热门搜索: 中考 高考 考试 开卷17
服务电话 024-96192/23945006
 

计算机安全:原理与实践(英文版.原书第4版)

编号:
wx1201928151
销售价:
¥122.32
(市场价: ¥139.00)
赠送积分:
122
商品介绍

本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第壹部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

【照片同61765】William Stallings 博士,知名计算机图书作者,曾13次获得美国教材和学术专著作者协会颁发的年度*佳计算机科学教材奖。他的研究兴趣包括计算机网络、通信、安全、操作系统等,曾为多种计算机和操作系统设计并实现了基于TCP/IP和OSI的协议组。Lawrie Brown 博士,澳大利亚国防大学信息技术与电子工程学院不错讲师。他的专业兴趣涉及通信安全、计算机系统安全以及密码学。

章  概述231.1计算机安全的概念241.2威胁、攻击和资产311.3安全功能要求371.4基本安全设计原则391.5攻击面和攻击树431.6计算机安全策略461.7标准481.8关键术语、复习题和习题49部分  计算机安全技术与原理第2章  密码编码工具522.1用对称加密实现机密性532.2消息认证和散列函数592.3公钥加密672.4数字签名和密钥管理722.5随机数和伪随机数772.6实际应用:存储数据的加密792.7关键术语、复习题和习题80第3章  用户认证853.1数字用户认证方法863.2基于口令的认证923.3基于令牌的认证1043.4生物特征认证1093.5远程用户认证1143.6用户认证中的安全问题1173.7实际应用:虹膜生物特征认证系统1193.8案例学习:ATM系统的安全问题1213.9关键术语、复习题和习题124第4章  访问控制1274.1访问控制原理1284.2主体、客体和访问权1314.3自主访问控制1324.4实例:UNIX文件访问控制1394.5基于角色的访问控制1424.6基于属性的访问控制1484.7身份、凭证和访问管理1544.8信任框架1584.9案例学习:银行的RBAC系统1624.10关键术语、复习题和习题164第5章  数据库与云安全1695.1数据库安全需求1705.2数据库管理系统1715.3关系数据库1735.4SQL注入攻击1775.5数据库访问控制1835.6推理1885.7数据库加密1905.8  数据中心安全1945.9关键术语、复习题和习题200第6章  恶意软件2056.1恶意软件的类型2076.2不错持续性威胁2096.3传播-感染内容-病毒2106.4传播-漏洞利用-蠕虫2156.5传播-社会工程学-垃圾电子邮件、木马2246.6载荷-系统损坏2276.7载荷-攻击代理- zombie、bot2296.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件2316.9  载荷-隐蔽-后门、rootkit2336.10对抗手段2366.11关键术语、复习题和习题242第7章  拒绝服务攻击2467.1  拒绝服务攻击2477.2  洪泛攻击2557.3  分布式拒绝服务攻击2567.4  基于应用的带宽攻击2587.5  反射攻击与放大攻击2617.6  拒绝服务攻击防范2657.7  对拒绝服务攻击的响应2697.8  关键术语、复习题和习题270第8章  入侵检测2738.1  入侵者2748.2  入侵检测2788.3  分析方法2818.4  基于主机的入侵检测2848.5  基于网络的入侵检测2898.6  分布式或混合式入侵检测2958.7  入侵检测交换格式 2978.8  蜜罐3008.9  实例系统:Snort3028.10  关键术语、复习题和习题306第9章  防火墙与入侵防御系统3109.1  防火墙的必要性3119.2  防火墙的特征和访问策略3129.3  防火墙的类型3149.4  防火墙的布置3209.5  防火墙的部署和配置3239.6  入侵防御系统3289.7  实例:一体化威胁管理产品3329.8  关键术语、复习题和习题336第二部分  软件和系统安全0章  缓冲区溢出34110.1  栈溢出34310.2  针对缓冲区溢出的防御36410.3  其他形式的溢出攻击37010.4  关键术语、复习题和习题3771章  软件安全37911.1  软件安全问题38011.2  处理程序输入38411.3  编写安全程序代码39511.4  与操作系统和其他程序进行交互40011.5  处理程序输出41311.6  关键术语、复习题和习题4152章  操作系统安全41912.1  操作系统安全简介42112.2  系统安全规划42212.3  操作系统加固42212.4  应用安全42612.5  安全维护42812.6  Linux/UNIX安全42912.7  Windows安全43312.8  虚拟化安全43512.9  关键术语、复习题和习题4433章  云和IoT安全44513.1  云计算44613.2  云安全的概念45413.3  云安全方法45713.4  物联网46613.5  IoT安全47013.6  关键术语和复习题478第三部分  管理问题4章  IT安全管理与风险评估48014.1  IT安全管理48114.2  组织的情境和安全方针48414.3  安全风险评估48714.4  详细的安全风险分析49014.5  案例学习:银星矿业50214.6  关键术语、复习题和习题5075章  IT安全控制、计划和规程51015.1  IT安全管理的实施51115.2  安全控制或保障措施51115.3  IT安全计划52015.4  控制的实施52115.5  监视风险52215.6  案例学习:银星矿业52415.7  关键术语、复习题和习题5276章  物理和基础设施安全52916.1  概述53016.2  物理安全威胁53116.3  物理安全的防御和减缓措施53816.4  物理安全破坏的恢复54116.5  实例:某公司的物理安全策略54116.6  物理安全和逻辑安全的集成54216.7  关键术语、复习题和习题5487章  人力资源安全55017.1  安全意识、培训和教育55117.2  雇用实践和策略55717.3  电子邮件和Internet使用策略56017.4  计算机安全事件响应团队56117.5  关键术语、复习题和习题5688章  安全审计57018.1  安全审计体系结构57218.2  安全审计迹57618.3  实现日志功能58118.4  审计迹分析59218.5  安全信息和事件管理59618.6  关键术语、复习题和习题5989章  法律与道德问题60019.1  网络犯罪和计算机犯罪60119.2  知识产权60519.3  隐私

第4版新增内容自本书第3版出版以来,计算机安全领域又持续出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第4版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第3版。第4版修订和完善了其中多处描述,并对相关的图表进行了改进。除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些较显著的修订:数据中心安全:第5章增加了一节有关数据中心安全的内容,其中包括有关可靠性等级的TIA-942标准的内容。恶意软件:在第6章中,对有关恶意软件的内容进行了修订,包含了宏病毒及其结构的相关内容,因为现在它们是病毒恶意软件的最为常见的形式。虚拟化安全:考虑到组织和云计算环境中对虚拟化系统的使用越来越多,在2章中对有关虚拟化安全的内容进行了扩展,增加了用于增强这些环境安全的虚拟防火墙的讨论。云安全:3章新增了有关云安全的讨论,包括云计算的介绍、云安全的关键概念、云安全方法的分析和一个开源的示例。IoT安全:3章新增了有关物联网(Internet of Things,IoT)安全的讨论,包括IoT介绍、IoT安全问题综述和一个开源的示例。SEIM:8章更新了有关安全信息和事件管理(SIME)系统的讨论。隐私:9章针对隐私问题及其管理增加了有关道德和法律方法的讨论,以及与大数据相关的隐私问题。认证加密:认证加密已经成为各种应用和协议中日益广泛使用的加密工具。第21章新增了有关认证描述的讨论,并描述了一个重要的认证加密算法—分支编码本(Offset CodeBook,OCB)模式。背景近年来,在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:1)随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上各种与安全相关的攻击愈演愈烈,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。2)计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。由此可预见,关于计算机安全的课程在大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。目标本书的目标是概览计算机安全领域的最新发展状况。计算机安全设计者和安全管理者关注的问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。本书将就以下主题进行讨论:原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。设计方法:本书探讨了多种满足某一方面的计算机安全需求的方法。标准:在计算机安全领域,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。对ACM/IEEE计算机科学课程2013的支持本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第4版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(所有的主题都应涵盖在课程体系中),核心2级(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。表P-1列出了本书包含的关于IAS知识领域的内容。表P-1  本书包含的CS2013 IAS知识领域的内容IAS知识单元主    题本书覆盖情况安全的基本概念(1级)CIA(机密性、完整性和可用性)风险、威胁、脆弱点和攻击向量认证与授权,访问控制(强制的与自主的)信任和可信度道德(责任公开)、3、4、19章安全设计原则(1级)最小特权和隔离安全缺省设置开放式设计端到端安全深度防御设计安全安全和其他设计目标的权衡章安全设计原则(2级)绝对中介被审核的安全组件的使用经济机制(减少可信计算基,最小化攻击面)可用安全安全组合性防御、检测和威慑章防御性程序设计(1级)输入检验

商品参数
基本信息
出版社 机械工业出版社
ISBN 9787111622284
条码 9787111622284
编者 [美]威廉·斯托林斯(William Stallings)劳里·布朗(Lawrie Brown)
译者
出版年月 2018-04-01 00:00:00.0
开本 16开
装帧 平装
页数 776
字数 null千字
版次 1
印次 1
纸张 一般胶版纸
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]