图书介绍

计算机安全 原理与实践 原书第4版PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全 原理与实践 原书第4版
  • 贾春福,高敏芬译;(美国)威廉·斯托林斯,(澳)劳里·布朗 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111622284
  • 出版时间:2019
  • 标注页数:776页
  • 文件大小:411MB
  • 文件页数:790页
  • 主题词:计算机安全-教材-英文

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全 原理与实践 原书第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述23

1.1 计算机安全的概念24

1.2 威胁、攻击和资产31

1.3 安全功能要求37

1.4 基本安全设计原则39

1.5 攻击面和攻击树43

1.6 计算机安全策略46

1.7 标准48

1.8 关键术语、复习题和习题49

第一部分 计算机安全技术与原理52

第2章 密码编码工具52

2.1 用对称加密实现机密性53

2.2 消息认证和散列函数59

2.3 公钥加密67

2.4 数字签名和密钥管理72

2.5 随机数和伪随机数77

2.6 实际应用:存储数据的加密79

2.7 关键术语、复习题和习题80

第3章 用户认证85

3.1 数字用户认证方法86

3.2 基于口令的认证92

3.3 基于令牌的认证104

3.4 生物特征认证109

3.5 远程用户认证114

3.6 用户认证中的安全问题117

3.7 实际应用:虹膜生物特征认证系统119

3.8 案例学习:ATM系统的安全问题121

3.9 关键术语、复习题和习题124

第4章 访问控制127

4.1 访问控制原理128

4.2 主体、客体和访问权131

4.3 自主访问控制132

4.4 实例:UNIX文件访问控制139

4.5 基于角色的访问控制142

4.6 基于属性的访问控制148

4.7 身份、凭证和访问管理154

4.8 信任框架158

4.9 案例学习:银行的RBAC系统162

4.10 关键术语、复习题和习题164

第5章 数据库与云安全169

5.1 数据库安全需求170

5.2 数据库管理系统171

5.3 关系数据库173

5.4 SQL注入攻击177

5.5 数据库访问控制183

5.6 推理188

5.7 数据库加密190

5.8 数据中心安全194

5.9 关键术语、复习题和习题200

第6章 恶意软件205

6.1 恶意软件的类型207

6.2 高级持续性威胁209

6.3 传播-感染内容-病毒210

6.4 传播-漏洞利用-蠕虫215

6.5 传播-社会工程学-垃圾电子邮件、木马224

6.6 载荷-系统损坏227

6.7 载荷-攻击代理-zombie、bot229

6.8 载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件231

6.9 载荷-隐蔽-后门、rootkit233

6.10 对抗手段236

6.11 关键术语、复习题和习题242

第7章 拒绝服务攻击246

7.1 拒绝服务攻击247

7.2 洪泛攻击255

7.3 分布式拒绝服务攻击256

7.4 基于应用的带宽攻击258

7.5 反射攻击与放大攻击261

7.6 拒绝服务攻击防范265

7.7 对拒绝服务攻击的响应269

7.8 关键术语、复习题和习题270

第8章 入侵检测273

8.1 入侵者274

8.2 入侵检测278

8.3 分析方法281

8.4 基于主机的入侵检测284

8.5 基于网络的入侵检测289

8.6 分布式或混合式入侵检测295

8.7 入侵检测交换格式297

8.8 蜜罐300

8.9 实例系统:Snort302

8.10 关键术语、复习题和习题306

第9章 防火墙与入侵防御系统310

9.1 防火墙的必要性311

9.2 防火墙的特征和访问策略312

9.3 防火墙的类型314

9.4 防火墙的布置320

9.5 防火墙的部署和配置323

9.6 入侵防御系统328

9.7 实例:一体化威胁管理产品332

9.8 关键术语、复习题和习题336

第二部分 软件和系统安全341

第10章 缓冲区溢出341

10.1 栈溢出343

10.2 针对缓冲区溢出的防御364

10.3 其他形式的溢出攻击370

10.4 关键术语、复习题和习题377

第11章 软件安全379

11.1 软件安全问题380

11.2 处理程序输入384

11.3 编写安全程序代码395

11.4 与操作系统和其他程序进行交互400

11.5 处理程序输出413

11.6 关键术语、复习题和习题415

第12章 操作系统安全419

12.1 操作系统安全简介421

12.2 系统安全规划422

12.3 操作系统加固422

12.4 应用安全426

12.5 安全维护428

12.6 Linux/UNIX安全429

12.7 Windows安全433

12.8 虚拟化安全435

12.9 关键术语、复习题和习题443

第13章 云和IoT安全445

13.1 云计算446

13.2 云安全的概念454

13.3 云安全方法457

13.4 物联网466

13.5 IoT安全470

13.6 关键术语和复习题478

第三部分 管理问题480

第14章 IT安全管理与风险评估480

14.1 IT安全管理481

14.2 组织的情境和安全方针484

14.3 安全风险评估487

14.4 详细的安全风险分析490

14.5 案例学习:银星矿业502

14.6 关键术语、复习题和习题507

第15章 IT安全控制、计划和规程510

15.1 IT安全管理的实施511

15.2 安全控制或保障措施511

15.3 IT安全计划520

15.4 控制的实施521

15.5 监视风险522

15.6 案例学习:银星矿业524

15.7 关键术语、复习题和习题527

第16章 物理和基础设施安全529

16.1 概述530

16.2 物理安全威胁531

16.3 物理安全的防御和减缓措施538

16.4 物理安全破坏的恢复541

16.5 实例:某公司的物理安全策略541

16.6 物理安全和逻辑安全的集成542

16.7 关键术语、复习题和习题548

第17章 人力资源安全550

17.1 安全意识、培训和教育551

17.2 雇用实践和策略557

17.3 电子邮件和Internet使用策略560

17.4 计算机安全事件响应团队561

17.5 关键术语、复习题和习题568

第18章 安全审计570

18.1 安全审计体系结构572

18.2 安全审计迹576

18.3 实现日志功能581

18.4 审计迹分析592

18.5 安全信息和事件管理596

18.6 关键术语、复习题和习题598

第19章 法律与道德问题600

19.1 网络犯罪和计算机犯罪601

19.2 知识产权605

19.3 隐私611

19.4 道德问题618

19.5 关键术语、复习题和习题624

第四部分 密码编码算法627

第20章 对称加密和消息机密性627

20.1 对称加密原理628

20.2 数据加密标准633

20.3 高级加密标准635

20.4 流密码和RC4641

20.5 分组密码的工作模式644

20.6 密钥分发650

20.7 关键术语、复习题和习题652

第21章 公钥密码和消息认证656

21.1 安全散列函数657

21.2 HMAC663

21.3 认证加密666

21.4 RSA公钥加密算法669

21.5 Diffie-Hellman和其他非对称算法675

21.6 关键术语、复习题和习题679

第五部分 网络安全682

第22章 Internet安全协议和标准682

22.1 安全E-mail和S/MIME683

22.2 域名密钥识别邮件标准686

22.3 安全套接层和传输层安全690

22.4 HTTPS697

22.5 IPv4和IPv6的安全性698

22.6 关键术语、复习题和习题703

第23章 Internet认证应用706

23.1 Kerberos707

23.2 X.50 9713

23.3 公钥基础设施716

23.4 关键术语、复习题和习题719

第24章 无线网络安全722

24.1 无线安全723

24.2 移动设备安全726

24.3 IEEE 802.11 无线局域网概述730

24.4 IEEE 802.11 i无线局域网安全736

24.5 关键术语、复习题和习题751

附录A 计算机安全教学项目和学生练习754

缩略语761

NIST和ISO文件列表762

参考文献764

热门推荐