-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應(yīng)用
-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機科學叢書計算機安全:原理與實踐(原書第4版) 版權(quán)信息
- ISBN:9787111617655
- 條形碼:9787111617655 ; 978-7-111-61765-5
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
計算機科學叢書計算機安全:原理與實踐(原書第4版) 本書特色
本書是計算機安全領(lǐng)域的經(jīng)典教材,系統(tǒng)介紹了計算機安全的方方面面。全書包括5個部分,第部分介紹計算機安全技術(shù)和原理,涵蓋了支持有效安全策略所必需的所有技術(shù)領(lǐng)域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應(yīng)的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關(guān)的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡(luò)安全,關(guān)注的是為在Internet上進行通信提供安全保障的協(xié)議和標準及無線網(wǎng)絡(luò)安全等問題。
計算機科學叢書計算機安全:原理與實踐(原書第4版) 內(nèi)容簡介
本書是計算機安全領(lǐng)域的經(jīng)典教材,系統(tǒng)介紹了計算機安全的方方面面。全書包括5個部分,部分介紹計算機安全技術(shù)和原理,涵蓋了支持有效安全策略所必需的所有技術(shù)領(lǐng)域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應(yīng)的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關(guān)的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡(luò)安全,關(guān)注的是為在Internet上進行通信提供安全保障的協(xié)議和標準及無線網(wǎng)絡(luò)安全等問題。
計算機科學叢書計算機安全:原理與實踐(原書第4版) 目錄
譯者序
前言
作者簡介
符號
第1章 概述1
1.1計算機安全的概念1
1.1.1計算機安全的定義1
1.1.2實例2
1.1.3計算機安全面臨的挑戰(zhàn)3
1.1.4一個計算機安全模型4
1.2威脅、攻擊和資產(chǎn)6
1.2.1威脅與攻擊6
1.2.2威脅與資產(chǎn)7
1.3安全功能要求10
1.4基本安全設(shè)計原則11
1.5攻擊面和攻擊樹14
1.5.1攻擊面14
1.5.2攻擊樹14
1.6計算機安全策略16
1.6.1安全策略16
1.6.2安全實施17
1.6.3保證和評估17
1.7標準18
1.8關(guān)鍵術(shù)語、復習題和習題18
**部分 計算機安全技術(shù)與原理
第2章 密碼編碼工具22
2.1用對稱加密實現(xiàn)機密性22
2.1.1對稱加密22
2.1.2對稱分組加密算法23
2.1.3流密碼25
2.2消息認證和散列函數(shù)26
2.2.1利用對稱加密實現(xiàn)認證27
2.2.2無須加密的消息認證27
2.2.3安全散列函數(shù)30
2.2.4散列函數(shù)的其他應(yīng)用31
2.3公鑰加密32
2.3.1公鑰加密的結(jié)構(gòu)32
2.3.2公鑰密碼體制的應(yīng)用34
2.3.3對公鑰密碼的要求34
2.3.4非對稱加密算法34
2.4數(shù)字簽名和密鑰管理35
2.4.1數(shù)字簽名35
2.4.2公鑰證書37
2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換38
2.4.4數(shù)字信封38
2.5隨機數(shù)和偽隨機數(shù)39
2.5.1隨機數(shù)的使用39
2.5.2隨機與偽隨機40
2.6實際應(yīng)用:存儲數(shù)據(jù)的加密40
2.7關(guān)鍵術(shù)語、復習題和習題41
第3章 用戶認證46
3.1數(shù)字用戶認證方法46
3.1.1數(shù)字用戶認證模型47
3.1.2認證方法48
3.1.3用戶認證的風險評估48
3.2基于口令的認證50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用戶選擇”口令53
3.2.4口令文件訪問控制55
3.2.5口令選擇策略56
3.3基于令牌的認證59
3.3.1存儲卡59
3.3.2智能卡59
3.3.3電子身份證60
3.4生物特征認證62
3.4.1用于生物特征認證應(yīng)用的身體特征63
3.4.2生物特征認證系統(tǒng)的運行63
3.4.3生物特征認證的準確度64
3.5遠程用戶認證66
3.5.1口令協(xié)議66
3.5.2令牌協(xié)議66
3.5.3靜態(tài)生物特征認證協(xié)議67
3.5.4動態(tài)生物特征認證協(xié)議68
3.6用戶認證中的安全問題68
3.7實際應(yīng)用:虹膜生物特征認證系統(tǒng)69
3.8案例學習:ATM系統(tǒng)的安全問題71
3.9關(guān)鍵術(shù)語、復習題和習題72
第4章 訪問控制75
4.1訪問控制原理76
4.1.1訪問控制語境76
4.1.2訪問控制策略77
4.2主體、客體和訪問權(quán)77
4.3自主訪問控制78
4.3.1一個訪問控制模型80
4.3.2保護域82
4.4實例:UNIX文件訪問控制83
4.4.1傳統(tǒng)的UNIX文件訪問控制83
4.4.2UNIX中的訪問控制列表85
4.5基于角色的訪問控制85
4.6基于屬性的訪問控制88
4.6.1屬性89
4.6.2ABAC邏輯架構(gòu)89
4.6.3ABAC策略90
4.7身份、憑證和訪問管理93
4.7.1身份管理93
4.7.2憑證管理94
4.7.3訪問管理94
4.7.4身份聯(lián)合94
4.8信任框架95
4.8.1傳統(tǒng)的身份交換方法95
4.8.2開放的身份信任框架96
4.9案例學習:銀行的RBAC系統(tǒng)97
4.10關(guān)鍵術(shù)語、復習題和習題99
第5章 數(shù)據(jù)庫與云安全102
5.1數(shù)據(jù)庫安全需求102
5.2數(shù)據(jù)庫管理系統(tǒng)103
5.3關(guān)系數(shù)據(jù)庫104
5.3.1關(guān)系數(shù)據(jù)庫系統(tǒng)要素104
5.3.2結(jié)構(gòu)化查詢語言105
5.4SQL注入攻擊107
5.4.1一種典型的SQLi攻擊107
5.4.2注入技術(shù)108
5.4.3SQLi攻擊途徑和類型109
5.4.4SQLi應(yīng)對措施110
5.5數(shù)據(jù)庫訪問控制111
5.5.1基于SQL的訪問定義111
5.5.2級聯(lián)授權(quán)112
5.5.3基于角色的訪問控制113
5.6推理114
5.7數(shù)據(jù)庫加密116
5.8 數(shù)據(jù)中心安全119
5.8.1 數(shù)據(jù)中心要素119
5.8.2 數(shù)據(jù)中心安全注意事項119
5.8.3 TIA-942121
5.9關(guān)鍵術(shù)語、復習題和習題123
第6章 惡意軟件127
6.1惡意軟件的類型127
6.1.1惡意軟件的粗略分類128
6.1.2攻擊工具包129
6.1.3攻擊源129
6.2高級持續(xù)性威脅129
6.3傳播-感染內(nèi)容-病毒130
6.3.1病毒的性質(zhì)130
6.3.2 宏病毒和腳本病毒131
6.3.3病毒的分類132
6.4傳播-漏洞利用-蠕蟲134
6.4.1發(fā)現(xiàn)目標134
6.4.2蠕蟲傳播模型135
6.4.3Morris蠕蟲136
6.4.4蠕蟲攻擊簡史136
6.4.5蠕蟲技術(shù)的現(xiàn)狀138
6.4.6移動代碼139
6.4.7手機蠕蟲139
6.4.8客戶端漏洞和路過式下載139
6.4.9點擊劫持140
6.5傳播-社會工程學-垃圾電子郵件、木馬140
6.5.1垃圾(大量不請自來的)電子郵件140
6.5.2特洛伊木馬141
6.5.3手機木馬142
6.6載荷-系統(tǒng)損壞142
6.6.1數(shù)據(jù)損壞和勒索軟件142
6.6.2物理損害143
6.6.3邏輯炸彈143
6.7載荷-攻擊代理- zombie、bot144
6.7.1bot的用途144
6.7.2遠程控制功能145
6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡(luò)釣魚、間諜軟件145
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件145
6.8.2網(wǎng)絡(luò)釣魚和身份盜竊146
6.8.3偵察、間諜和數(shù)據(jù)滲漏146
6.9 載荷-隱蔽-后門、rootkit147
6.9.1后門147
6.9.2rootkit147
6.9.3內(nèi)核模式下的rootkit148
6.9.4虛擬機和其他外部rootkit149
6.10對抗手段150
6.10.1針對惡意軟件的對抗措施150
6.10.2基于主機的掃描器和基于簽名的反病毒軟件151
6.10.3邊界掃描處理153
6.10.4分布式情報收集處理154
6.11關(guān)鍵術(shù)語、復習題和習題154
第7章 拒絕服務(wù)攻擊157
7.1 拒絕服務(wù)攻擊157
7.1.1 拒絕服務(wù)攻擊的本質(zhì)158
7.1.2 經(jīng)典的拒絕服務(wù)攻擊1
- >
小考拉的故事-套裝共3冊
- >
李白與唐代文化
- >
唐代進士錄
- >
有舍有得是人生
- >
姑媽的寶刀
- >
詩經(jīng)-先民的歌唱
- >
中國人在烏蘇里邊疆區(qū):歷史與人類學概述
- >
山海經(jīng)