• 计算机安全:原理与实践(原书第4版)
21年品牌 40万+商家 超1.5亿件商品

计算机安全:原理与实践(原书第4版)

全新正版 假一赔十 可开发票

86.42 6.2折 139 全新

库存14件

北京东城
认证卖家担保交易快速发货售后保障

作者William Stallings; Lawrie Brown

出版社机械工业出版社

ISBN9787111617655

出版时间2019-03

装帧平装

开本16开

定价139元

货号1201848636

上书时间2024-08-25

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
威廉?斯托林斯(William Stallings)博士,已撰写著作18部,再加上这些著作的修订版,共出版70多本计算机方面的书籍。他的作品出现在很多ACM和IEEE的系列出版物中,包括《IEEE会议论文集》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾11次获得“教材和学术专著作者协会”(Text and Academic Authors Association)颁发的“年度佳计算机科学教材”奖。
    在计算机领域的30多年中,威廉?斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和政府的前沿领域研究机构等。
    威廉?斯托林斯博士创建并维护着计算机科学学生资源网站ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了各种主题的相关文档和链接。威廉?斯托林斯博士是学术期刊《Cryptologia》的编委会成员之一,该期刊涉及密码学的各个方面。

目录
出版者的话译者序前言作者简介符号章  概述11.1计算机安全的概念11.1.1计算机安全的定义11.1.2实例21.1.3计算机安全面临的挑战31.1.4一个计算机安全模型41.2威胁、攻击和资产61.2.1威胁与攻击61.2.2威胁与资产71.3安全功能要求101.4基本安全设计原则111.5攻击面和攻击树141.5.1攻击面141.5.2攻击树141.6计算机安全策略161.6.1安全策略161.6.2安全实施171.6.3保证和评估171.7标准181.8关键术语、复习题和习题18部分  计算机安全技术与原理第2章  密码编码工具222.1用对称加密实现机密性222.1.1对称加密222.1.2对称分组加密算法232.1.3流密码252.2消息认证和散列函数262.2.1利用对称加密实现认证272.2.2无须加密的消息认证272.2.3安全散列函数302.2.4散列函数的其他应用312.3公钥加密322.3.1公钥加密的结构322.3.2公钥密码体制的应用342.3.3对公钥密码的要求342.3.4非对称加密算法342.4数字签名和密钥管理352.4.1数字签名352.4.2公钥证书372.4.3利用公钥加密实现对称密钥交换382.4.4数字信封382.5随机数和伪随机数392.5.1随机数的使用392.5.2随机与伪随机402.6实际应用:存储数据的加密402.7关键术语、复习题和习题41第3章  用户认证463.1数字用户认证方法463.1.1数字用户认证模型473.1.2认证方法483.1.3用户认证的风险评估483.2基于口令的认证503.2.1口令的脆弱性503.2.2散列口令的使用523.2.3破解“用户选择”口令533.2.4口令文件访问控制553.2.5口令选择策略563.3基于令牌的认证593.3.1存储卡593.3.2智能卡593.3.3电子身份证603.4生物特征认证623.4.1用于生物特征认证应用的身体特征633.4.2生物特征认证系统的运行633.4.3生物特征认证的准确度643.5远程用户认证663.5.1口令协议663.5.2令牌协议663.5.3静态生物特征认证协议673.5.4动态生物特征认证协议683.6用户认证中的安全问题683.7实际应用:虹膜生物特征认证系统693.8案例学习:ATM系统的安全问题713.9关键术语、复习题和习题72第4章  访问控制754.1访问控制原理764.1.1访问控制语境764.1.2访问控制策略774.2主体、客体和访问权774.3自主访问控制784.3.1一个访问控制模型804.3.2保护域824.4实例:UNIX文件访问控制834.4.1传统的UNIX文件访问控制834.4.2UNIX中的访问控制列表854.5基于角色的访问控制854.6基于属性的访问控制884.6.1属性894.6.2ABAC逻辑架构894.6.3ABAC策略904.7身份、凭证和访问管理934.7.1身份管理934.7.2凭证管理944.7.3访问管理944.7.4身份联合944.8信任框架954.8.1传统的身份交换方法954.8.2开放的身份信任框架964.9案例学习:银行的RBAC系统974.10关键术语、复习题和习题99第5章  数据库与云安全1025.1数据库安全需求1025.2数据库管理系统1035.3关系数据库1045.3.1关系数据库系统要素1045.3.2结构化查询语言1055.4SQL注入攻击1075.4.1一种典型的SQLi攻击1075.4.2注入技术1085.4.3SQLi攻击途径和类型1095.4.4SQLi应对措施1105.5数据库访问控制1115.5.1基于SQL的访问定义1115.5.2级联授权1125.5.3基于角色的访问控制1135.6推理1145.7数据库加密1165.8  数据中心安全1195.8.1  数据中心要素1195.8.2  数据中心安全注意事项1195.8.3  TIA-9421215.9关键术语、复习题和习题123第6章  恶意软件1276.1恶意软件的类型1276.1.1恶意软件的粗略分类1286.1.2攻击工具包1296.1.3攻击源1296.2不错持续性威胁1296.3传播-感染内容-病毒1306.3.1病毒的性质1306.3.2  宏病毒和脚本病毒1316.3.3病毒的分类1326.4传播-漏洞利用-蠕虫1346.4.1发现目标1346.4.2蠕虫传播模型1356.4.3Morris蠕虫1366.4.4蠕虫攻击简史1366.4.5蠕虫技术的现状1386.4.6移动代码1396.4.7手机蠕虫1396.4.8客户端漏洞和路过式下载1396.4.9点击劫持1406.5传播-社会工程学-垃圾电子邮件、木马1406.5.1垃圾(大量不请自来的)电子邮件1406.5.2特洛伊木马1416.5.3手机木马1426.6载荷-系统损坏1426.6.1数据损坏和勒索软件1426.6.2物理损害1436.6.3逻辑炸弹1436.7载荷-攻击代理- zombie、bot1446.7.1bot的用途1446.7.2远程控制功能1456.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件1456.8.1凭证盗窃、键盘记录器和间谍软件1456.8.2网络钓鱼和身份盗窃1466.8.3侦察、间谍和数据渗漏1466.9  载荷-隐蔽-后门、rootkit1476.9.1后门1476.9.2rootkit1476.9.3内核模式下的rootkit1486.9.4虚拟机和其他外部rootkit1496.10对抗手段1506.10.1针对恶意软件的对抗措施1506.10.2基于主机的扫描器和基于签名的反病毒软件1516.10.3边界扫描处理1536.10.4分布式情报收集处理1546.11关键术语、复习题和习题154第7章  拒绝服务攻击1577.1  拒绝服务攻击1577.1.1  拒绝服务攻击的本质1587.1.2  经典的拒绝服务攻击1

内容摘要
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

精彩内容
第4版新增内容自本书第3版出版以来,计算机安全领域又持续出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第4版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第3版。第4版修订和完善了其中多处描述,并对相关的图表进行了改进。除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些较显著的修订:数据中心安全:第5章增加了一节有关数据中心安全的内容,其中包括有关可靠性等级的TIA-942标准的内容。恶意软件:在第6章中,对有关恶意软件的内容进行了修订,包含了宏病毒及其结构的相关内容,因为现在它们是病毒恶意软件的最为常见的形式。虚拟化安全:考虑到组织和云计算环境中对虚拟化系统的使用越来越多,在2章中对有关虚拟化安全的内容进行了扩展,增加了用于增强这些环境安全的虚拟防火墙的讨论。云安全:3章新增了有关云安全的讨论,包括云计算的介绍、云安全的关键概念、云安全方法的分析和一个开源的示例。IoT安全:3章新增了有关物联网(Internet of Things,IoT)安全的讨论,包括IoT介绍、IoT安全问题综述和一个开源的示例。SEIM:8章更新了有关安全信息和事件管理(SIME)系统的讨论。隐私:9章针对隐私问题及其管理增加了有关道德和法律方法的讨论,以及与大数据相关的隐私问题。认证加密:认证加密已经成为各种应用和协议中日益广泛使用的加密工具。第21章新增了有关认证描述的讨论,并描述了一个重要的认证加密算法—分支编码本(Offset  CodeBook,OCB)模式。背景近年来,在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:1)随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上各种与安全相关的攻击愈演愈烈,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。2)计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。由此可预见,关于计算机安全的课程在大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。目标本书的目标是概览计算机安全领域的最新发展状况。计算机安全设计者和安全管理者关注的问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。本书将就以下主题进行讨论:原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。设计方法:本书探讨了多种满足某一方面的计算机安全需求的方法。标准:在计算机安全领域,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。对ACM/IEEE计算机科学课程2013的支持本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第4版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(所有的主题都应涵盖在课程体系中),核心2级(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。表P-1列出了本书包含的关于IAS知识领域的内容。表P-1  本书包含的CS2013 IAS知识领域的内容IAS知识单元主    题本书覆盖情况安全的基本概念(1级)CIA(机密性、完整性和可用性)风险、威胁、脆弱点和攻击向量认证与授权,访问控制(强制的与自主的)信任和可信度道德(责任公开)、3、4、19章安全设计原则(1级)最小特权和隔离安全缺省设置开放式设计端到端安全深度防御设计安全安全和其他设计目标的权衡章安全设计原则(2级)绝对中介被审核的安全组件的使用经济机制(减少可信计算基,最小化攻击面)可用安全安全组合性防御、检测和威慑章防御性程序设计(1级)

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP