《计算机安全原理与实践原书第4版WilliamStallingsLawrieBrow》[73M]百度网盘|pdf下载|亲测有效
《计算机安全原理与实践原书第4版WilliamStallingsLawrieBrow》[73M]百度网盘|pdf下载|亲测有效

计算机安全原理与实践原书第4版WilliamStallingsLawrieBrow pdf下载

出版社 机械工业出版社官方旗舰店
出版年 2019-03
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供计算机安全原理与实践原书第4版WilliamStallingsLawrieBrow电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

36d008050a11b834.jpg7e29aba89c34375c.jpg


商品参数

  商品基本信息
商品名称:   计算机安全:原理与实践(原书第4版)
作者:   William Stallings; Lawrie Brown
市场价:   139.00
ISBN号:   9787111617655
版次:   1-1
出版日期:   2019-03
页数:   600
字数:   400
出版社:   机械工业出版社


内容介绍

本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;*二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

目录

出版者的话  
译者序  
前言  
作者简介  
符号  
*1章 概述1  
1.1计算机安全的概念1  
1.1.1计算机安全的定义1  
1.1.2实例2  
1.1.3计算机安全面临的挑战3  
1.1.4一个计算机安全模型4  
1.2威胁、攻击和资产6  
1.2.1威胁与攻击6  
1.2.2威胁与资产7  
1.3安全功能要求10  
1.4基本安全设计原则11  
1.5攻击面和攻击树14  
1.5.1攻击面14  
1.5.2攻击树14  
1.6计算机安全策略16  
1.6.1安全策略16  
1.6.2安全实施17  
1.6.3保证和评估17  
1.7标准18  
1.8关键术语、复习题和习题18  
*一部分 计算机安全技术与原理  
*2章 密码编码工具22  
2.1用对称加密实现机密性22  
2.1.1对称加密22  
2.1.2对称分组加密算法23  
2.1.3流密码25  
2.2消息认证和散列函数26  
2.2.1利用对称加密实现认证27  
2.2.2无须加密的消息认证27  
2.2.3安全散列函数30  
2.2.4散列函数的其他应用31  
2.3公钥加密32  
2.3.1公钥加密的结构32  
2.3.2公钥密码体制的应用34  
2.3.3对公钥密码的要求34  
2.3.4非对称加密算法34  
2.4数字签名和密钥管理35  
2.4.1数字签名35  
2.4.2公钥证书37  
2.4.3利用公钥加密实现对称密钥交换38  
2.4.4数字信封38  
2.5随机数和伪随机数39  
2.5.1随机数的使用39  
2.5.2随机与伪随机40  
2.6实际应用:存储数据的加密40  
2.7关键术语、复习题和习题41  
第3章 用户认证46  
3.1数字用户认证方法46  
3.1.1数字用户认证模型47  
3.1.2认证方法48  
3.1.3用户认证的风险评估48  
3.2基于口令的认证50  
3.2.1口令的脆弱性50  
3.2.2散列口令的使用52  
3.2.3破解“用户选择”口令53  
3.2.4口令文件访问控制55  
3.2.5口令选择策略56  
3.3基于令牌的认证59  
3.3.1存储卡59  
3.3.2智能卡59  
3.3.3电子身份证60  
3.4生物特征认证62  
3.4.1用于生物特征认证应用的身体特征63  
3.4.2生物特征认证系统的运行63  
3.4.3生物特征认证的准确度64  
3.5远程用户认证66  
3.5.1口令协议66  
3.5.2令牌协议66  
3.5.3静态生物特征认证协议67  
3.5.4动态生物特征认证协议68  
3.6用户认证中的安全问题68  
3.7实际应用:虹膜生物特征认证系统69  
3.8案例学习:ATM系统的安全问题71  
3.9关键术语、复习题和习题72  
第4章 访问控制75  
4.1访问控制原理76  
4.1.1访问控制语境76  
4.1.2访问控制策略77  
4.2主体、客体和访问权77  
4.3自主访问控制78  
4.3.1一个访问控制模型80  
4.3.2保护域82  
4.4实例:UNIX文件访问控制83  
4.4.1传统的UNIX文件访问控制83  
4.4.2UNIX中的访问控制列表85  
4.5基于角色的访问控制85  
4.6基于属性的访问控制88  
4.6.1属性89  
4.6.2ABAC逻辑架构89  
4.6.3ABAC策略90  
4.7身份、凭证和访问管理93  
4.7.1身份管理93  
4.7.2凭证管理94  
4.7.3访问管理94  
4.7.4身份联合94  
4.8信任框架95  
4.8.1传统的身份交换方法95  
4.8.2开放的身份信任框架96  
4.9案例学习:银行的RBAC系统97  
4.10关键术语、复习题和习题99  
第5章 数据库与云安全102  
5.1数据库安全需求102  
5.2数据库管理系统103  
5.3关系数据库104  
5.3.1关系数据库系统要素104  
5.3.2结构化查询语言105  
5.4SQL注入攻击107  
5.4.1一种典型的SQLi攻击107  
5.4.2注入技术108  
5.4.3SQLi攻击途径和类型109  
5.4.4SQLi应对措施110  
5.5数据库访问控制111  
5.5.1基于SQL的访问定义111  
5.5.2级联授权112  
5.5.3基于角色的访问控制113  
5.6推理114  
5.7数据库加密116  
5.8 数据中心安全119  
5.8.1 数据中心要素119  
5.8.2 数据中心安全注意事项119  
5.8.3 TIA-942121  
5.9关键术语、复习题和习题123  
第6章 恶意软件127  
6.1恶意软件的类型127  
6.1.1恶意软件的粗略分类128  
6.1.2攻击工具包129  
6.1.3攻击源129  
6.2*级持续性威胁129  
6.3传播-感染内容-病毒130  
6.3.1病毒的性质130  
6.3.2 宏病毒和脚本病毒131  
6.3.3病毒的分类132  
6.4传播-漏洞利用-蠕虫134  
6.4.1发现目标134  
6.4.2蠕虫传播模型135  
6.4.3Morris蠕虫136  
6.4.4蠕虫攻击简史136  
6.4.5蠕虫技术的现状138  
6.4.6移动代码139  
6.4.7手机蠕虫139  
6.4.8客户端漏洞和路过式下载139  
6.4.9点击劫持140  
6.5传播-社会工程学-垃圾电子邮件、木马140  
6.5.1垃圾(大量不请自来的)电子邮件140  
6.5.2特洛伊木马141  
6.5.3手机木马142  
6.6载荷-系统损坏142  
6.6.1数据损坏和勒索软件142  
6.6.2物理损害143  
6.6.3逻辑炸弹143  
6.7载荷-攻击代理- zombie、bot144  
6.7.1bot的用途144  
6.7.2远程控制功能145  
6.8载荷-信息窃取-键   盘   记   录   器、网络钓鱼、   间   谍   软件145  
6.8.1凭证盗窃、   键   盘   记   录   器和   间   谍   软件145  
6.8.2网络钓鱼和身份盗窃146  
6.8.3侦察、间谍和数据渗漏146  
6.9 载荷-隐蔽-后门、rootkit147  
6.9.1后门147  
6.9.2rootkit147  
6.9.3内核模式下的rootkit148  
6.9.4虚拟机和其他外部rootkit149  
6.10对抗手段150  
6.10.1针对恶意软件的对抗措施150  
6.10.2基于主机的扫描器和基于签名的反病毒软件151  
6.10.3边界扫描处理153  
6.10.4分布式情报收集处理154  
6.11关键术语、复习题和习题154  
第7章 拒绝服务攻击157  
7.1 拒绝服务攻击157  
7.1.1 拒绝服务攻击的本质158  
7.1.2 经典的拒绝服务攻击1 显示全部信息