您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机安全:原理与实践(英文版.原书第4版)
字数: 500
装帧: 简装
出版社: 机械工业出版社
作者: [美]威廉·斯托林斯(William Stallings)劳里·布朗(Lawrie Brown)
出版日期: 2019-08-01
商品条码: 9787111622284
版次: 1
开本: 16开
页数: 776
出版年份: 2019
定价:
¥139
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第壹部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。
作者简介
【照片同61765】William Stallings 博士,知名计算机图书作者,曾13次获得美国教材和学术专著作者协会颁发的年度*佳计算机科学教材奖。他的研究兴趣包括计算机网络、通信、安全、操作系统等,曾为多种计算机和操作系统设计并实现了基于TCP/IP和OSI的协议组。Lawrie Brown 博士,澳大利亚国防大学信息技术与电子工程学院高级讲师。他的专业兴趣涉及通信安全、计算机系统安全以及密码学。
目录
第1章 概述231.1计算机安全的概念241.2威胁、攻击和资产311.3安全功能要求371.4基本安全设计原则391.5攻击面和攻击树431.6计算机安全策略461.7标准481.8关键术语、复习题和习题49第一部分 计算机安全技术与原理第2章 密码编码工具522.1用对称加密实现机密性532.2消息认证和散列函数592.3公钥加密672.4数字签名和密钥管理722.5随机数和伪随机数772.6实际应用:存储数据的加密792.7关键术语、复习题和习题80第3章 用户认证853.1数字用户认证方法863.2基于口令的认证923.3基于令牌的认证1043.4生物特征认证1093.5远程用户认证1143.6用户认证中的安全问题1173.7实际应用:虹膜生物特征认证系统1193.8案例学习:ATM系统的安全问题1213.9关键术语、复习题和习题124第4章 访问控制1274.1访问控制原理1284.2主体、客体和访问权1314.3自主访问控制1324.4实例:UNIX文件访问控制1394.5基于角色的访问控制1424.6基于属性的访问控制1484.7身份、凭证和访问管理1544.8信任框架1584.9案例学习:银行的RBAC系统1624.10关键术语、复习题和习题164第5章 数据库与云安全1695.1数据库安全需求1705.2数据库管理系统1715.3关系数据库1735.4SQL注入攻击1775.5数据库访问控制1835.6推理1885.7数据库加密1905.8 数据中心安全1945.9关键术语、复习题和习题200第6章 恶意软件2056.1恶意软件的类型2076.2高级持续性威胁2096.3传播-感染内容-病毒2106.4传播-漏洞利用-蠕虫2156.5传播-社会工程学-垃圾电子邮件、木马2246.6载荷-系统损坏2276.7载荷-攻击代理- zombie、bot2296.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件2316.9 载荷-隐蔽-后门、rootkit2336.10对抗手段2366.11关键术语、复习题和习题242第7章 拒绝服务攻击2467.1 拒绝服务攻击2477.2 洪泛攻击2557.3 分布式拒绝服务攻击2567.4 基于应用的带宽攻击2587.5 反射攻击与放大攻击2617.6 拒绝服务攻击防范2657.7 对拒绝服务攻击的响应2697.8 关键术语、复习题和习题270第8章 入侵检测2738.1 入侵者2748.2 入侵检测2788.3 分析方法2818.4 基于主机的入侵检测2848.5 基于网络的入侵检测2898.6 分布式或混合式入侵检测2958.7 入侵检测交换格式 2978.8 蜜罐3008.9 实例系统:Snort3028.10 关键术语、复习题和习题306第9章 防火墙与入侵防御系统3109.1 防火墙的必要性3119.2 防火墙的特征和访问策略3129.3 防火墙的类型3149.4 防火墙的布置3209.5 防火墙的部署和配置3239.6 入侵防御系统3289.7 实例:一体化威胁管理产品3329.8 关键术语、复习题和习题336第二部分 软件和系统安全第10章 缓冲区溢出34110.1 栈溢出34310.2 针对缓冲区溢出的防御36410.3 其他形式的溢出攻击37010.4 关键术语、复习题和习题377第11章 软件安全37911.1 软件安全问题38011.2 处理程序输入38411.3 编写安全程序代码39511.4 与操作系统和其他程序进行交互40011.5 处理程序输出41311.6 关键术语、复习题和习题415第12章 操作系统安全41912.1 操作系统安全简介42112.2 系统安全规划42212.3 操作系统加固42212.4 应用安全42612.5 安全维护42812.6 Linux/UNIX安全42912.7 Windows安全43312.8 虚拟化安全43512.9 关键术语、复习题和习题443第13章 云和IoT安全44513.1 云计算44613.2 云安全的概念45413.3 云安全方法45713.4 物联网46613.5 IoT安全47013.6 关键术语和复习题478第三部分 管理问题第14章 IT安全管理与风险评估48014.1 IT安全管理48114.2 组织的情境和安全方针48414.3 安全风险评估48714.4 详细的安全风险分析49014.5 案例学习:银星矿业50214.6 关键术语、复习题和习题507第15章 IT安全控制、计划和规程51015.1 IT安全管理的实施51115.2 安全控制或保障措施51115.3 IT安全计划52015.4 控制的实施52115.5 监视风险52215.6 案例学习:银星矿业52415.7 关键术语、复习题和习题527第16章 物理和基础设施安全52916.1 概述53016.2 物理安全威胁53116.3 物理安全的防御和减缓措施53816.4 物理安全破坏的恢复54116.5 实例:某公司的物理安全策略54116.6 物理安全和逻辑安全的集成54216.7 关键术语、复习题和习题548第17章 人力资源安全55017.1 安全意识、培训和教育55117.2 雇用实践和策略55717.3 电子邮件和Internet使用策略56017.4 计算机安全事件响应团队56117.5 关键术语、复习题和习题568第18章 安全审计57018.1 安全审计体系结构57218.2 安全审计迹57618.3 实现日志功能58118.4 审计迹分析59218.5 安全信息和事件管理59618.6 关键术语、复习题和习题598第19章 法律与道德问题60019.1 网络犯罪和计算机犯罪60119.2 知识产权60519.3 隐私
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网