计算机科学丛书计算机安全:原理与实践(原书第4版)
- ISBN:9787111617655
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:600
- 出版时间:2018-09-01
- 条形码:9787111617655 ; 978-7-111-61765-5
本书特色
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。
内容简介
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。
目录
译者序
前言
作者简介
符号
第1章 概述1
1.1计算机安全的概念1
1.1.1计算机安全的定义1
1.1.2实例2
1.1.3计算机安全面临的挑战3
1.1.4一个计算机安全模型4
1.2威胁、攻击和资产6
1.2.1威胁与攻击6
1.2.2威胁与资产7
1.3安全功能要求10
1.4基本安全设计原则11
1.5攻击面和攻击树14
1.5.1攻击面14
1.5.2攻击树14
1.6计算机安全策略16
1.6.1安全策略16
1.6.2安全实施17
1.6.3保证和评估17
1.7标准18
1.8关键术语、复习题和习题18
**部分 计算机安全技术与原理
第2章 密码编码工具22
2.1用对称加密实现机密性22
2.1.1对称加密22
2.1.2对称分组加密算法23
2.1.3流密码25
2.2消息认证和散列函数26
2.2.1利用对称加密实现认证27
2.2.2无须加密的消息认证27
2.2.3安全散列函数30
2.2.4散列函数的其他应用31
2.3公钥加密32
2.3.1公钥加密的结构32
2.3.2公钥密码体制的应用34
2.3.3对公钥密码的要求34
2.3.4非对称加密算法34
2.4数字签名和密钥管理35
2.4.1数字签名35
2.4.2公钥证书37
2.4.3利用公钥加密实现对称密钥交换38
2.4.4数字信封38
2.5随机数和伪随机数39
2.5.1随机数的使用39
2.5.2随机与伪随机40
2.6实际应用:存储数据的加密40
2.7关键术语、复习题和习题41
第3章 用户认证46
3.1数字用户认证方法46
3.1.1数字用户认证模型47
3.1.2认证方法48
3.1.3用户认证的风险评估48
3.2基于口令的认证50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用户选择”口令53
3.2.4口令文件访问控制55
3.2.5口令选择策略56
3.3基于令牌的认证59
3.3.1存储卡59
3.3.2智能卡59
3.3.3电子身份证60
3.4生物特征认证62
3.4.1用于生物特征认证应用的身体特征63
3.4.2生物特征认证系统的运行63
3.4.3生物特征认证的准确度64
3.5远程用户认证66
3.5.1口令协议66
3.5.2令牌协议66
3.5.3静态生物特征认证协议67
3.5.4动态生物特征认证协议68
3.6用户认证中的安全问题68
3.7实际应用:虹膜生物特征认证系统69
3.8案例学习:ATM系统的安全问题71
3.9关键术语、复习题和习题72
第4章 访问控制75
4.1访问控制原理76
4.1.1访问控制语境76
4.1.2访问控制策略77
4.2主体、客体和访问权77
4.3自主访问控制78
4.3.1一个访问控制模型80
4.3.2保护域82
4.4实例:UNIX文件访问控制83
4.4.1传统的UNIX文件访问控制83
4.4.2UNIX中的访问控制列表85
4.5基于角色的访问控制85
4.6基于属性的访问控制88
4.6.1属性89
4.6.2ABAC逻辑架构89
4.6.3ABAC策略90
4.7身份、凭证和访问管理93
4.7.1身份管理93
4.7.2凭证管理94
4.7.3访问管理94
4.7.4身份联合94
4.8信任框架95
4.8.1传统的身份交换方法95
4.8.2开放的身份信任框架96
4.9案例学习:银行的RBAC系统97
4.10关键术语、复习题和习题99
第5章 数据库与云安全102
5.1数据库安全需求102
5.2数据库管理系统103
5.3关系数据库104
5.3.1关系数据库系统要素104
5.3.2结构化查询语言105
5.4SQL注入攻击107
5.4.1一种典型的SQLi攻击107
5.4.2注入技术108
5.4.3SQLi攻击途径和类型109
5.4.4SQLi应对措施110
5.5数据库访问控制111
5.5.1基于SQL的访问定义111
5.5.2级联授权112
5.5.3基于角色的访问控制113
5.6推理114
5.7数据库加密116
5.8 数据中心安全119
5.8.1 数据中心要素119
5.8.2 数据中心安全注意事项119
5.8.3 TIA-942121
5.9关键术语、复习题和习题123
第6章 恶意软件127
6.1恶意软件的类型127
6.1.1恶意软件的粗略分类128
6.1.2攻击工具包129
6.1.3攻击源129
6.2高级持续性威胁129
6.3传播-感染内容-病毒130
6.3.1病毒的性质130
6.3.2 宏病毒和脚本病毒131
6.3.3病毒的分类132
6.4传播-漏洞利用-蠕虫134
6.4.1发现目标134
6.4.2蠕虫传播模型135
6.4.3Morris蠕虫136
6.4.4蠕虫攻击简史136
6.4.5蠕虫技术的现状138
6.4.6移动代码139
6.4.7手机蠕虫139
6.4.8客户端漏洞和路过式下载139
6.4.9点击劫持140
6.5传播-社会工程学-垃圾电子邮件、木马140
6.5.1垃圾(大量不请自来的)电子邮件140
6.5.2特洛伊木马141
6.5.3手机木马142
6.6载荷-系统损坏142
6.6.1数据损坏和勒索软件142
6.6.2物理损害143
6.6.3逻辑炸弹143
6.7载荷-攻击代理- zombie、bot144
6.7.1bot的用途144
6.7.2远程控制功能145
6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件145
6.8.1凭证盗窃、键盘记录器和间谍软件145
6.8.2网络钓鱼和身份盗窃146
6.8.3侦察、间谍和数据渗漏146
6.9 载荷-隐蔽-后门、rootkit147
6.9.1后门147
6.9.2rootkit147
6.9.3内核模式下的rootkit148
6.9.4虚拟机和其他外部rootkit149
6.10对抗手段150
6.10.1针对恶意软件的对抗措施150
6.10.2基于主机的扫描器和基于签名的反病毒软件151
6.10.3边界扫描处理153
6.10.4分布式情报收集处理154
6.11关键术语、复习题和习题154
第7章 拒绝服务攻击157
7.1 拒绝服务攻击157
7.1.1 拒绝服务攻击的本质158
7.1.2 经典的拒绝服务攻击1
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0 -
PREMIERE PRO 2023全面精通:视频剪辑+颜色调整+转场特效+字幕制作+案例实战
¥69.3¥99.0