دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: 威廉·斯托林斯 (William Stallings)
سری: 计算机科学丛书
ISBN (شابک) : 7111528093, 9787111528098
ناشر: 机械工业出版社
سال نشر: 2016
تعداد صفحات: 626
زبان: Chinese
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 339 مگابایت
در صورت تبدیل فایل کتاب 计算机安全:原理与实践(原书第三版) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب 计算机安全:原理与实践(原书第三版) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب به طور سیستماتیک جنبه های مختلف در زمینه امنیت رایانه را معرفی می کند، تهدیدات امنیتی رایانه، روش های فنی شناسایی و جلوگیری از حملات امنیتی، مسائل امنیتی نرم افزار و مسائل مدیریتی را به طور جامع تجزیه و تحلیل می کند و آخرین پیشرفت ها و روندها در زمینه امنیت رایانه را منعکس می کند.
本书系统介绍计算机安全领域中的各个方面,全面分析了计算机安全威胁,检测与防范安全攻击的技术方法以及软件安全问题和管理问题,并反映了计算机安全领域的最新发展状况和趋势.
封面 书名 版权 前言 目录 第0章 读者和教师指南 0.1 本书概要 0.2 读者与教师阅读指南 0.3 支持CISSP认证 0.4 支持NSA/DHS认证 0.5 支持ACM/IEEE计算机协会计算机科学课程2013 0.6 Internet和Web资源 0.6.1 本书的支持网站 0.6.2 计算机科学学生资源网站 0.6.3 其他Web站点 0.7 标准 第1章 概述 1.1 计算机安全的概念 1.1.1 计算机安全的定义 1.1.2 实例 1.1.3 计算机安全面临的挑战 1.1.4 一个计算机安全模型 1.2 威胁、攻击和资产 1.2.1 威胁与攻击 1.2.2 威胁与资产 1.3 安全功能要求 1.4 基本安全设计原则 1.5 攻击面和攻击树 1.5.1 攻击面 1.5.2 攻击树 1.6 计算机安全策略 1.6.1 安全策略 1.6.2 安全实施 1.6.3 保证和评估 1.7 推荐读物 1.8 关键术语、复习题和习题 第一部分 计算机安全技术与原理 第2章 密码编码工具 2.1 用对称加密实现机密性 2.1.1 对称加密 2.1.2 对称分组加密算法 2.1.3 流密码 2.2 消息认证和散列函数 2.2.1 利用对称加密实现认证 2.2.2 无须加密的消息认证 2.2.3 安全散列函数 2.2.4 散列函数的其他应用 2.3 公钥加密 2.3.1 公钥加密的结构 2.3.2 公钥密码系统的应用 2.3.3 对公钥密码的要求 2.3.4 非对称加密算法 2.4 数字签名和密钥管理 2.4.1 数字签名 2.4.2 公钥证书 2.4.3 利用公钥加密实现对称密钥交换 2.4.4 数字信封 2.5 随机数和伪随机数 2.5.1 随机数的使用 2.5.2 随机与伪随机 2.6 实际应用:存储数据的加密 2.7 推荐读物 2.8 关键术语、复习题和习题 第3章 用户认证 3.1 电子用户认证方法 3.1.1 电子用户认证模型 3.1.2 认证方法 3.1.3 用户认证的风险评估 3.2 基于口令的认证 3.2.1 口令的脆弱性 3.2.2 散列口令的使用 3.2.3 破解“用户选择”口令 3.2.4 口令文件访问控制 3.2.5 口令选择策略 3.3 基于令牌的认证 3.3.1 存储卡 3.3.2 智能卡 3.3.3 电子身份证 3.4 生物特征认证 3.4.1 用于生物特征认证应用的身体特征 3.4.2 生物特征认证系统的运行 3.4.3 生物特征认证的准确度 3.5 远程用户认证 3.5.1 口令协议 3.5.2 令牌协议 3.5.3 静态生物特征认证协议 3.5.4 动态生物特征认证协议 3.6 用户认证中的安全问题 3.7 实际应用:虹膜生物特征认证系统 3.8 案例学习:ATM系统的安全问题 3.9 推荐读物 3.10 关键术语、复习题和习题 第4章 访问控制 4.1 访问控制原理 4.1.1 访问控制语境 4.1.2 访问控制策略 4.2 主体、客体和访问权 4.3 自主访问控制 4.3.1 一个访问控制模型 4.3.2 保护域 4.4 实例:UNIX文件访问控制 4.4.1 传统的UNIX文件访问控制 4.4.2 UNIX中的访问控制列表 4.5 基于角色的访问控制 4.6 基于属性的访问控制 4.6.1 属性 4.6.2 ABAC逻辑架构 4.6.3 ABAC策略 4.7 身份、凭证和访问管理 4.7.1 身份管理 4.7.2 凭证管理 4.7.3 访问管理 4.7.4 身份联合 4.8 信任框架 4.8.1 传统的身份交换方法 4.8.2 开放的身份信任框架 4.9 案例学习:银行的RBAC系统 4.10 推荐读物 4.11 关键术语、复习题和习题 第5章 数据库与云安全 5.1 数据库安全需求 5.2 数据库管理系统 5.3 关系数据库 5.3.1 关系数据库系统要素 5.3.2 结构化查询语言 5.4 SQL注入攻击 5.4.1 一种典型的SQLi攻击 5.4.2 注入技术 5.4.3 SQLi攻击途径和类型 5.4.4 SQLi应对措施 5.5 数据库访问控制 5.5.1 基于SQL的访问定义 5.5.2 级联授权 5.5.3 基于角色的访问控制 5.6 推理 5.7 数据库加密 5.8 云计算 5.8.1 云计算要素 5.8.2 云计算参考架构 5.9 云安全风险及应对措施 5.10 云中的数据保护 5.11 云安全即服务 5.12 推荐读物 5.13 关键术语、复习题和习题 第6章 恶意软件 6.1 恶意软件的类型 6.1.1 一个粗略的分类 6.1.2 攻击工具包 6.1.3 攻击源 6.2 高级持续性威胁 6.3 传播-感染内容-病毒 6.3.1 病毒的性质 6.3.2 病毒的分类 6.3.3 宏病毒和脚本病毒 6.4 传播-漏洞利用-蠕虫 6.4.1 发现目标 6.4.2 蠕虫传播模型 6.4.3 Morris蠕虫 6.4.4 蠕虫攻击简史 6.4.5 蠕虫技术的现状 6.4.6 移动代码 6.4.7 手机蠕虫 6.4.8 客户端漏洞和夹带式下载 6.4.9 点击劫持 6.5 传播-社会工程学-垃圾电子邮件、木马 6.5.1 垃圾(大量不请自来的)电子邮件 6.5.2 特洛伊木马 6.5.3 手机木马 6.6 载荷-系统损坏 6.6.1 数据损坏 6.6.2 物理损害 6.6.3 逻辑炸弹 6.7 载荷-攻击代理-zombie、bot 6.7.1 bot的用途 6.7.2 远程控制功能 6.8 载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件 6.8.1 凭证盗窃、键盘记录器和间谍软件 6.8.2 网络钓鱼和身份盗窃 6.8.3 侦察、间谍和数据渗漏 6.9 载荷-隐蔽-后门、rootkit 6.9.1 后门 6.9.2 rootkit 6.9.3 内核模式下的rootkit 6.9.4 虚拟机和其他外部rootkit 6.10 对抗手段 6.10.1 针对恶意软件的对抗措施 6.10.2 基于主机的扫描器 6.10.3 边界扫描方法 6.10.4 分布式情报收集方法 6.11 推荐读物 6.12 关键术语、复习题和习题 第7章 拒绝服务攻击 7.1 拒绝服务攻击 7.1.1 拒绝服务攻击简介 7.1.2 经典的拒绝服务攻击 7.1.3 源地址欺骗 7.1.4 SYN欺骗 7.2 洪泛攻击 7.2.1 ICMP洪泛 7.2.2 UDP洪泛 7.2.3 TCP SYN洪泛 7.3 分布式拒绝服务攻击 7.4 基于应用的带宽攻击 7.4.1 SIP洪泛 7.4.2 基于HTTP的攻击 7.5 反射攻击与放大攻击 7.5.1 反射攻击 7.5.2 放大攻击 7.5.3 DNS放大攻击 7.6 拒绝服务攻击防范 7.7 对拒绝服务攻击的响应 7.8 推荐读物 7.9 关键术语、复习题和习题 第8章 入侵检测 8.1 入侵者 8.1.1 入侵者行为 8.2 入侵检测 8.2.1 基本原理 8.2.2 基率谬误 8.2.3 要求 8.3 分析方法 8.3.1 异常检测 8.3.2 特征或启发式检测 8.4 基于主机的入侵检测 8.4.1 数据源和传感器 8.4.2 异常HIDS 8.4.3 特征或启发式HIDS 8.4.4 分布式HIDS 8.5 基于网络的入侵检测 8.5.1 网络传感器的类型 8.5.2 NIDS传感器部署 8.5.3 入侵检测技术 8.5.4 警报日志记录 8.6 分布式或混合式入侵检测 8.7 入侵检测交换格式 8.8 蜜罐 8.9 实例系统:Snort 8.9.1 Snort体系结构 8.9.2 Snort规则 8.10 推荐读物 8.11 关键术语、复习题和习题 第9章 防火墙与入侵防护系统 9.1 防火墙的必要性 9.2 防火墙的特征和访问策略 9.3 防火墙的类型 9.3.1 包过滤防火墙 9.3.2 状态检测防火墙 9.3.3 应用级网关 9.3.4 电路级网关 9.4 防火墙的布置 9.4.1 堡垒主机 9.4.2 基于主机的防火墙 9.4.3 个人防火墙 9.5 防火墙的部署和配置 9.5.1 DMZ网络 9.5.2 虚拟专用网络 9.5.3 分布式防火墙 9.5.4 防火墙部署和拓扑结构小结 9.6 入侵防护系统 9.6.1 基于主机的IPS 9.6.2 基于网络的IPS 9.6.3 分布式或混合式IPS 9.6.4 Snort Inline 9.7 实例:一体化威胁管理产品 9.8 推荐读物 9.9 关键术语、复习题和习题 第二部分 软件安全与可信系统 第10章 缓冲区溢出 10.1 栈溢出 10.1.1 缓冲区溢出的基本知识 10.1.2 栈缓冲区溢出 10.1.3 shellcode 10.2 针对缓冲区溢出的防御 10.2.1 编译时防御 10.2.2 运行时防御 10.3 其他形式的溢出攻击 10.3.1 替换栈帧 10.3.2 返回系统调用 10.3.3 堆溢出 10.3.4 全局数据区溢出 10.3.5 其他类型的溢出 10.4 推荐读物 10.5 关键术语、复习题和习题 第11章 软件安全 11.1 软件安全问题 11.2 处理程序输入 11.2.1 输入的长度和缓冲区溢出 11.2.2 程序输入的解释 11.2.3 验证输入语法 11.2.4 输入的fuzzing技术 11.3 编写安全程序代码 11.3.1 算法的正确实现 11.3.2 保证机器语言与算法一致 11.3.3 数据值的正确解释 11.3.4 内存的正确使用 11.3.5 阻止共享内存竞争条件的产生 11.4 与操作系统和其他程序进行交互 11.4.1 环境变量 11.4.2 使用合适的最小特权 11.4.3 系统调用和标准库函数 11.4.4 阻止共享系统资源的竞争条件的产生 11.4.5 安全临时文件的使用 11.4.6 与其他程序进行交互 11.5 处理程序输出 11.6 推荐读物 11.7 关键术语、复习题和习题 第12章 操作系统安全 12.1 操作系统安全简介 12.2 系统安全规划 12.3 操作系统加固 12.3.1 操作系统安装:初始安装和补丁安装 12.3.2 移除不必要的服务、应用和协议 12.3.3 配置用户、组和认证 12.3.4 配置资源控制 12.3.5 安装额外的安全控制工具 12.3.6 测试系统安全性 12.4 应用安全 12.4.1 应用配置 12.4.2 加密技术 12.5 安全维护 12.5.1 日志 12.5.2 数据备份和存档 12.6 Linux/UNIX安全 12.6.1 补丁管理 12.6.2 应用和服务配置 12.6.3 用户、组和权限 12.6.4 远程访问控制 12.6.5 日志记录和日志滚动 12.6.6 使用chroot监牢的应用安全 12.6.7 安全性测试 12.7 Windows安全 12.7.1 补丁管理 12.7.2 用户管理和访问控制 12.7.3 应用和服务配置 12.7.4 其他安全控制工具 12.7.5 安全性测试 12.8 虚拟化安全 12.8.1 虚拟化方案 12.8.2 虚拟化安全问题 12.8.3 加固虚拟化系统 12.9 推荐读物 12.10 关键术语、复习题和习题 第13章 可信计算与多级安全 13.1 计算机安全的Bell-LaPadula模型 13.1.1 计算机安全模型 13.1.2 一般描述 13.1.3 模型的形式化描述 13.1.4 抽象操作 13.1.5 BLP应用实例 13.1.6 实现实例——Multics 13.1.7 BLP模型的限制 13.2 计算机安全的其他形式化模型 13.2.1 Biba完整性模型 13.2.2 Clark-Wilson完整性模型 13.2.3 中国墙模型 13.3 可信系统的概念 13.3.1 基准监视器 13.3.2 特洛伊木马防御 13.4 多级安全的应用 13.4.1 基于角色的访问控制中的多级安全 13.4.2 数据库安全与多级安全 13.5 可信计算与可信平台模块 13.5.1 鉴别引导服务 13.5.2 认证服务 13.5.3 加密服务 13.5.4 TPM功能 13.5.5 保护存储 13.6 信息技术安全评价通用准则 13.6.1 要求 13.6.2 轮廓和目标 13.6.3 保护轮廓实例 13.7 保障与评价 13.7.1 目标读者 13.7.2 保障范围 13.7.3 通用准则评价保障级 13.7.4 评价过程 13.8 推荐读物 13.9 关键术语、复习题和习题 第14章 IT安全管理与风险评估 14.1 IT安全管理 14.2 组织的情境和安全方针 14.3 安全风险评估 14.3.1 基线方法 14.3.2 非形式化方法 14.3.3 详细风险分析 14.3.4 组合方法 14.4 详细的安全风险分析 14.4.1 情境和系统特征 14.4.2 威胁/风险/脆弱性的确认 14.4.3 分析风险 14.4.4 评价风险 14.4.5 风险处置 14.5 案例学习:银星矿业 14.6 推荐读物 14.7 关键术语、复习题和习题 第15章 IT安全控制、计划和规程 15.1 IT安全管理的实施 15.2 安全控制或保障措施 15.3 IT安全计划 15.4 控制的实施 15.4.1 安全计划的实施 15.4.2 安全意识与培训 15.5 监视风险 15.5.1 维护 15.5.2 安全符合性 15.5.3 变更与配置管理 15.5.4 事件处理 15.6 案例学习:银星矿业 15.7 推荐读物 15.8 关键术语、复习题和习题 第三部分 管理问题 第16章 物理和基础设施安全 16.1 概述 16.2 物理安全威胁 16.2.1 自然灾害 16.2.2 环境威胁 16.2.3 技术威胁 16.2.4 人为的物理威胁 16.3 物理安全的防御和减缓措施 16.3.1 环境威胁 16.3.2 技术威胁 16.3.3 人为的物理威胁 16.4 物理安全破坏的恢复 16.5 实例:某公司的物理安全策略 16.6 物理安全和逻辑安全的集成 16.6.1 个人身份验证 16.6.2 在物理访问控制系统中使用PIV证书 16.7 推荐读物 16.8 关键术语、复习题和习题 第17章 人力资源安全 17.1 安全意识、培训和教育 17.1.1 动机 17.1.2 学习的持续性 17.1.3 意识 17.1.4 培训 17.1.5 教育 17.2 雇用实践和策略 17.2.1 招聘过程的安全 17.2.2 雇用期间的安全 17.2.3 员工离职过程的安全 17.3 电子邮件和Internet使用策略 17.3.1 动机 17.3.2 策略问题 17.3.3 制定策略的指南 17.4 计算机安全事件响应团队 17.4.1 事件检测 17.4.2 分类功能 17.4.3 事件响应 17.4.4 事件归档 17.4.5 事件处理的信息流 17.5 推荐读物 17.6 关键术语、复习题和习题 第18章 安全审计 18.1 安全审计体系结构 18.1.1 安全审计和报警模型 18.1.2 安全审计功能 18.1.3 需求 18.1.4 实施指南 18.2 安全审计迹 18.2.1 收集什么数据 18.2.2 保护审计迹数据 18.3 实现日志功能 18.3.1 系统级日志功能 18.3.2 应用程序级日志功能 18.3.3 插入库 18.3.4 动态二进制重写 18.4 审计迹分析 18.4.1 准备 18.4.2 定时 18.4.3 审计复核 18.4.4 数据分析方法 18.5 实例:一种集成的方法 18.5.1 SIEM系统 18.5.2 安全监控、分析和响应系统 18.6 推荐读物 18.7 关键术语、复习题和习题 第19章 法律与道德问题 19.1 网络犯罪和计算机犯罪 19.1.1 计算机犯罪的类型 19.1.2 执法面临的挑战 19.1.3 积极配合执法 19.2 知识产权 19.2.1 知识产权的类型 19.2.2 与网络和计算机安全相关的知识产权 19.2.3 数字千年版权法案 19.2.4 数字版权管理 19.3 隐私 19.3.1 隐私权法律和规章 19.3.2 机构的回应 19.3.3 计算机使用的隐私问题 19.3.4 隐私和数据监管 19.4 道德问题 19.4.1 道德和IS行业 19.4.2 与计算机和信息系统有关的道德问题 19.4.3 行为规范 19.4.4 规则 19.5 推荐读物 19.6 关键术语、复习题和习题 第四部分 密码编码算法 第20章 对称加密和消息认证 20.1 对称加密原理 20.1.1 密码编码学 20.1.2 密码分析 20.1.3 Feistel密码结构 20.2 数据加密标准 20.2.1 数据加密标准 20.2.2 三重DES 20.3 高级加密标准 20.3.1 算法综述 20.3.2 算法的细节 20.4 流密码和RC4 20.4.1 流密码的结构 20.4.2 RC4算法 20.5 分组密码的工作模式 20.5.1 电码本模式 20.5.2 密码分组链接模式 20.5.3 密码反馈模式 20.5.4 计数器模式 20.6 对称加密设备的位置 20.7 密钥分发 20.8 推荐读物 20.9 关键术语、复习题和习题 第21章 公钥密码和消息认证 21.1 安全散列函数 21.1.1 简单散列函数 21.1.2 SHA安全散列函数 21.1.3 SHA-3 21.2 HMAC 21.2.1 HMAC设计目标 21.2.2 HMAC算法 21.2.3 HMAC的安全性 21.3 RSA公钥加密算法 21.3.1 算法描述 21.3.2 RSA的安全性 21.4 Diffie-Hellman和其他非对称算法 21.4.1 Diffie-Hellman密钥交换 21.4.2 其他公钥密码算法 21.5 推荐读物 21.6 关键术语、复习题和习题 第五部分 网络安全 第22章 Internet安全协议和标准 22.1 安全E-mail和S/MIME 22.1.1 MIME 22.1.2 S/MIME 22.2 域名密钥识别邮件标准 22.2.1 Internet邮件体系结构 22.2.2 DKIM策略 22.3 安全套接层和传输层安全 22.3.1 TLS体系结构 22.3.2 TLS协议 22.3.3 SSL/TLS攻击 22.4 HTTPS 22.4.1 连接开始 22.4.2 连接关闭 22.5 IPv4和IPv6的安全性 22.5.1 IP安全概述 22.5.2 IPSec的范围 22.5.3 安全关联 22.5.4 封装安全载荷 22.5.5 传输模式和隧道模式 22.6 推荐读物 22.7 关键术语、复习题和习题 第23章 Internet认证应用 23.1 Kerberos 23.1.1 Kerberos协议 23.1.2 Kerberos域和多Kerberi 23.1.3 版本4和版本5 23.1.4 性能问题 23.2 X.509 23.3 公钥基础设施 23.4 推荐读物 23.5 关键术语、复习题和习题 第24章 无线网络安全 24.1 无线安全 24.1.1 无线网络威胁 24.1.2 无线安全防护措施 24.2 移动设备安全 24.2.1 安全威胁 24.2.2 移动安全策略 24.3 IEEE 802.11无线局域网概述 24.3.1 Wi-Fi联盟 24.3.2 IEEE 802协议架构 24.3.3 IEEE 802.11网络组件和架构模型 24.3.4 IEEE 802.11服务 24.4 IEEE 802.11i无线局域网安全 24.4.1 IEEE 802.11i服务 24.4.2 IEEE 802.11i的操作阶段 24.4.3 发现阶段 24.4.4 认证阶段 24.4.5 密钥管理阶段 24.4.6 保护数据传输阶段 24.4.7 IEEE 802.11i伪随机函数 24.5 推荐读物 24.6 关键术语、复习题和习题 附录A计算机安全教学项目和其他学生练习 缩略语 参考文献 索引