認證協定67
3.5.4動態生物特徵認證協定68
3.6用戶認證中的安全問題68
3.7實際套用:虹膜生物特徵認證系統69
3.8案例學習:ATM系統的安全問題71
3.9關鍵術語、複習題和習題72
第4章 訪問控制75
4.1訪問控制原理76
4.1.1訪問控制語境76
4.1.2訪問控制策略77
4.2主體、客體和訪問權77
4.3自主訪問控制78
4.3.1一個訪問控制模型80
4.3.2保護域82
4.4實例:UNIX檔案訪問控制83
4.4.1傳統的UNIX檔案訪問控制83
4.4.2UNIX中的訪問控制列表85
4.5基於角色的訪問控制85
4.6基於屬性的訪問控制88
4.6.1屬性89
4.6.2ABAC邏輯架構89
4.6.3ABAC策略90
4.7身份、憑證和訪問管理93
4.7.1身份管理93
4.7.2憑證管理94
4.7.3訪問管理94
4.7.4身份聯合94
4.8信任框架95
4.8.1傳統的身份交換方法95
4.8.2開放的身份信任框架96
4.9案例學習:銀行的RBAC系統97
4.10關鍵術語、複習題和習題99
第5章 資料庫與雲安全102
5.1資料庫安全需求102
5.2資料庫管理系統103
5.3關係資料庫104
5.3.1關係資料庫系統要素104
5.3.2結構化查詢語言105
5.4SQL注入攻擊107
5.4.1一種典型的SQLi攻擊107
5.4.2注入技術108
5.4.3SQLi攻擊途徑和類型109
5.4.4SQLi應對措施110
5.5資料庫訪問控制111
5.5.1基於SQL的訪問定義111
5.5.2級聯授權112
5.5.3基於角色的訪問控制113
5.6推理114
5.7資料庫加密116
5.8 數據中心安全119
5.8.1 數據中心要素119
5.8.2 數據中心安全注意事項119
5.8.3 TIA-942121
5.9關鍵術語、複習題和習題123
第6章 惡意軟體127
6.1惡意軟體的類型127
6.1.1惡意軟體的粗略分類128
6.1.2攻擊工具包129
6.1.3攻擊源129
6.2高級持續性威脅129
6.3傳播-感染內容-病毒130
6.3.1病毒的性質130
6.3.2 宏病毒和腳本病毒131
6.3.3病毒的分類132
6.4傳播-漏洞利用-蠕蟲134
6.4.1發現目標134
6.4.2蠕蟲傳播模型135
6.4.3Morris蠕蟲136
6.4.4蠕蟲攻擊簡史136
6.4.5蠕蟲技術的現狀138
6.4.6移動代碼139
6.4.7手機蠕蟲139
6.4.8客戶端漏洞和路過式下載139
6.4.9點擊劫持140
6.5傳播-社會工程學-垃圾電子郵件、木馬140
6.5.1垃圾(大量不請自來的)電子郵件140
6.5.2特洛伊木馬141
6.5.3手機木馬142
6.6載荷-系統損壞142
6.6.1數據損壞和勒索軟體142
6.6.2物理損害143
6.6.3邏輯炸彈143
6.7載荷-攻擊代理- zombie、bot144
6.7.1bot的用途144
6.7.2遠程控制功能145
6.8載荷-信息竊取-鍵盤記錄器、網路釣魚、間諜軟體145
6.8.1憑證盜竊、鍵盤記錄器和間諜軟體145
6.8.2網路釣魚和身份盜竊146
6.8.3偵察、間諜和數據滲漏146
6.9 載荷-隱蔽-後門、rootkit147
6.9.1後門147
6.9.2rootkit147
6.9.3核心模式下的rootkit148
6.9.4虛擬機和其他外部rootkit149
6.10對抗手段150
6.10.1針對惡意軟體的對抗措施150
6.10.2基於主機的掃描器和基於簽名的反病毒軟體151
6.10.3邊界掃描處理153
6.10.4分散式情報收集處理154
6.11關鍵術語、複習題和習題154
第7章 拒絕服務攻擊157
7.1 拒絕服務攻擊157
7.1.1 拒絕服務攻擊的本質158
7.1.2 經典的拒絕服務攻擊1

相關詞條

熱門詞條

聯絡我們