您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机安全(原理与实践原书第5版)(英文版)
字数: 1161
出版社: 清华大学
作者: (美)威廉·斯托林斯//(澳)劳里·布朗|
商品条码: 9787302680826
适读年龄: 12+
版次: 1
开本: 32开
页数: 753
出版年份: 2025
印次: 1
定价:
¥129
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
\\\"计算机安全是信息科学与技术中极为重要的研究领域之一。本书覆盖了计算机安全中的各个方面,不仅包括相关 技术和应用,还包含管理方面的内容。全书包括 5 个部分共 24 章:第 1 部分计算机安全技术和原理,涵盖了支持有 效安全策略所必需的所有技术领域;第 2 部分软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应 的对策;第 3 部分管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道 德方面的问题;第 4 部分密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第 5 部分网络安全,关注 的是为在 Internet 上进行通信提供安全保障的协议和标准及无线网络安全等问题。每章都附有习题并介绍了相关阅读 材料,以便有兴趣的读者进一步钻研探索。 本书在保持前四版特色的同时,特别补充了计算机安全领域的新进展和新技术,以反映计算机安全领域新的发展 状况。本书可作为高等院校网络空间安全相关专业的本科生或研究生教材,也可供专业技术人员或学术研究人员阅读 参考。 \\\"
作者简介
\"威廉 ?斯托林斯博士(Dr. William Stallings)已撰写著作 18 部,包含这些著作的修订版在 内,已出版 70 多本有关计算机安全方面的书籍。他的作品出现在很多 ACM 和 IEEE 的系列出 版物中,包括电气与电子工程师协会会报(Proceedings of the IEEE)和 ACM 计算评论(ACM Computing Reviews)。他曾 13 次获得教材和学术专著作者协会(Text and Academic Authors Association)颁发的年度最佳计算机科学教材的奖项。 劳里 ? 布朗博士(Dr. Lawrie Brown)是澳大利亚国防大学(Australian Defence Force Academy ,UNSW@ADFA)信息技术与电子工程学院的一名高级讲师。 他的专业兴趣涉及通信和计算机系统安全及密码学,包括研究伪匿名认证、身份认证和 Web 环境下的可信及安全、使用函数式编程语言 Erlang 设计安全的远端代码执行环境,以及 LOKI 族分组密码的设计与实现。 \"
目录
目录 第1章 概述 1 1.1 计算机安全的概念 2 1.2 威胁、攻击和资产 9 1.3 安全功能要求 15 1.4 基本安全设计原则 17 1.5 攻击面和攻击树 21 1.6 计算机安全策略 24 1.7 标准 26 1.8 关键术语、复习题和习题 27 第一部分 计算机安全技术与原理 第2章 密码编码工具 30 2.1 用对称加密实现机密性 31 2.2 消息认证和哈希函数 37 2.3 公钥加密 45 2.4 数字签名和密钥管理 50 2.5 随机数和伪随机数 55 2.6 实际应用:存储数据的加密 57 2.7 关键术语、复习题和习题 58 第3章 用户认证 63 3.1 数字用户认证方法 64 3.2 基于口令的认证 69 3.3 基于令牌的认证 80 3.4 生物特征认证 89 3.5 远程用户认证 94 3.6 用户认证中的安全问题 97 3.7 实际应用:虹膜生物特征认证系统 99 3.8 案例学习:ATM 系统的安全问题 101 3.9 关键术语、复习题和习题 103 第4 章 访问控制 106 4.1 访问控制原理 107 4.2 主体、客体和访问权 110 4.3 自主访问控制 111 4.4 实例:UNIX 文件访问控制 118 4.5 强制访问控制 121 4.6 基于角色的访问控制 124 4.7 基于属性的访问控制 129 4.8 身份、凭证和访问管理 135 4.9 信任框架 139 4.10 案例学习:银行的RBAC 系统 143 4.11 关键术语、复习题和习题 145 第5 章 数据库与数据中心安全 149 5.1 数据库安全需求 150 5.2 数据库管理系统 151 5.3 关系数据库 153 5.4 SQL 注入攻击 157 5.5 数据库访问控制 163 5.6 推理 168 5.7 数据库加密 170 5.8 数据中心安全 174 5.9 关键术语、复习题和习题 180 第6章 恶意软件 185 6.1 恶意软件的类型 187 6.2 高级持续性威胁 189 6.3 传播—感染内容—病毒 190 6.4 传播—漏洞利用—蠕虫 195 6.5 传播—社会工程学—垃圾电子邮件、木马 204 6.6 载荷—系统损坏 207 6.7 载荷—攻击代理—僵尸程序(zmobie,bots) 209 6.8 载荷—信息窃取—键盘记录器、网络钓鱼、间谍软件 211 6.9 载荷—隐蔽—后门、rootkit 213 6.10 对抗手段 216 6.11 关键术语、复习题和习题 222 第7章 拒绝服务攻击 226 7.1 拒绝服务攻击定义 227 7.2 洪泛攻击 235 7.3 分布式拒绝服务攻击 236 7.4 基于应用程序的带宽攻击 238 7.5 反射攻击与放大攻击 241 7.6 拒绝服务攻击防范 245 7.7 对拒绝服务攻击的响应 249 7.8 关键术语、复习题和习题 250 第8章 入侵检测 253 8.1 入侵者 254 8.2 入侵检测定义 260 8.3 分析方法 263 8.4 基于主机的入侵检测 266 8.5 基于网络的入侵检测 270 8.6 分布式或混合式入侵检测 276 8.7 入侵检测交换格式 278 8.8 蜜罐 281 8.9 实例系统:Snort 283 8.10 关键术语、复习题和习题 287 第9 章 防火墙与入侵防御系统 290 9.1 防火墙的必要性 291 9.2 防火墙的特征和访问策略 292 9.3 防火墙的类型 294 9.4 防火墙的布置 300 9.5 防火墙的部署和配置 303 9.6 入侵防御系统 308 9.7 实例:一体化威胁管理产品 312 9.8 关键术语、复习题和习题 316 第二部分 软件和系统安全 第10 章 缓冲区溢出 321 10.1 栈溢出 323 10.2 针对缓冲区溢出的防御 344 10.3 其他形式的溢出攻击 350 10.4 关键术语、复习题和习题 357 第11 章 软件安全 359 11.1 软件安全问题 360 11.2 处理程序输入 364 11.3 编写安全程序代码 376 11.4 与操作系统和其他程序进行交互 380 11.5 处理程序输出 393 11.6 关键术语、复习题和习题 395 第12章 操作系统安全 399 12.1 操作系统安全简介 402 12.2 系统安全规划 402 12.3 操作系统加固 403 12.4 应用安全 407 12.5 安全维护 408 12.6 Linux/UNIX安全 410 12.7 Windows安全 413 12.8 虚拟化安全 415 12.9 可信的计算机系统 423 12.10 可信平台模块 426 12.11 关键术语、复习题和习题 430 第13章 云和IoT安全 433 13.1 云计算 434 13.2 云安全的概念 442 13.3 云安全方法 445 13.4 物联网(IoT) 454 13.5 IoT安全 458 13.6 关键术语与复习题 467 第三部分 管 理 问 题 第14章 IT安全管理与风险评估 468 14.1 IT安全管理 469 14.2 组织的情境和安全策略 473 14.3 安全风险评估 475 14.4 详细的安全风险分析 478 14.5 案例学习:银星矿业 490 14.6 关键术语、复习题和习题 495 第15 章 IT 安全控制、计划和规程 498 15.1 IT 安全管理的实施 499 15.2 安全控制或保障措施 499 15.3 IT 安全计划 508 15.4 控制的实施 508 15.5 监控风险 510 15.6 案例分析:银星矿业 512 15.7 关键术语、复习题和习题 515 第16 章 物理和基础设施安全 517 16.1 概述 518 16.2 物理安全威胁 519 16.3 物理安全的防御和减缓措施 526 16.4 物理安全破坏的恢复 529 16.5 实例:某公司的物理安全策略 529 16.6 物理安全和逻辑安全的集成 530 16.7 关键术语、复习题和习题 536 第17 章 人力资源安全 538 17.1 安全意识、培训和教育 539 17.2 雇用实践和策略 546 17.3 可接受的使用策略 550 17.4 计算机安全事件响应团队 551 17.5 关键术语、复习题和习题 558 第18 章 安全审计 560 18.1 安全审计体系结构 562 18.2 安全审计迹 566 18.3 实现日志功能 571 18.4 审计迹分析 582 18.5 安全信息和事件管理 586 18.6 关键术语、复习题和习题 588 第19章 法律与道德问题 590 19.1 网络犯罪与计算机犯罪 591 19.2 知识产权 595 19.3 隐私权 601 19.4 道德问题 608 19.5 关键术语、复习题和习题 614 第四部分 密 码 算 法 第20章 对称加密和消息机密性 618 20.1 对称加密原理 619 20.2 数据加密标准 624 20.3 高级加密标准 626 20.4 流密码和RC4 632 20.5 分组密码的工作模式 636 20.6 密钥分发 641 20.7 关键术语、复习题和习题 643 第21章 公钥密码和消息认证 648 21.1 安全哈希函数 649 21.2 HMAC 655 21.3 认证加密 658 21.4 RSA公钥加密算法 661 21.5 Diffie-Hellman和其他非对称算法 667 21.6 关键术语、复习题和习题 671 第五部分 网 络 安 全 第22 章 Internet 安全协议和标准 675 22.1 安全E-mail 和S/MIME 676 22.2 域名密钥识别邮件标准 679 22.3 安全套接层和传输层安全 683 22.4 HTTPS 690 22.5 IPv4 和IPv6 的安全性 691 22.6 关键术语、复习题和习题 696 第23 章 Internet 认证应用 699 23.1 Kerberos 700 23.2 X.509 706 23.3 公钥基础设施 709 23.4 关键术语、复习题和习题 712 第24 章 无线网络安全 715 24.1 无线安全 716 24.2 移动设备安全 719 24.3 IEEE 802.11 无线局域网概述 723 24.4 IEEE 802.11i 无线局域网安全 729 24.5 关键术语、复习题和习题 744 附录A 计算机安全教学项目和其他学生练习 747 A.1 黑客项目 748 A.2 实验室练习项目 749 A.3 安全教育(SEED)项目 749 A.4 研究项目 751 A.5 编程项目 751 A.6 实际的安全评估 752 A.7 防火墙项目 752 A.8 案例分析 752 A.9 阅读/报告作业 753 A.10 写作作业 753
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网