幫助中心 | 我的帳號 | 關於我們

電腦安全(原理與實踐原書第5版)

  • 作者:(美)威廉·斯托林斯//(澳)勞里·布朗|責編:杜楊//申美瑩|譯者:賈春福//高敏芬
  • 出版社:清華大學
  • ISBN:9787302665953
  • 出版日期:2024/07/01
  • 裝幀:平裝
  • 頁數:631
人民幣:RMB 159 元      售價:
放入購物車
加入收藏夾

內容大鋼
    電腦安全是信息科學與技術中極為重要的研究領域之一。本書覆蓋了電腦安全中的各個方面,不僅包括相關技術和應用,還包含管理方面的內容。全書包括5個部分共24章:第1部分電腦安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第2部分軟體安全和可信系統,主要涉及軟體開發和運行帶來的安全問題及相應的對策;第3部分管理問題,主要討論信息安全與電腦安全在管理方面的問題,以及與電腦安全相關的法律與道德方面的問題;第4部分密碼編碼演算法,包括各種類型的加密演算法和其他類型的密碼演算法;第5部分網路安全,關注的是為在Internet上進行通信提供安全保障的協議和標準及無線網路安全等問題。每章都附有習題並介紹了相關閱讀材料,以便有興趣的讀者進一步鑽研探索。
    本書在保持前四版特色的同時,特別補充了電腦安全領域的新進展和新技術,以反映電腦安全領域新的發展狀況。本書可作為高等院校網路空間安全相關專業的本科生或研究生教材,也可供專業技術人員或學術研究人員閱讀參考。

作者介紹
(美)威廉·斯托林斯//(澳)勞里·布朗|責編:杜楊//申美瑩|譯者:賈春福//高敏芬

目錄
  第1章  概述
    1.1  電腦安全的概念
    1.2  威脅、攻擊和資產
    1.3  安全功能要求
    1.4  基本安全設計原則
    1.5  攻擊面和攻擊樹
    1.6  電腦安全策略
    1.7  標準
    1.8  關鍵術語、複習題和習題
第一部分  電腦安全技術與原理
  第2章  密碼編碼工具
    2.1  用對稱加密實現機密性
    2.2  消息認證和哈希函數
    2.3  公鑰加密
    2.4  數字簽名和密鑰管理
    2.5  隨機數和偽隨機數
    2.6  實際應用:存儲數據的加密
    2.7  關鍵術語、複習題和習題
  第3章  用戶認證
    3.1  數字用戶認證方法
    3.2  基於口令的認證
    3.3  基於令牌的認證
    3.4  生物特徵認證
    3.5  遠程用戶認證
    3.6  用戶認證中的安全問題
    3.7  實際應用:虹膜生物特徵認證系統
    3.8  案例學習:ATM系統的安全問題
    3.9  關鍵術語、複習題和習題
  第4章  訪問控制
    4.1  訪問控制原理
    4.2  主體、客體和訪問權
    4.3  自主訪問控制
    4.4  實例:UNIX文件訪問控制
    4.5  強制訪問控制
    4.6  基於角色的訪問控制
    4.7  基於屬性的訪問控制
    4.8  身份、憑證和訪問管理
    4.9  信任框架
    4.10  案例學習:銀行的RBAC系統
    4.11  關鍵術語、複習題和習題
  第5章  資料庫與數據中心安全
    5.1  資料庫安全需求
    5.2  資料庫管理系統
    5.3  關係資料庫
    5.4  SQL注入攻擊
    5.5  資料庫訪問控制
    5.6  推理
    5.7  資料庫加密
    5.8  數據中心安全
    5.9  關鍵術語、複習題和習題

  第6章  惡意軟體
    6.1  惡意軟體的類型
    6.2  高級持續性威脅
    6.3  傳播-感染內容-病毒
    6.4  傳播-漏洞利用-蠕蟲
    6.5  傳播-社會工程學-垃圾電子郵件、木馬
    6.6  載荷-系統損壞
    6.7  載荷-攻擊代理-僵屍程序(zmobie,bots)
    6.8  載荷-信息竊取-鍵盤記錄器、網路釣魚、間諜軟體
    6.9  載荷-隱蔽-後門、rootkit
    6.10  對抗手段
    6.11  關鍵術語、複習題和習題
  第7章  拒絕服務攻擊
    7.1  拒絕服務攻擊
    7.2  洪泛攻擊
    7.3  分散式拒絕服務攻擊
    7.4  基於應用程序的帶寬攻擊
    7.5  反射攻擊與放大攻擊
    7.6  拒絕服務攻擊防範
    7.7  對拒絕服務攻擊的響應
    7.8  關鍵術語、複習題和習題
  第8章  入侵檢測
    8.1  入侵者
    8.2  入侵檢測
    8.3  分析方法
    8.4  基於主機的入侵檢測
    8.5  基於網路的入侵檢測
    8.6  分散式或混合式入侵檢測
    8.7  入侵檢測交換格式
    8.8  蜜罐
    8.9  實例系統:Snort
    8.10  關鍵術語、複習題和習題
  第9章  防火牆與入侵防禦系統
    9.1  防火牆的必要性
    9.2  防火牆的特徵和訪問策略
    9.3  防火牆的類型
    9.4  防火牆的布置
    9.5  防火牆的部署和配置
    9.6  入侵防禦系統
    9.7  實例:一體化威脅管理產品
    9.8  關鍵術語、複習題和習題
第二部分  軟體和系統安全
  第10章  緩衝區溢出
    10.1  棧溢出
    10.2  針對緩衝區溢出的防禦
    10.3  其他形式的溢出攻擊
    10.4  關鍵術語、複習題和習題
  第11章  軟體安全
    11.1  軟體安全問題
    11.2  處理程序輸入

    11.3  編寫安全程序代碼
    11.4  與操作系統和其他程序進行交互
    11.5  處理程序輸出
    11.6  關鍵術語、複習題和習題
  第12章  操作系統安全
    12.1  操作系統安全簡介
    12.2  系統安全規劃
    12.3  操作系統加固
    12.4  應用安全
    12.5  安全維護
    12.6  Linux/UNIX安全
    12.7  Windows安全
    12.8  虛擬化安全
    12.9  可信的電腦系統
    12.10  可信平台模塊
    12.11  關鍵術語、複習題和習題
  第13章  雲和IoT安全
    13.1  雲計算
    13.2  雲安全的概念
    13.3  雲安全方法
    13.4  物聯網(IoT)
    13.5  IoT安全
    13.6  關鍵術語與複習題
第三部分  管理問題
  第14章  IT安全管理與風險評估
    14.1  IT安全管理
    14.2  組織的情境和安全策略
    14.3  安全風險評估
    14.4  詳細的安全風險分析
    14.5  案例學習:銀星礦業
    14.6  關鍵術語、複習題和習題
  第15章  IT安全控制、計劃和規程
    15.1  IT安全管理的實施
    15.2  安全控制或保障措施
    15.3  IT安全計劃
    15.4  控制的實施
    15.5  監控風險
    15.6  案例分析:銀星礦業
    15.7  關鍵術語、複習題和習題
  第16章  物理和基礎設施安全
    16.1  概述
    16.2  物理安全威脅
    16.3  物理安全的防禦和減緩措施
    16.4  物理安全破壞的恢復
    16.5  實例:某公司的物理安全策略
    16.6  物理安全和邏輯安全的集成
    16.7  關鍵術語、複習題和習題
  第17章  人力資源安全
    17.1  安全意識、培訓和教育
    17.2  僱用實踐和策略

    17.3  可接受的使用策略
    17.4  電腦安全事件響應團隊
    17.5  關鍵術語、複習題和習題
  第18章  安全審計
    18.1  安全審計體系結構
    18.2  安全審計跡
    18.3  實現日誌功能
    18.4  審計跡分析
    18.5  安全信息和事件管理
    18.6  關鍵術語、複習題和習題
  第19章  法律與道德問題
    19.1  網路犯罪與電腦犯罪
    19.2  知識產權
    19.3  隱私權
    19.4  道德問題
    19.5  關鍵術語、複習題和習題
第四部分  密碼演算法
  第20章  對稱加密和消息機密性
    20.1  對稱加密原理
    20.2  數據加密標準
    20.3  高級加密標準
    20.4  流密碼和RC
    20.5  分組密碼的工作模式
    20.6  密鑰分發
    20.7  關鍵術語、複習題和習題
  第21章  公鑰密碼和消息認證
    21.1  安全哈希函數
    21.2  HMAC
    21.3  認證加密
    21.4  RSA公鑰加密演算法
    21.5  Diffie-Hellman和其他非對稱演算法
    21.6  關鍵術語、複習題和習題
第五部分  網路安全
  第22章  Internet安全協議和標準
    22.1  安全E-mail和S/MIME
    22.2  域名密鑰識別郵件標準
    22.3  安全套接層和傳輸層安全
    22.4  HTTPS
    22.5  IPv4和IPv6的安全性
    22.6  關鍵術語、複習題和習題
  第23章  Internet認證應用
    23.1  Kerberos
    23.2  X
    23.3  公鑰基礎設施
    23.4  關鍵術語、複習題和習題
  第24章  無線網路安全
    24.1  無線安全
    24.2  移動設備安全
    24.3  IEEE 802.11無線區域網概述
    24.4  IEEE 802.11i無線區域網安全

    24.5  關鍵術語、複習題和習題
縮略詞
NIST和ISO文件清單
附錄A  電腦安全教學項目和其他學生練習
  A.1  黑客項目
  A.2  實驗室練習項目
  A.3  安全教育(SEED)項目
  A.4  研究項目
  A.5  編程項目
  A.6  實際的安全評估
  A.7  防火牆項目
  A.8  案例分析
  A.9  閱讀/報告作業
  A.10  寫作作業

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032