電腦安全:原理與實踐(原書第五版) Computer Security : Principles and Practice

[美]威廉·斯托林斯(William Stallings) [澳]勞里·布朗(Lawrie Brown)著 賈春福 高敏芬譯

  • 出版商: 清華大學
  • 出版日期: 2024-07-01
  • 定價: $954
  • 售價: 8.5$811
  • 語言: 簡體中文
  • ISBN: 7302665958
  • ISBN-13: 9787302665953
  • 下單後立即進貨 (約2週~3週)

  • 電腦安全:原理與實踐(原書第五版)-preview-1
  • 電腦安全:原理與實踐(原書第五版)-preview-2
  • 電腦安全:原理與實踐(原書第五版)-preview-3
電腦安全:原理與實踐(原書第五版)-preview-1

商品描述

"電腦安全是信息科學與技術中極為重要的研究領域之一。本書覆蓋了電腦安全中的各個方面,不僅包括相關 技術和應用,還包含管理方面的內容。全書包括 5 個部分共 24 章:第 1 部分電腦安全技術和原理,涵蓋了支持有 效安全策略所必需的所有技術領域;第 2 部分軟件安全和可信系統,主要涉及軟件開發和運行帶來的安全問題及相應 的對策;第 3 部分管理問題,主要討論信息安全與電腦安全在管理方面的問題,以及與電腦安全相關的法律與道 德方面的問題;第 4 部分密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第 5 部分網絡安全,關註 的是為在 Internet 上進行通信提供安全保障的協議和標準及無線網絡安全等問題。每章都附有習題並介紹了相關閱讀 材料,以便有興趣的讀者進一步鑽研探索。 本書在保持前四版特色的同時,特別補充了電腦安全領域的新進展和新技術,以反映電腦安全領域新的發展 狀況。本書可作為高等院校網絡空間安全相關專業的本科生或研究生教材,也可供專業技術人員或學術研究人員閱讀 參考。 "

目錄大綱

目錄

第1章 概述 1

1.1 電腦安全的概念 2

1.2 威脅、攻擊和資產 7

1.3 安全功能要求 12

1.4 基本安全設計原則 13

1.5 攻擊面和攻擊樹 16

1.6 電腦安全策略 19

1.7 標準 20

1.8 關鍵術語、復習題和習題 21

第一部分 電腦安全技術與原理

第2章 密碼編碼工具 24

2.1 用對稱加密實現機密性 25

2.2 消息認證和哈希函數 30

2.3 公鑰加密 36

2.4 數字簽名和密鑰管理 39

2.5 隨機數和偽隨機數 43

2.6 實際應用:存儲數據的加密 45

2.7 關鍵術語、復習題和習題 46

第3章 用戶認證 50

3.1 數字用戶認證方法 51

3.2 基於口令的認證 55

3.3 基於令牌的認證 64

3.4 生物特徵認證 71

3.5 遠程用戶認證 75

3.6 用戶認證中的安全問題 77

3.7 實際應用:虹膜生物特徵認證系統 79

3.8 案例學習:ATM系統的安全問題 80

3.9 關鍵術語、復習題和習題 83

第4章 訪問控制 85

4.1 訪問控制原理 87

4.2 主體、客體和訪問權 89

4.3 自主訪問控制 90

4.4 實例:UNIX文件訪問控制 95

4.5 強制訪問控制 97

4.6 基於角色的訪問控制 99

4.7 基於屬性的訪問控制 104

4.8 身份、憑證和訪問管理 108

4.9 信任框架 111

4.10 案例學習:銀行的RBAC系統 114

4.11 關鍵術語、復習題和習題 116

第5章 數據庫與數據中心安全 120

5.1 數據庫安全需求 121

5.2 數據庫管理系統 122

5.3 關系數據庫 123

5.4 SQL註入攻擊 127

5.5 數據庫訪問控制 131

5.6 推理 135

5.7 數據庫加密 137

5.8 數據中心安全 140

5.9 關鍵術語、復習題和習題 144

第6章 惡意軟件 149

6.1 惡意軟件的類型 150

6.2 高級持續性威脅 152

6.3 傳播-感染內容-病毒 153

6.4 傳播-漏洞利用-蠕蟲 157

6.5 傳播-社會工程學-垃圾電子郵件、木馬 165

6.6 載荷-系統損壞 167

6.7 載荷-攻擊代理-僵屍程序(zmobie,bots) 169

6.8 載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件 170

6.9 載荷-隱蔽-後門、rootkit 172

6.10 對抗手段 175

6.11 關鍵術語、復習題和習題 180

第7章 拒絕服務攻擊 184

7.1 拒絕服務攻擊 185

7.2 洪泛攻擊 191

7.3 分佈式拒絕服務攻擊 193

7.4 基於應用程序的帶寬攻擊 194

7.5 反射攻擊與放大攻擊 196

7.6 拒絕服務攻擊防範 201

7.7 對拒絕服務攻擊的響應 203

7.8 關鍵術語、復習題和習題 204

第8章 入侵檢測 207

8.1 入侵者 208

8.2 入侵檢測 213

8.3 分析方法 215

8.4 基於主機的入侵檢測 217

8.5 基於網絡的入侵檢測 221

8.6 分佈式或混合式入侵檢測 226

8.7 入侵檢測交換格式 228

8.8 蜜罐 229

8.9 實例系統:Snort 231

8.10 關鍵術語、復習題和習題 235

第9章 防火牆與入侵防禦系統 238

9.1 防火牆的必要性 239

9.2 防火牆的特徵和訪問策略 240

9.3 防火牆的類型 241

9.4 防火牆的佈置 246

9.5 防火牆的部署和配置 249

9.6 入侵防禦系統 253

9.7 實例:一體化威脅管理產品 256

9.8 關鍵術語、復習題和習題 260

第二部分 軟件和系統安全

第10章 緩沖區溢出 266

10.1 棧溢出 268

10.2 針對緩沖區溢出的防禦 286

10.3 其他形式的溢出攻擊 290

10.4 關鍵術語、復習題和習題 296

第11章 軟件安全 298

11.1 軟件安全問題 299

11.2 處理程序輸入 303

11.3 編寫安全程序代碼 312

11.4 與操作系統和其他程序進行交互 316

11.5 處理程序輸出 326

11.6 關鍵術語、復習題和習題 327

第12章 操作系統安全 330

12.1 操作系統安全簡介 332

12.2 系統安全規劃 332

12.3 操作系統加固 333

12.4 應用安全 336

12.5 安全維護 337

12.6 Linux/UNIX安全 338

12.7 Windows安全 341

12.8 虛擬化安全 343

12.9 可信的電腦系統 349

12.10 可信平臺模塊 351

12.11 關鍵術語、復習題和習題 355

第13章 雲和IoT安全 357

13.1 雲計算 358

13.2 雲安全的概念 364

13.3 雲安全方法 367

13.4 物聯網(IoT) 373

13.5 IoT安全 376

13.6 關鍵術語與復習題 382

第三部分 管理問題

第14章 IT安全管理與風險評估 386

14.1 IT安全管理 387

14.2 組織的情境和安全策略 390

14.3 安全風險評估 392

14.4 詳細的安全風險分析 394

14.5 案例學習:銀星礦業 403

14.6 關鍵術語、復習題和習題 406

第15章 IT安全控制、計劃和規程 408

15.1 IT安全管理的實施 409

15.2 安全控制或保障措施 409

15.3 IT安全計劃 416

15.4 控制的實施 417

15.5 監控風險 418

15.6 案例分析:銀星礦業 420

15.7 關鍵術語、復習題和習題 422

第16章 物理和基礎設施安全 424

16.1 概述 425

16.2 物理安全威脅 426

16.3 物理安全的防禦和減緩措施 431

16.4 物理安全破壞的恢復 434

16.5 實例:某公司的物理安全策略 434

16.6 物理安全和邏輯安全的集成 434

16.7 關鍵術語、復習題和習題 440

第17章 人力資源安全 442

17.1 安全意識、培訓和教育 443

17.2 雇用實踐和策略 448

17.3 可接受的使用策略 452

17.4 電腦安全事件響應團隊 453

17.5 關鍵術語、復習題和習題 458

第18章 安全審計 460

18.1 安全審計體系結構 461

18.2 安全審計跡 465

18.3 實現日誌功能 469

18.4 審計跡分析 479

18.5 安全信息和事件管理 482

18.6 關鍵術語、復習題和習題 483

第19章 法律與道德問題 485

19.1 網絡犯罪與電腦犯罪 486

19.2 知識產權 489

19.3 隱私權 494

19.4 道德問題 499

19.5 關鍵術語、復習題和習題 505

第四部分 密碼算法

第20章 對稱加密和消息機密性 510

20.1 對稱加密原理 511

20.2 數據加密標準 515

20.3 高級加密標準 516

20.4 流密碼和RC4 522

20.5 分組密碼的工作模式 525

20.6 密鑰分發 530

20.7 關鍵術語、復習題和習題 531

第21章 公鑰密碼和消息認證 535

21.1 安全哈希函數 536

21.2 HMAC 541

21.3 認證加密 543

21.4 RSA公鑰加密算法 546

21.5 Diffie-Hellman和其他非對稱算法 551

21.6 關鍵術語、復習題和習題 555

第五部分 網絡安全

第22章 Internet安全協議和標準 560

22.1 安全E-mail和S/MIME 561

22.2 域名密鑰識別郵件標準 564

22.3 安全套接層和傳輸層安全 567

22.4 HTTPS 572

22.5 IPv4和IPv6的安全性 574

22.6 關鍵術語、復習題和習題 578

第23章 Internet 認證應用 581

23.1 Kerberos 582

23.2 X.509 587

23.3 公鑰基礎設施 589

23.4 關鍵術語、復習題和習題 591

第24章 無線網絡安全 594

24.1 無線安全 595

24.2 移動設備安全 597

24.3 IEEE 802.11無線局域網概述 600

24.4 IEEE 802.11i無線局域網安全 605

24.5 關鍵術語、復習題和習題 616

縮略詞 619

NIST和ISO文件清單 621

附錄A 電腦安全教學項目和其他學生練習 625

A.1 黑客項目 626

A.2 實驗室練習項目 627

A.3 安全教育(SEED)項目 627

A.4 研究項目 628

A.5 編程項目 629

A.6 實際的安全評估 629

A.7 防火牆項目 630

A.8 案例分析 630

A.9 閱讀/報告作業 630

A.10 寫作作業 630