图书介绍
计算机安全 原理与实践 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)斯托林斯,(美)布朗著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121246166
- 出版时间:2015
- 标注页数:558页
- 文件大小:136MB
- 文件页数:577页
- 主题词:计算机安全-高等学校-教材
PDF下载
下载说明
计算机安全 原理与实践 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 阅读指南1
0.1 本书概要1
0.2 阅读方案1
0.3 对CISSP认证的支持2
0.4 Intemet和Web资源4
0.5 标准5
第1章 概述6
1.1 计算机安全概念6
1.2 威胁、攻击和资产12
1.3 安全功能需求15
1.4 开放系统安全体系结构17
1.5 计算机安全趋势20
1.6 计算机安全策略22
1.7 推荐读物和网站23
1.8 关键术语、思考题和习题24
第一部分 计算机安全技术与原理27
第2章 密码编码工具27
2.1 用对称加密实现机密性27
2.2 消息鉴别和散列函数32
2.3 公钥加密38
2.4 数字签名和密钥管理41
2.5 随机数和伪随机数44
2.6 实际应用:存储数据的加密45
2.7 推荐读物和网站46
2.8 关键术语、思考题和习题47
第3章 用户鉴别51
3.1 鉴别方法51
3.2 基于口令的鉴别52
3.3 基于令牌的鉴别60
3.4 生物特征身份鉴别62
3.5 远程用户鉴别66
3.6 用户鉴别中的安全问题68
3.7 实际应用:虹膜识别系统69
3.8 案例研究:ATM系统的安全问题70
3.9 推荐读物和网站73
3.10 关键术语、思考题和习题74
第4章 访问控制76
4.1 访问控制原理76
4.2 主体、客体和访问权79
4.3 自主访问控制79
4.4 实例:UNIX文件访问控制84
4.5 基于角色的访问控制86
4.6 案例学习:银行的RBAC系统93
4.7 推荐读物和网站94
4.8 关键术语、思考题和习题95
第5章 数据库安全98
5.1 数据库安全的需求98
5.2 数据库管理系统99
5.3 关系数据库100
5.4 数据库访问控制103
5.5 推理106
5.6 统计数据库108
5.7 数据库加密115
5.8 云安全118
5.9 推荐读物和网站122
5.10 关键术语、思考题和习题123
第6章 恶意软件127
6.1 恶意软件类型127
6.2 传播——被感染的内容——病毒129
6.3 传播——漏洞利用——蠕虫134
6.4 传播——社会工程——垃圾电子邮件、木马139
6.5 负载——系统腐化141
6.6 负载——攻击代理——僵尸网络、机器人142
6.7 负载——信息窃取——键盘记录器、网络钓鱼、间谍软件143
6.8 负载——隐蔽——后门、rootkit144
6.9 对策147
6.10 推荐读物和网站154
6.11 关键术语、思考题和习题155
第7章 拒绝服务攻击158
7.1 拒绝服务攻击158
7.2 泛洪攻击164
7.3 分布式拒绝服务攻击165
7.4 基于应用的带宽攻击166
7.5 反射器和放大器的攻击168
7.6 防御拒绝服务攻击172
7.7 拒绝服务攻击的响应174
7.8 推荐读物和网站175
7.9 关键术语、思考题和习题176
第8章 入侵检测179
8.1 入侵者179
8.2 入侵检测182
8.3 基于主机的入侵检测184
8.4 分布式的基于主机的入侵检测189
8.5 基于网络的入侵检测190
8.6 分布式自适应入侵检测194
8.7 入侵检测交换格式195
8.8 蜜罐197
8.9 系统范例:Snort198
8.10 推荐读物和网站201
8.11 关键术语、思考题和习题202
第9章 防火墙和入侵防御系统205
9.1 防火墙的需求205
9.2 防火墙特性206
9.3 防火墙分类207
9.4 防火墙基础212
9.5 防火墙的位置和配置214
9.6 入侵防御系统218
9.7 实例:统一威胁管理产品220
9.8 推荐读物和网站223
9.9 关键术语、思考题和习题223
第二部分 软件安全与可信系统228
第10章 缓冲区溢出228
10.1 栈溢出229
10.2 防止缓冲区溢出243
10.3 溢出攻击的其他形式248
10.4 推荐读物和网站252
10.5 关键术语、思考题和习题253
第11章 软件安全255
11.1 软件安全问题255
11.2 程序输入处理258
11.3 编写安全的程序代码266
11.4 与其他系统级程序的交互269
11.5 处理程序输出278
11.6 推荐读物和网站280
11.7 关键术语、思考题和习题280
第12章 操作系统安全283
12.1 操作系统安全简介284
12.2 系统安全规划284
12.3 操作系统强化285
12.4 应用程序安全性288
12.5 安全性维护289
12.6 Linux/UNIX安全性290
12.7 Windows安全293
12.8 虚拟化安全防护294
12.9 推荐读物和网站297
12.10 关键术语、思考题和习题298
第13章 可信计算与多级安全300
13.1 计算机安全Bell-LaPadula模型300
13.2 计算机安全的其他形式的模型307
13.3 可信系统的概念312
13.4 多级安全的应用314
13.5 可信计算和可信平台模块319
13.6 信息技术安全评估共同标准322
13.7 保证和评估326
13.8 推荐读物和网站329
13.9 关键术语、思考题和习题330
第三部分 管理问题334
第14章 IT安全管理和风险评估334
14.1 IT安全管理334
14.2 机构环境和安全策略337
14.3 安全风险评估339
14.4 详细的安全风险分析341
14.5 案例研究348
14.6 推荐读物和网站351
14.7 关键术语、思考题和习题352
第15章 IT安全控制、计划和过程354
15.1 IT安全管理的实现354
15.2 安全控制或保护354
15.3 IT安全计划359
15.4 控制实施360
15.5 后续实施361
15.6 案例分析363
15.7 推荐读物365
15.8 关键术语、思考题和习题365
第16章 物理和基础设施安全367
16.1 概述367
16.2 物理安全威胁368
16.3 物理安全预防和缓解措施373
16.4 如何从物理安全漏洞中恢复375
16.5 例子:一个公司的物理安全策略375
16.6 物理和逻辑安全的集成376
16.7 推荐读物和网站380
16.8 关键术语、思考题和习题381
第17章 人力资源安全383
17.1 安全意识、培训和教育383
17.2 雇用实践和策略387
17.3 电子邮件和因特网的使用策略389
17.4 计算机安全事件响应小组391
17.5 推荐读物和网站395
17.6 关键术语、思考题和习题396
第18章 安全审计398
18.1 安全审计体系结构398
18.2 安全审计踪迹402
18.3 实现日志功能406
18.4 审计踪迹分析414
18.5 实例:一种集成的方法417
18.6 推荐读物和网站419
18.7 关键术语、思考题和习题420
第19章 法律和道德问题422
19.1 网络犯罪和计算机犯罪422
19.2 知识产权425
19.3 隐私430
19.4 道德问题434
19.5 推荐读物和网站439
19.6 关键术语、思考题和习题440
第四部分 密码编码算法444
第20章 对称加密和消息的机密性444
20.1 对称加密原理444
20.2 数据加密标准447
20.3 高级加密标准448
20.4 流密码和RC4453
20.5 分组密码的工作模式456
20.6 对称加密设备的位置461
20.7 密钥分配462
20.8 推荐读物和网站463
20.9 关键术语、思考题和习题463
第21章 公钥密码学和消息鉴别467
21.1 安全散列函数467
21.2 HMAC471
21.3 RSA公钥加密算法474
21.4 Diffie-Hellman算法和其他非对称加密478
21.5 推荐读物和网站481
21.6 关键术语、思考题和习题482
第五部分 网络安全486
第22章 Internet安全协议与标准486
22.1 安全E-mail和S/MIME486
22.2 域名密钥识别邮件标准(DKIM)488
22.3 安全套接层和传输层安全491
22.4 HTTPS495
22.5 IPv4和IPv6安全496
22.6 推荐读物和网站500
22.7 关键术语、思考题和习题500
第23章 Internet鉴别应用503
23.1 Kerberos503
23.2 X.5 09508
23.3 公钥基础设施510
23.4 联合身份管理512
23.5 推荐读物和网站515
23.6 关键术语、思考题和习题516
第24章 无线网络安全517
24.1 无线安全概述517
24.2 IEEE 802.11无线局域网概述519
24.3 IEEE 802.11i无线局域网安全523
24.4 推荐读物和网站534
24.5 关键术语、思考题和习题534
附录A 用于教授计算机安全的项目和其他学生练习537
参考文献541
缩略语556
热门推荐
- 1491251.html
- 3310375.html
- 3601157.html
- 2586702.html
- 1464781.html
- 722353.html
- 2058742.html
- 3542799.html
- 308142.html
- 2264284.html
- http://www.ickdjs.cc/book_3440598.html
- http://www.ickdjs.cc/book_3407741.html
- http://www.ickdjs.cc/book_412143.html
- http://www.ickdjs.cc/book_3843823.html
- http://www.ickdjs.cc/book_1181451.html
- http://www.ickdjs.cc/book_2302985.html
- http://www.ickdjs.cc/book_2984796.html
- http://www.ickdjs.cc/book_3440912.html
- http://www.ickdjs.cc/book_2902225.html
- http://www.ickdjs.cc/book_3525276.html