注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全計(jì)算機(jī)安全:原理與實(shí)踐(原書第4版)

計(jì)算機(jī)安全:原理與實(shí)踐(原書第4版)

計(jì)算機(jī)安全:原理與實(shí)踐(原書第4版)

定 價(jià):¥139.00

作 者: William Stallings,Lawrie Brown 著,賈春福 高敏芬等譯 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 計(jì)算機(jī)科學(xué)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111617655 出版時(shí)間: 2019-03-01 包裝: 平裝
開本: 16開 頁數(shù): 600 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書是計(jì)算機(jī)安全領(lǐng)域的經(jīng)典教材,系統(tǒng)介紹了計(jì)算機(jī)安全的方方面面。全書包括5個(gè)部分,第部分介紹計(jì)算機(jī)安全技術(shù)和原理,涵蓋了支持有效安全策略所必需的所有技術(shù)領(lǐng)域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運(yùn)行帶來的安全問題及相應(yīng)的對(duì)策;第三部分介紹管理問題,主要討論信息安全與計(jì)算機(jī)安全在管理方面的問題,以及與計(jì)算機(jī)安全相關(guān)的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡(luò)安全,關(guān)注的是為在Internet上進(jìn)行通信提供安全保障的協(xié)議和標(biāo)準(zhǔn)及無線網(wǎng)絡(luò)安全等問題。

作者簡(jiǎn)介

暫缺《計(jì)算機(jī)安全:原理與實(shí)踐(原書第4版)》作者簡(jiǎn)介

圖書目錄

出版者的話
譯者序
前言
作者簡(jiǎn)介
符號(hào)
第1章 概述1
1.1計(jì)算機(jī)安全的概念1
1.1.1計(jì)算機(jī)安全的定義1
1.1.2實(shí)例2
1.1.3計(jì)算機(jī)安全面臨的挑戰(zhàn)3
1.1.4一個(gè)計(jì)算機(jī)安全模型4
1.2威脅、攻擊和資產(chǎn)6
1.2.1威脅與攻擊6
1.2.2威脅與資產(chǎn)7
1.3安全功能要求10
1.4基本安全設(shè)計(jì)原則11
1.5攻擊面和攻擊樹14
1.5.1攻擊面14
1.5.2攻擊樹14
1.6計(jì)算機(jī)安全策略16
1.6.1安全策略16
1.6.2安全實(shí)施17
1.6.3保證和評(píng)估17
1.7標(biāo)準(zhǔn)18
1.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題18
第一部分 計(jì)算機(jī)安全技術(shù)與原理
第2章 密碼編碼工具22
2.1用對(duì)稱加密實(shí)現(xiàn)機(jī)密性22
2.1.1對(duì)稱加密22
2.1.2對(duì)稱分組加密算法23
2.1.3流密碼25
2.2消息認(rèn)證和散列函數(shù)26
2.2.1利用對(duì)稱加密實(shí)現(xiàn)認(rèn)證27
2.2.2無須加密的消息認(rèn)證27
2.2.3安全散列函數(shù)30
2.2.4散列函數(shù)的其他應(yīng)用31
2.3公鑰加密32
2.3.1公鑰加密的結(jié)構(gòu)32
2.3.2公鑰密碼體制的應(yīng)用34
2.3.3對(duì)公鑰密碼的要求34
2.3.4非對(duì)稱加密算法34
2.4數(shù)字簽名和密鑰管理35
2.4.1數(shù)字簽名35
2.4.2公鑰證書37
2.4.3利用公鑰加密實(shí)現(xiàn)對(duì)稱密鑰交換38
2.4.4數(shù)字信封38
2.5隨機(jī)數(shù)和偽隨機(jī)數(shù)39
2.5.1隨機(jī)數(shù)的使用39
2.5.2隨機(jī)與偽隨機(jī)40
2.6實(shí)際應(yīng)用:存儲(chǔ)數(shù)據(jù)的加密40
2.7關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題41
第3章 用戶認(rèn)證46
3.1數(shù)字用戶認(rèn)證方法46
3.1.1數(shù)字用戶認(rèn)證模型47
3.1.2認(rèn)證方法48
3.1.3用戶認(rèn)證的風(fēng)險(xiǎn)評(píng)估48
3.2基于口令的認(rèn)證50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用戶選擇”口令53
3.2.4口令文件訪問控制55
3.2.5口令選擇策略56
3.3基于令牌的認(rèn)證59
3.3.1存儲(chǔ)卡59
3.3.2智能卡59
3.3.3電子身份證60
3.4生物特征認(rèn)證62
3.4.1用于生物特征認(rèn)證應(yīng)用的身體特征63
3.4.2生物特征認(rèn)證系統(tǒng)的運(yùn)行63
3.4.3生物特征認(rèn)證的準(zhǔn)確度64
3.5遠(yuǎn)程用戶認(rèn)證66
3.5.1口令協(xié)議66
3.5.2令牌協(xié)議66
3.5.3靜態(tài)生物特征認(rèn)證協(xié)議67
3.5.4動(dòng)態(tài)生物特征認(rèn)證協(xié)議68
3.6用戶認(rèn)證中的安全問題68
3.7實(shí)際應(yīng)用:虹膜生物特征認(rèn)證系統(tǒng)69
3.8案例學(xué)習(xí):ATM系統(tǒng)的安全問題71
3.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題72
第4章 訪問控制75
4.1訪問控制原理76
4.1.1訪問控制語境76
4.1.2訪問控制策略77
4.2主體、客體和訪問權(quán)77
4.3自主訪問控制78
4.3.1一個(gè)訪問控制模型80
4.3.2保護(hù)域82
4.4實(shí)例:UNIX文件訪問控制83
4.4.1傳統(tǒng)的UNIX文件訪問控制83
4.4.2UNIX中的訪問控制列表85
4.5基于角色的訪問控制85
4.6基于屬性的訪問控制88
4.6.1屬性89
4.6.2ABAC邏輯架構(gòu)89
4.6.3ABAC策略90
4.7身份、憑證和訪問管理93
4.7.1身份管理93
4.7.2憑證管理94
4.7.3訪問管理94
4.7.4身份聯(lián)合94
4.8信任框架95
4.8.1傳統(tǒng)的身份交換方法95
4.8.2開放的身份信任框架96
4.9案例學(xué)習(xí):銀行的RBAC系統(tǒng)97
4.10關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題99
第5章 數(shù)據(jù)庫與云安全102
5.1數(shù)據(jù)庫安全需求102
5.2數(shù)據(jù)庫管理系統(tǒng)103
5.3關(guān)系數(shù)據(jù)庫104
5.3.1關(guān)系數(shù)據(jù)庫系統(tǒng)要素104
5.3.2結(jié)構(gòu)化查詢語言105
5.4SQL注入攻擊107
5.4.1一種典型的SQLi攻擊107
5.4.2注入技術(shù)108
5.4.3SQLi攻擊途徑和類型109
5.4.4SQLi應(yīng)對(duì)措施110
5.5數(shù)據(jù)庫訪問控制111
5.5.1基于SQL的訪問定義111
5.5.2級(jí)聯(lián)授權(quán)112
5.5.3基于角色的訪問控制113
5.6推理114
5.7數(shù)據(jù)庫加密116
5.8 數(shù)據(jù)中心安全119
5.8.1 數(shù)據(jù)中心要素119
5.8.2 數(shù)據(jù)中心安全注意事項(xiàng)119
5.8.3 TIA-942121
5.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題123
第6章 惡意軟件127
6.1惡意軟件的類型127
6.1.1惡意軟件的粗略分類128
6.1.2攻擊工具包129
6.1.3攻擊源129
6.2高級(jí)持續(xù)性威脅129
6.3傳播-感染內(nèi)容-病毒130
6.3.1病毒的性質(zhì)130
6.3.2 宏病毒和腳本病毒131
6.3.3病毒的分類132
6.4傳播-漏洞利用-蠕蟲134
6.4.1發(fā)現(xiàn)目標(biāo)134
6.4.2蠕蟲傳播模型135
6.4.3Morris蠕蟲136
6.4.4蠕蟲攻擊簡(jiǎn)史136
6.4.5蠕蟲技術(shù)的現(xiàn)狀138
6.4.6移動(dòng)代碼139
6.4.7手機(jī)蠕蟲139
6.4.8客戶端漏洞和路過式下載139
6.4.9點(diǎn)擊劫持140
6.5傳播-社會(huì)工程學(xué)-垃圾電子郵件、木馬140
6.5.1垃圾(大量不請(qǐng)自來的)電子郵件140
6.5.2特洛伊木馬141
6.5.3手機(jī)木馬142
6.6載荷-系統(tǒng)損壞142
6.6.1數(shù)據(jù)損壞和勒索軟件142
6.6.2物理損害143
6.6.3邏輯炸彈143
6.7載荷-攻擊代理- zombie、bot144
6.7.1bot的用途144
6.7.2遠(yuǎn)程控制功能145
6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡(luò)釣魚、間諜軟件145
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件145
6.8.2網(wǎng)絡(luò)釣魚和身份盜竊146
6.8.3偵察、間諜和數(shù)據(jù)滲漏146
6.9 載荷-隱蔽-后門、rootkit147
6.9.1后門147
6.9.2rootkit147
6.9.3內(nèi)核模式下的rootkit148
6.9.4虛擬機(jī)和其他外部rootkit149
6.10對(duì)抗手段150
6.10.1針對(duì)惡意軟件的對(duì)抗措施150
6.10.2基于主機(jī)的掃描器和基于簽名的反病毒軟件151
6.10.3邊界掃描處理153
6.10.4分布式情報(bào)收集處理154
6.11關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題154
第7章 拒絕服務(wù)攻擊157
7.1 拒絕服務(wù)攻擊157
7.1.1 拒絕服務(wù)攻擊的本質(zhì)158
7.1.2 經(jīng)典的拒絕服務(wù)攻擊1

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)