計算機安全:原理與實踐(原書第3版) pdf epub mobi txt 電子書 下載 2024

圖書介紹


計算機安全:原理與實踐(原書第3版)

簡體網頁||繁體網頁
[美] 威廉·斯托林斯(William Stallings),[澳] 勞裏·布朗 著,賈春福 譯



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-14


類似圖書 點擊查看全場最低價

齣版社: 機械工業齣版社
ISBN:9787111528098
版次:1
商品編碼:11888616
品牌:機工齣版
包裝:平裝
叢書名: 計算機科學叢書
開本:16開
齣版時間:2016-03-01
用紙:膠版紙
頁數:603

計算機安全:原理與實踐(原書第3版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



計算機安全:原理與實踐(原書第3版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

計算機安全:原理與實踐(原書第3版) pdf epub mobi txt 電子書 下載



具體描述

內容簡介

本書係統地介紹瞭計算機安全領域中的各個方麵,全麵分析瞭計算機安全威脅、檢測與防範安全攻擊的技術方法以及軟件安全問題和管理問題,並反映瞭計算機安全領域的*新發展狀況和趨勢。本書重點介紹核心原理,解釋瞭這些原理是如何將計算機安全領域統一成一體的,並說明瞭它們在實際係統和網絡中的應用。此外,本書還探討瞭滿足安全需求的各種設計方法,闡釋瞭對於當前安全解決方案至關重要的標準。
本書思路清晰,結構嚴謹,並且提供瞭擴展的教學支持——數百個精心設計的實踐問題,是高等院校計算機安全專業的理想教材,同時也可作為研究人員和專業技術人員的非常有價值的參考書。
本書主要內容
安全技術和原理,包括密碼編碼技術、認證以及訪問控製。
威脅及其對策,從檢測入侵者到應對DoS攻擊。
可信計算與多級安全。
安全軟件:避免緩衝區溢齣、惡意輸入和其他弱點。
管理安全:物理安全、培訓、審計和策略等。
風險分析、評估及處置方法,並分析真實的案例。
計算機犯罪、知識産權、隱私和道德。
密碼算法,包括公鑰密碼體製。
網絡安全:SSL、TLS、IP安全、S/MIME、Kerberos、X.509以及聯閤身份管理。
無綫網絡安全、威脅和防護措施。

作者簡介

威廉·斯托林斯(William Stallings) 擁有麻省理工學院計算機科學博士學位。他是世界知名計算機學者和暢銷教材作者,已經撰寫瞭18部著作,齣版瞭70多本書籍,內容涉及計算機安全、計算機網絡和計算機體係結構等方麵,堪稱計算機界的全纔。他曾11次榮獲美國“教材和學術專著作者協會”頒發的“年度*佳計算機科學教材”奬。
勞裏·布朗(Lawrie Brown) 任教於澳大利亞國防大學工程與信息技術學院。他的專業興趣涉及密碼學、通信和計算機係統安全。

目錄

齣版者的話
譯者序
前言
作者簡介
符號
第0章 讀者和教師指南1
0.1 本書概要1
0.2 讀者與教師閱讀指南 1
0.3 支持CISSP認證2
0.4支持NSA/DHS認證3
0.5支持ACM/IEEE計算機協會計算機科學課程20134
0.6Internet和Web資源5
0.6.1本書的支持網站5
0.6.2計算機科學學生資源網站6
0.6.3其他Web站點6
0.7標準6
第1章 概述8
1.1計算機安全的概念8
1.1.1計算機安全的定義8
1.1.2實例9
1.1.3計算機安全麵臨的挑戰10
1.1.4一個計算機安全模型11
1.2威脅、攻擊和資産13
1.2.1威脅與攻擊13
1.2.2威脅與資産14
1.3安全功能要求17
1.4基本安全設計原則18
1.5攻擊麵和攻擊樹21
1.5.1攻擊麵21
1.5.2攻擊樹21
1.6計算機安全策略23
1.6.1安全策略23
1.6.2安全實施24
1.6.3保證和評估24
1.7推薦讀物25
1.8關鍵術語、復習題和習題25
第一部分 計算機安全技術與原理
第2章 密碼編碼工具30
2.1用對稱加密實現機密性30
2.1.1對稱加密30
2.1.2對稱分組加密算法31
2.1.3流密碼33
2.2消息認證和散列函數34
2.2.1利用對稱加密實現認證35
2.2.2無須加密的消息認證35
2.2.3安全散列函數38
2.2.4散列函數的其他應用39
2.3公鑰加密40
2.3.1公鑰加密的結構40
2.3.2公鑰密碼係統的應用42
2.3.3對公鑰密碼的要求42
2.3.4非對稱加密算法42
2.4數字簽名和密鑰管理43
2.4.1數字簽名43
2.4.2公鑰證書44
2.4.3利用公鑰加密實現對稱密鑰交換45
2.4.4數字信封45
2.5隨機數和僞隨機數46
2.5.1隨機數的使用46
2.5.2隨機與僞隨機47
2.6實際應用:存儲數據的加密47
2.7推薦讀物48
2.8關鍵術語、復習題和習題49
第3章 用戶認證53
3.1電子用戶認證方法53
3.1.1電子用戶認證模型54
3.1.2認證方法54
3.1.3用戶認證的風險評估55
3.2基於口令的認證56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用戶選擇”口令59
3.2.4口令文件訪問控製61
3.2.5口令選擇策略62
3.3基於令牌的認證65
3.3.1存儲卡65
3.3.2智能卡65
3.3.3電子身份證66
3.4生物特徵認證68
3.4.1用於生物特徵認證應用的身體特徵68
3.4.2生物特徵認證係統的運行69
3.4.3生物特徵認證的準確度70
3.5遠程用戶認證72
3.5.1口令協議72
3.5.2令牌協議72
3.5.3靜態生物特徵認證協議73
3.5.4動態生物特徵認證協議74
3.6用戶認證中的安全問題74
3.7實際應用:虹膜生物特徵認證係統75
3.8案例學習:ATM係統的安全問題76
3.9推薦讀物78
3.10關鍵術語、復習題和習題79
第4章 訪問控製81
4.1訪問控製原理81
4.1.1訪問控製語境81
4.1.2訪問控製策略82
4.2主體、客體和訪問權83
4.3自主訪問控製83
4.3.1一個訪問控製模型85
4.3.2保護域88
4.4實例:UNIX文件訪問控製88
4.4.1傳統的UNIX文件訪問控製88
4.4.2UNIX中的訪問控製列錶90
4.5基於角色的訪問控製90
4.6基於屬性的訪問控製94
4.6.1 屬性94
4.6.2ABAC邏輯架構95
4.6.3ABAC策略96
4.7身份、憑證和訪問管理98
4.7.1身份管理98
4.7.2憑證管理99
4.7.3訪問管理100
4.7.4身份聯閤100
4.8信任框架100
4.8.1傳統的身份交換方法100
4.8.2開放的身份信任框架101
4.9案例學習:銀行的RBAC係統103
4.10推薦讀物104
4.11關鍵術語、復習題和習題105
第5章 數據庫與雲安全109
5.1數據庫安全需求109
5.2數據庫管理係統110
5.3關係數據庫111
5.3.1關係數據庫係統要素111
5.3.2結構化查詢語言112
5.4SQL注入攻擊114
5.4.1一種典型的SQLi攻擊114
5.4.2注入技術115
5.4.3SQLi攻擊途徑和類型116
5.4.4SQLi應對措施117
5.5數據庫訪問控製118
5.5.1基於SQL的訪問定義118
5.5.2級聯授權119
5.5.3基於角色的訪問控製120
5.6推理121
5.7數據庫加密123
5.8雲計算126
5.8.1雲計算要素126
5.8.2雲計算參考架構128
5.9雲安全風險及應對措施130
5.10雲中的數據保護131
5.11雲安全即服務132
5.12推薦讀物134
5.13關鍵術語、復習題和習題135
第6章 惡意軟件140
6.1惡意軟件的類型140
6.1.1一個粗略的分類141
6.1.2攻擊工具包142
6.1.3攻擊源142
6.2高級持續性威脅142
6.3傳播-感染內容-病毒143
6.3.1病毒的性質143
6.3.2病毒的分類145
6.3.3宏病毒和腳本病毒146
6.4傳播-漏洞利用-蠕蟲146
6.4.1發現目標147
6.4.2蠕蟲傳播模型148
6.4.3Morris蠕蟲149
6.4.4蠕蟲攻擊簡史149
6.4.5蠕蟲技術的現狀151
6.4.6移動代碼151
6.4.7手機蠕蟲152
6.4.8客戶端漏洞和夾帶式下載152
6.4.9點擊劫持153
6.5傳播-社會工程學-垃圾電子郵件、木馬153
6.5.1垃圾(大量不請自來的)電子郵件153
6.5.2特洛伊木馬154
6.5.3手機木馬154
6.6載荷-係統損壞155
6.6.1數據損壞155
6.6.2物理損害155
6.6.3邏輯炸彈156
6.7載荷-攻擊代理- zombie、bot156
6.7.1bot的用途156
6.7.2遠程控製功能157
6.8載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件157
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158
6.8.2網絡釣魚和身份盜竊158
6.8.3偵察、間諜和數據滲漏158
6.9 載荷-隱蔽-後門、rootkit159
6.9.1後門159
6.9.2rootkit159
6.9.3內核模式下的rootkit160
6.9.4虛擬機和其他外部rootkit161
6.10對抗手段161
6.10.1針對惡意軟件的對抗措施161
6.10.2基於主機的掃描器163
6.10.3邊界掃描方法165
6.10.4分布式情報收集方法165
6.11推薦讀物166
6.12關鍵術語、復習題和習題167
第7章 拒絕服務攻擊170
7.1 拒絕服務攻擊170
7.1.1 拒絕服務攻擊簡介170
7.1.2 經典的拒絕服務攻擊172
7.1.3 源地址欺騙173
7.1.4 SYN欺騙174
7.2 洪泛攻擊176
7.2.1 ICMP洪泛176
7.2.2 UDP洪泛176
7.2.3 TCP SYN洪泛176
7.3 分布式拒絕服務攻擊177
7.4 基於應用的帶寬攻擊178
7.4.1 SIP洪泛178
7.4.2 基於HTTP的攻擊179
7.5 反射攻擊與放大攻擊180
7.5.1 反射攻擊180
7.5.2 放大攻擊182
7.5.3 DNS放大攻擊183
7.6 拒絕服務攻擊防範184
7.7 對拒絕服務攻擊的響應186
7.8 推薦讀物187
7.9 關鍵術語、復習題和習題188
......

前言/序言

  第3版新增內容  自本書第2版齣版以來,計算機安全領域又持續性地齣現瞭一些改進和創新。在新版本中,我們試圖展現這些改進和創新,同時,力求在深度和廣度上涵蓋整個計算機安全領域。在第3版修訂之初,許多講授該領域課程的教授和從事該領域工作的專業人士又重新仔細地審查瞭本書的第2版。第3版修訂和完善瞭其中多處描述,並對相關的圖錶也進行瞭改進。
  除瞭這些適用於教學和便於閱讀方麵的改進外,本書也對一些實質性的內容進行瞭修訂。下麵列齣的是其中一些最顯著的修訂:
  基本安全設計原則:第1章新增加瞭一節有關基本安全設計原則的內容,這一原則被美國國傢安全局和美國國土安全部聯閤創建的信息保障/網絡防禦國傢卓越學術中心(National Center of Excellence in Information Assurance/Cyber Defense)列為基本原則。
  攻擊麵(attack surface)和攻擊樹(attack tree):第1章新增一節來描述這兩個概念,這對於評估和分類安全威脅具有非常重要的作用。
  用戶認證模型:第3章新增一個小節用於描述用戶認證的一般模型,這有利於統一探討用戶認證的不同方法。
  基於屬性的訪問控製(ABAC):第4章新增瞭一節關於日益普及的基於屬性的訪問控製的內容。
  身份、憑證和訪問管理(ICAM):第4章新增一節關於ICAM的內容,這是管理和應用數字身份(和相關屬性)、證書和訪問控製的綜閤方案。
  信任框架:第4章新增一節關於開放式身份信任框架的內容,這是一種用於值得信任的身份和屬性交換的開放式和標準化的方法,該方法正得到廣泛的應用。
  SQL注入攻擊:第5章增添瞭一節關於SQL注入攻擊的內容,SQL注入攻擊是最為流行、最為危險的基於網絡的安全威脅方式之一。
  雲安全:對第5章關於雲安全的內容進行瞭修正,並擴展瞭反映其重要性和近期進展的內容。
  惡意軟件:調整惡意軟件的內容和入侵者的分類,使其能夠反映惡意軟件最新的發展,包括高級持續性威脅(APT),它已引起瞭國傢層麵的高度重視。
  入侵檢測/入侵防護係統:修改瞭關於IDS/IPS的內容以反映該領域的新進展,包括協助實現深度防護策略的基於主機的入侵檢測係統的最新研究進展。
  人力資源:由於人為因素和社會工程導緻的安全喪失逐漸成為人們關注的內容,包括幾個近期發生的由內部人員引起的大量數據滲漏案例,用以強調說明這些安全喪失問題需要程序上和技術控製方麵的融閤來解決。而這些內容在幾個重要的小節都有闡述。
  移動設備安全:移動設備安全已成為企業網絡安全的重要方麵,尤其是那些被稱為“自帶設備”(BYOD)的一類設備。第24章用瞭新的一節闡述瞭這些重要的內容。
  SHA-3:這一最近被采用的密碼編碼散列標準被安排在瞭附錄中。
  背景  近年來,人們在高等教育中對計算機安全及相關主題的關注程度與日俱增。導緻這一狀況的因素很多,以下是其中兩個突齣的因素:
  1.隨著信息係統、數據庫和基於Internet的分布式係統與通信廣泛應用於商業領域,再加上愈演愈烈的各種與安全相關的攻擊,各類組織機構開始意識到必須擁有一個全麵的信息安全策略。這個策略包括使用特定的軟硬件和培訓專業人員等。
  2.計算機安全教育,也就是通常所說的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由於與國防和國土安全密切相關,在美國和其他許多國傢已經成為一個國傢目標。NSA/DHS信息保障/網絡防禦國傢卓越學術中心以政府的身份負責計算機安全教育標準的製定。
  .  由此可預見,關於計算機安全的課程在未來的大學、社區學院和其他與計算機安全及相關領域相關的教育機構中會越來越多。
  目標  本書的目標是概覽計算機安全領域的最新發展狀況。計算機安全設計者和安全管理者麵臨的中心問題主要包括:定義計算機和網絡係統麵臨的威脅,評估這些威脅可能導緻的風險,以及製定應對這些威脅的恰當的、便於使用的策略。
  本書將就以下主題進行討論:
  原理:雖然本書涉及的範圍很廣,但有一些基本原理會重復齣現在一些領域中,比如,有關認證和訪問控製的原理。本書重點介紹瞭這些原理並且探討瞭這些原理在計算機安全的一些特殊領域中的應用。
  設計方法:本書探討瞭多種滿足某一特定方麵的計算機安全需求的方法。
  標準:在計算機安全領域中,標準將越來越重要,甚至會處於主導地位。要想對某項技術當前的狀況和未來的發展趨勢有正確的認識,需要充分理解與該項技術相關的標準。
  實例:書中的許多章中都包含一節來展示相關原理在真實環境中的應用情況。
  對ACM/IEEE計算機科學課程2013的支持  本書是為學術研究人員和專業技術人員編寫的。作為教科書,它麵嚮的對象主要是計算機科學、計算機工程和電子工程專業的本科生,授課時間可以是一或兩個學期。本書第3版的設計目標是支持ACM/IEEE計算機科學課程2013(CS2013)推薦的內容。CS2013課程推薦的內容首次包含瞭信息保障和安全(IAS),將其作為知識領域列入瞭計算機科學知識體係之中。CS2013將所有需要講授的課程內容分為三類:核心1級(Core-Tier 1)(所有的主題都應涵蓋在課程體係中),核心2級(Core-Tier 2)(全部或大部分主題應當包含在課程體係中),選修內容(具有一定廣度和深度的選修主題)。在IAS領域中,CS2013包含瞭3個核心1級的主題、5個核心2級的主題和許多選修主題,每一個主題都包含一些子主題。本書包含瞭CS2013的核心1級和核心2級的全部內容,同時也包含瞭CS2013的許多選修主題。
  詳見第0章有關本書涵蓋CS2013的內容。
  覆蓋CISSP科目領域情況  本書涵蓋瞭CISSP(注冊信息係統安全師)認證所規定的所有科目領域。國際信息係統安全認證協會(ISC)2所設立的CISSP認證被認為是信息安全領域認證中的“黃金準則”。CISSP認證是安全産業唯一一個被廣泛認可的認證。包括美國國防部和許多金融機構在內的組織機構,時下都要求其網絡安全部門的人員具有CISSP認證資格。2004年,CISSP成為首個獲取ISO/IEC 17024(General Requirements for Bodies Operating Certification of Persons)官方認證的信息技術項目。
  CISSP考試基於公共知識體係(CBK),信息安全實踐大綱由國際信息係統安全認證協會(ISC)2開發和維護,這是一個非營利組織。CBK製定瞭組成CISSP認證要求的知識體係的10個領域。有關本書涵蓋CBK的詳細情況,請參見第0章。
  本書內容  本書分為五個部分(具體情況見第0章):
  計算機安全技術與原理  軟件安全與可信係統  管理問題  密碼編碼算法  網絡安全  本書還配有一些在綫章節和附錄,介紹一些選定的主題。
  本書附有常用的縮略語錶和參考文獻。此外,每章均包括習題、復習題和關鍵術語錶以及推薦讀物。
  教學輔助材料  本書的主要目標是盡可能地為令人興奮的、高速發展的信息安全學科提供一個有效的教學工具。這一目標不僅體現在本書的組織結構上,也體現在教學輔助材料上。本書提供瞭以下補充資料,以便教師組織教學工作。
  項目手冊(Projects manual):項目手冊包括文檔和便於使用的軟件,以及後續列齣的為每類項目推薦的項目任務。
  解決方案手冊(Solutions manual):每章章末的復習題和習題的答案或解決方案。
  PPT 幻燈片(PowerPoint slides):涵蓋本書所有章節的幻燈片,適閤在教學中使用。
  PDF 文件(PDF files):本書中所有的圖片和錶格。
  練習庫(Test bank):每章都有一組用於練習的問題。
  教學大綱樣例(Sample syllabuses):本書包含的內容超齣瞭一學期所能講授的內容。為此,本書提供瞭一些教學大綱樣例,目的是為教師在有限時間內使用本書提供建議,這些樣例都是基於教授使用本書第1版的真實教學經曆給齣的。
  所有教輔材料都可以在本書的教師資源中心(Instructor Resource Center,IRC)獲得,可以通過齣版商網站www.pearsonhighered.com/stallings或者點擊本書的網站WilliamStallings.com/ComputerSecurity中的Pearson Resources for Instructors鏈接獲得。
  另外,本書的Web站點WilliamStallings.com/ComputerSe 計算機安全:原理與實踐(原書第3版) 下載 mobi epub pdf txt 電子書

計算機安全:原理與實踐(原書第3版) pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

不錯不錯不錯不錯不錯不錯

評分

計算機安全:原理與實踐(原書第3版)

評分

非常全麵

評分

紙真的薄

評分

不錯的書

評分

還不錯 ?

評分

新書,包裝完好,速度快,

評分

看完這本書能防得住勒索病毒?天曉得

評分

京東放心購物,質量都好,速度也快。

類似圖書 點擊查看全場最低價

計算機安全:原理與實踐(原書第3版) pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


計算機安全:原理與實踐(原書第3版) bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有