日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
計算機安全:原理與實踐(原書第3版)圖書
人氣:146

計算機安全:原理與實踐(原書第3版)

計算機安全課程的知名教材,作者是著名的計算機技術專家和作者,曾6次榮獲由美國“教材與大學作者協(xié)會”頒發(fā)的“年度zui佳計算機科學與工程教材”獎,本書是獲獎教材之一。
  • 所屬分類:圖書 >計算機/網(wǎng)絡>信息安全  
  • 作者:[澳][威廉·斯托林斯]
  • 產品參數(shù):
  • 叢書名:計算機科學叢書
  • 國際刊號:9787111528098
  • 出版社:機械工業(yè)出版社
  • 出版時間:2016-03
  • 印刷時間:2016-03-01
  • 版次:1
  • 開本:16開
  • 頁數(shù):--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書系統(tǒng)介紹計算機安全領域中的各個方面,不但包括相關的技術和應用方面的內容,同時還包括管理方面的內容。全書覆蓋IEEE/ACM計算機科學教學大綱中核心內容的所有相關主題,可以用作CISSP認證考試的準備材料,還包括計算機安全、技術和理論、軟件安全、管理問題、密碼算法、因特網(wǎng)安全等內容的深入討論。

作者簡介

作者簡介威廉 斯托林斯(William Stallings)博士已撰寫著作18部,再加上這些著作的修訂版,共出版70多本計算機方面的書籍。他的作品出現(xiàn)在很多ACM和IEEE的系列出版物中,包括《IEEE會議論文集》(Proceedings of the IEEE)和《ACM計算評論》(ACM Computing Reviews)。他曾11次獲得“教材和學術專著作者協(xié)會”(Text and Academic Authors Association)頒發(fā)的“年度計算機科學教材”獎。 在計算機領域的30多年中,威廉 斯托林斯博士曾經做過技術員、技術經理和幾家高科技公司的主管。他曾為多種計算機和操作系統(tǒng)設計并實現(xiàn)了基于TCP/IP和基于OSI的協(xié)議組,從微型計算機到大型機都有涉及。目前,他是一名獨立技術顧問,其客戶包括計算機與網(wǎng)絡設備制造商和用戶、軟件開發(fā)公司和政府的前沿領域研究機構等。 威廉 斯托林斯博士創(chuàng)建并維護著計算機科學學生資源網(wǎng)站ComputerScienceStudent.com。這個網(wǎng)站為學習計算機科學的學生(和專業(yè)技術人員)提供了各種主題的相關文檔和鏈接。威廉 斯托林斯博士是學術期刊《Cryptologia》的編委會成員之一,該期刊涉及密碼學的各個方面。 勞里 布朗(Lawrie Brown)博士是澳大利亞國防大學工程與信息技術學院的高級講師。 他的專業(yè)興趣涉及通信和計算機系統(tǒng)安全以及密碼學,包括通過證書進行客戶端認證、電子商務和Web環(huán)境下的可信及安全、使用函數(shù)式編程語言Erlang設計安全的遠端代碼執(zhí)行環(huán)境,以及LOKI族分組密碼的設計與實現(xiàn)。 當前,他所教授的課程包括網(wǎng)絡安全和數(shù)據(jù)結構,曾教授過密碼學、數(shù)據(jù)通信和Java編程等。

目錄

出版者的話

譯者序

前言

作者簡介

符號

第0章讀者和教師指南1

0.1本書概要1

0.2讀者與教師閱讀指南 1

0.3支持CISSP認證2

0.4支持NSA/DHS認證3

0.5支持ACM/IEEE計算機協(xié)會計算機科學課程20134

0.6Internet和Web資源5

0.6.1本書的支持網(wǎng)站5

0.6.2計算機科學學生資源網(wǎng)站6

0.6.3其他Web站點6

0.7標準6

第1章概述8

1.1計算機安全的概念8

1.1.1計算機安全的定義8

1.1.2實例9

1.1.3計算機安臨的挑戰(zhàn)10

1.1.4一個計算機安全模型11

1.2威脅、攻擊和資產13

1.2.1威脅與攻擊13

1.2.2威脅與資產14

1.3安全功能要求17

1.4基本安全設計原則18

1.5攻擊面和攻擊樹21

1.5.1攻擊面21

1.5.2攻擊樹21

1.6計算機安全策略23

1.6.1安全策略23

1.6.2安全實施24

1.6.3保障和評估24

1.7推薦讀物25

1.8關鍵術語、復習題和習題25

及時部分計算機安全技術與原理

第2章密碼編碼工具30

2.1用對稱加密實現(xiàn)機密性30

2.1.1對稱加密30

2.1.2對稱分組加密算法31

2.1.3流密碼33

2.2消息認證和散列函數(shù)34

2.2.1利用對稱加密實現(xiàn)認證35

2.2.2無須加密的消息認證35

2.2.3安全散列函數(shù)38

2.2.4散列函數(shù)的其他應用39

2.3公鑰加密40

2.3.1公鑰加密的結構40

2.3.2公鑰密碼系統(tǒng)的應用42

2.3.3對公鑰密碼的要求42

2.3.4非對稱加密算法42

2.4數(shù)字簽名和密鑰管理43

2.4.1數(shù)字簽名43

2.4.2公鑰證書44

2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換45

2.4.4數(shù)字信封45

2.5隨機數(shù)和偽隨機數(shù)46

2.5.1隨機數(shù)的使用46

2.5.2隨機與偽隨機47

2.6實際應用:存儲數(shù)據(jù)的加密47

2.7推薦讀物48

2.8關鍵術語、復習題和習題49

第3章用戶認證53

3.1電子用戶認證方法53

3.1.1電子用戶認證模型54

3.1.2認證方法54

3.1.3用戶認證的風險評估55

3.2基于口令的認證56

3.2.1口令的脆弱性57

3.2.2散列口令的使用58

3.2.3破解“用戶選擇”口令59

3.2.4口令文件訪問控制61

3.2.5口令選擇策略62

3.3基于令牌的認證65

3.3.1存儲卡65

3.3.2智能卡65

3.3.3電子身份證66

3.4生物特征認證68

3.4.1用于生物特征認證應用的身體特征68

3.4.2生物特征認證系統(tǒng)的運行69

3.4.3生物特征認證的度70

3.5遠程用戶認證72

3.5.1口令協(xié)議72

3.5.2令牌協(xié)議72

3.5.3靜態(tài)生物特征認證協(xié)議73

3.5.4動態(tài)生物特征認證協(xié)議74

3.6用戶認證中的安全問題74

3.7實際應用:虹膜生物特征認證系統(tǒng)75

3.8案例學習:ATM系統(tǒng)的安全問題76

3.9推薦讀物78

3.10關鍵術語、復習題和習題79

第4章訪問控制81

4.1訪問控制原理81

4.1.1訪問控制語境81

4.1.2訪問控制策略82

4.2主體、客體和訪問權83

4.3自主訪問控制83

4.3.1一個訪問控制模型85

4.3.2保護域88

4.4實例:UNIX文件訪問控制88

4.4.1傳統(tǒng)的UNIX文件訪問控制88

4.4.2UNIX中的訪問控制列表90

4.5基于角色的訪問控制90

4.6基于屬性的訪問控制94

4.6.1 屬性94

4.6.2ABAC邏輯架構95

4.6.3ABAC策略96

4.7身份、憑證和訪問管理98

4.7.1身份管理98

4.7.2憑證管理99

4.7.3訪問管理100

4.7.4身份聯(lián)合100

4.8信任框架100

4.8.1傳統(tǒng)的身份交換方法100

4.8.2開放的身份信任框架101

4.9案例學習:銀行的RBAC系統(tǒng)103

4.10推薦讀物104

4.11關鍵術語、復習題和習題105

第5章數(shù)據(jù)庫與云安全109

5.1數(shù)據(jù)庫安全需求109

5.2數(shù)據(jù)庫管理系統(tǒng)110

5.3關系數(shù)據(jù)庫111

5.3.1關系數(shù)據(jù)庫系統(tǒng)要素111

5.3.2結構化查詢語言112

5.4SQL注入攻擊114

5.4.1一種典型的SQLi攻擊114

5.4.2注入技術115

5.4.3SQLi攻擊途徑和類型116

5.4.4SQLi應對措施117

5.5數(shù)據(jù)庫訪問控制118

5.5.1基于SQL的訪問定義118

5.5.2級聯(lián)授權119

5.5.3基于角色的訪問控制120

5.6推理121

5.7數(shù)據(jù)庫加密123

5.8云計算126

5.8.1云計算要素126

5.8.2云計算參考架構128

5.9云安全風險及應對措施130

5.10云中的數(shù)據(jù)保護131

5.11云安全即服務132

5.12推薦讀物134

5.13關鍵術語、復習題和習題135

第6章惡意軟件140

6.1惡意軟件的類型140

6.1.1一個粗略的分類141

6.1.2攻擊工具包142

6.1.3攻擊源142

6.2高級持續(xù)性威脅142

6.3傳播-感染內容-病毒143

6.3.1病毒的性質143

6.3.2病毒的分類145

6.3.3宏病毒和腳本病毒146

6.4傳播-漏洞利用-蠕蟲146

6.4.1發(fā)現(xiàn)目標147

6.4.2蠕蟲傳播模型148

6.4.3Morris蠕蟲149

6.4.4蠕蟲攻擊簡史149

6.4.5蠕蟲技術的現(xiàn)狀151

6.4.6移動代碼151

6.4.7手機蠕蟲152

6.4.8客戶端漏洞和夾帶式下載152

6.4.9點擊劫持153

6.5傳播-社會工程學-垃圾電子郵件、木馬153

6.5.1垃圾(大量不請自來的)電子郵件153

6.5.2特洛伊木馬154

6.5.3手機木馬154

6.6載荷-系統(tǒng)損壞155

6.6.1數(shù)據(jù)損壞155

6.6.2物理損害155

6.6.3邏輯炸彈156

6.7載荷-攻擊- zombie、bot156

6.7.1bot的用途156

6.7.2遠程控制功能157

6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡釣魚、間諜軟件157

6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158

6.8.2網(wǎng)絡釣魚和身份盜竊158

6.8.3偵察、間諜和數(shù)據(jù)滲漏158

6.9載荷-隱蔽-后門、rootkit159

6.9.1后門159

6.9.2rootkit159

6.9.3內核模式下的rootkit160

6.9.4虛擬機和其他外部rootkit161

6.10對抗手段161

6.10.1針對惡意軟件的對抗措施161

6.10.2基于主機的掃描器163

6.10.3邊界掃描方法165

6.10.4分布式情報收集方法165

6.11推薦讀物166

6.12關鍵術語、復習題和習題167

第7章拒絕服務攻擊170

7.1拒絕服務攻擊170

7.1.1拒絕服務攻擊簡介170

7.1.2經典的拒絕服務攻擊172

7.1.3源地址欺騙173

7.1.4SYN欺騙174

7.2洪泛攻擊176

7.2.1ICMP洪泛176

7.2.2UDP洪泛176

7.2.3TCP SYN洪泛176

7.3分布式拒絕服務攻擊177

7.4基于應用的帶寬攻擊178

7.4.1SIP洪泛178

7.4.2基于HTTP的攻擊179

7.5反射攻擊與放大攻擊180

7.5.1反射攻擊180

7.5.2放大攻擊182

7.5.3DNS放大攻擊183

7.6拒絕服務攻擊防范184

7.7對拒絕服務攻擊的響應186

7.8推薦讀物187

7.9關鍵術語、復習題和習題188

第8章入侵檢測190

8.1入侵者190

8.1.1入侵者行為192

8.2入侵檢測193

8.2.1基本原理194

8.2.2基率謬誤195

8.2.3要求195

8.3分析方法195

8.3.1異常檢測195

8.3.2特征或啟發(fā)式檢測197

8.4基于主機的入侵檢測197

8.4.1數(shù)據(jù)源和傳感器197

8.4.2異常HIDS198

8.4.3特征或啟發(fā)式HIDS199

8.4.4分布式HIDS200

8.5基于網(wǎng)絡的入侵檢測201

8.5.1網(wǎng)絡傳感器的類型201

8.5.2NIDS傳感器部署202

8.5.3入侵檢測技術203

8.5.4警報日志記錄204

8.6分布式或混合式入侵檢測205

8.7入侵檢測交換格式 207

8.8蜜罐208

8.9實例系統(tǒng):Snort210

8.9.1Snort體系結構 210

8.9.2Snort規(guī)則211

8.10推薦讀物213

8.11關鍵術語、復習題和習題213

第9章防火墻與入侵防護系統(tǒng)216

9.1防火墻的必要性216

9.2防火墻的特征和訪問策略217

9.3防火墻的類型218

9.3.1包過濾防火墻218

9.3.2狀態(tài)檢測防火墻221

9.3.3應用級網(wǎng)關222

9.3.4電路級網(wǎng)關222

9.4防火墻的布置223

9.4.1堡壘主機223

9.4.2基于主機的防火墻223

9.4.3個人防火墻224

9.5防火墻的部署和配置225

9.5.1DMZ網(wǎng)絡225

9.5.2虛擬專用網(wǎng)絡225

9.5.3分布式防火墻227

9.5.4防火墻部署和拓撲結構小結227

9.6入侵防護系統(tǒng)228

9.6.1基于主機的IPS229

9.6.2基于網(wǎng)絡的IPS230

9.6.3分布式或混合式IPS230

9.6.4Snort Inline231

9.7實例:一體化威脅管理產品232

9.8推薦讀物234

9.9關鍵術語、復習題和習題235

第二部分軟件安全與可信系統(tǒng)

第10章緩沖區(qū)溢出240

10.1棧溢出241

10.1.1緩沖區(qū)溢出的基本知識241

10.1.2棧緩沖區(qū)溢出244

10.1.3shellcode250

10.2針對緩沖區(qū)溢出的防御256

10.2.1編譯時防御256

10.2.2運行時防御259

10.3其他形式的溢出攻擊260

10.3.1替換棧幀260

10.3.2返回系統(tǒng)調用261

10.3.3堆溢出261

10.3.4全局數(shù)據(jù)區(qū)溢出263

10.3.5其他類型的溢出263

10.4推薦讀物264

10.5關鍵術語、復習題和習題265

第11章軟件安全267

11.1軟件安全問題267

11.2處理程序輸入270

11.2.1輸入的長度和緩沖區(qū)溢出270

11.2.2程序輸入的解釋271

11.2.3驗證輸入語法276

11.2.4輸入的fuzzing技術278

11.3編寫安全程序代碼278

11.3.1算法的正確實現(xiàn)279

11.3.2保障機器語言與算法一致280

11.3.3數(shù)據(jù)值的正確解釋280

11.3.4內存的正確使用281

11.3.5阻止共享內存競爭條件的產生281

11.4與操作系統(tǒng)和其他程序進行交互282

11.4.1環(huán)境變量282

11.4.2使用合適的最小特權284

11.4.3系統(tǒng)調用和標準庫函數(shù)286

11.4.4阻止共享系統(tǒng)資源的競爭條件的產生288

11.4.5安全臨時文件的使用289

11.4.6與其他程序進行交互290

11.5處理程序輸出291

11.6推薦讀物292

11.7關鍵術語、復習題和習題293

第12章操作系統(tǒng)安全296

12.1操作系統(tǒng)安全簡介297

12.2系統(tǒng)安全規(guī)劃297

12.3操作系統(tǒng)加固298

12.3.1操作系統(tǒng)安裝:初始安裝和補丁安裝298

12.3.2移除不必要的服務、應用和協(xié)議299

12.3.3配置用戶、組和認證299

12.3.4配置資源控制300

12.3.5安裝額外的安全控制工具300

12.3.6測試系統(tǒng)安全性300

12.4應用安全301

12.4.1應用配置301

12.4.2加密技術301

12.5安全維護301

12.5.1日志302

12.5.2數(shù)據(jù)備份和存檔302

12.6Linux/UNIX安全302

12.6.1補丁管理303

12.6.2應用和服務配置303

12.6.3用戶、組和權限303

12.6.4遠程訪問控制304

12.6.5日志記錄和日志滾動304

12.6.6使用chroot監(jiān)牢的應用安全304

12.6.7安全性測試305

12.7Windows安全305

12.7.1補丁管理305

12.7.2用戶管理和訪問控制305

12.7.3應用和服務配置306

12.7.4其他安全控制工具306

12.7.5安全性測試307

12.8虛擬化安全307

12.8.1虛擬化方案307

12.8.2虛擬化安全問題308

12.8.3加固虛擬化系統(tǒng)309

12.9推薦讀物309

12.10關鍵術語、復習題和習題310

第13章可信計算與多級安全312

13.1計算機安全的Bell-LaPadula模型312

13.1.1計算機安全模型312

13.1.2一般描述313

13.1.3模型的形式化描述314

13.1.4抽象操作315

13.1.5BLP應用實例315

13.1.6實現(xiàn)實例—Multics318

13.1.7BLP模型的限制319

13.2計算機安全的其他形式化模型319

13.2.1Biba完整性模型319

13.2.2Clark-Wilson完整性模型320

13.2.3中國墻模型321

13.3可信系統(tǒng)的概念323

13.3.1基準監(jiān)視器324

13.3.2特洛伊木馬防御324

13.4多級安全的應用325

13.4.1基于角色的訪問控制中的多級安全326

13.4.2數(shù)據(jù)庫安全與多級安全327

13.5可信計算與可信平臺模塊329

13.5.1鑒別引導服務330

13.5.2認證服務330

13.5.3加密服務330

13.5.4TPM功能330

13.5.5保護存儲331

13.6信息技術安全評價通用準則332

13.6.1要求332

13.6.2輪廓和目標334

13.6.3保護輪廓實例335

13.7保障與評價336

13.7.1目標讀者336

13.7.2保障范圍336

13.7.3通用準則評價保障級337

13.7.4評價過程338

13.8推薦讀物339

13.9關鍵術語、復習題和習題340

第14章IT安全管理與風險評估343

14.1IT安全管理343

14.2組織的情境和安全方針345

14.3安全風險評估347

14.3.1基線方法348

14.3.2非形式化方法348

14.3.3詳細風險分析349

14.3.4組合方法349

14.4詳細的安全風險分析350

14.4.1情境和系統(tǒng)特征350

14.4.2威脅/風險/脆弱性的確認352

14.4.3分析風險353

14.4.4評價風險356

14.4.5風險處置356

14.5案例學習:銀星礦業(yè)357

14.6推薦讀物360

14.7關鍵術語、復習題和習題361

第15章IT安全控制、計劃和規(guī)程363

15.1IT安全管理的實施363

15.2安全控制或保障措施363

15.3IT安全計劃369

15.4控制的實施369

15.4.1安全計劃的實施369

15.4.2安全意識與培訓370

15.5監(jiān)視風險370

15.5.1維護370

15.5.2安全符合性371

15.5.3變更與配置管理371

15.5.4事件處理372

15.6案例學習:銀星礦業(yè)372

15.7推薦讀物374

15.8關鍵術語、復習題和習題374

第三部分管理問題

第16章物理和基礎設施安全378

16.1概述378

16.2物理安全威脅379

16.2.1自然災害379

16.2.2環(huán)境威脅380

16.2.3技術威脅383

16.2.4人為的物理威脅383

16.3物理安全的防御和減緩措施384

16.3.1環(huán)境威脅384

16.3.2技術威脅385

16.3.3人為的物理威脅385

16.4物理安全破壞的恢復386

16.5實例:某公司的物理安全策略386

16.6物理安全和邏輯安全的集成386

16.6.1個人身份驗證387

16.6.2在物理訪問控制系統(tǒng)中使用PIV證書389

16.7推薦讀物391

16.8關鍵術語、復習題和習題391

第17章人力資源安全393

17.1安全意識、培訓和教育393

17.1.1動機393

17.1.2學習的持續(xù)性394

17.1.3意識395

17.1.4培訓396

17.1.5教育397

17.2雇用實踐和策略397

17.2.1招聘過程的安全397

17.2.2雇用期間的安全398

17.2.3員工離職過程的安全399

17.3電子郵件和Internet使用策略399

17.3

網(wǎng)友評論(不代表本站觀點)

來自無昵稱**的評論:

實用性強,對工作幫助很大。

2017-11-16 22:24:20
來自shelinl**的評論:

不錯,技術類的書就是要不斷更新。

2016-04-19 23:49:20
來自無昵稱**的評論:

對整個計算機安全進行了綜述 非常棒

2016-04-27 21:51:27
來自無昵稱**的評論:

2016-06-30 20:28:32
來自無昵稱**的評論:

hao shu

2016-10-03 17:21:12
來自guazong**的評論:

可以

2016-12-12 13:52:22
來自j***怪(**的評論:

不錯,學習學習

2017-05-19 12:39:14
來自L***g(**的評論:

經典書籍,適合打基礎

2017-06-11 18:22:35
來自無昵稱**的評論:

書的的質量很好,是正版書,書的內容很好,是研究網(wǎng)絡安全的好書。

2017-07-03 16:53:40
來自k***c(**的評論:

簡單看了一下,這本書買虧了,這本書的重點完全是在介紹專業(yè)術語的含義,而介紹遠離,卻很少,幾乎沒找到

2017-08-13 10:09:04

免責聲明

更多出版社