文章插图
计算机安全:原理与实践(原书第3版)【原书第3版 计算机安全:原理与实践】本书系统介绍计算机安全领域中的各个方面,不但包括相关的技术和套用方面的内容,同时还包括管理方面的内容 。全书覆盖IEEE/ACM计算机科学教学大纲中核心内容的所有相关主题,可以用作CISSP认证考试的準备材料,还包括计算机安全、技术和理论、软体安全、管理问题、密码算法、网际网路安全等内容的深入讨论 。
基本介绍书名:计算机安全:原理与实践(原书第3版)
作者:{澳}威廉.斯托林斯
ISBN:978-7-111-52809-8
类别:丛书
定价:129.0
出版时间:2018-05-22
开本:16
出版信息书号:52809ISBN:978-7-111-52809-8作者:[澳]威廉·斯托林斯印次:1-2责编:开本:16开字数:600千字定价:129.0所属丛书:计算机科学丛书装订:出版日期:2018-05-22目录出版者的话译者序前言作者简介符号第0章 读者和教师指南10.1 本书概要10.2 读者与教师阅读指南 10.3 支持CISSP认证20.4支持NSA/DHS认证30.5支持ACM/IEEE计算机协会计算机科学课程201340.6Internet和Web资源50.6.1本书的支持网站50.6.2计算机科学学生资源网站60.6.3其他Web站点60.7标準6第1章 概述81.1计算机安全的概念81.1.1计算机安全的定义81.1.2实例91.1.3计算机安全面临的挑战101.1.4一个计算机安全模型111.2威胁、攻击和资产131.2.1威胁与攻击131.2.2威胁与资产141.3安全功能要求171.4基本安全设计原则181.5攻击面和攻击树211.5.1攻击面211.5.2攻击树211.6计算机安全策略231.6.1安全策略231.6.2安全实施241.6.3保证和评估241.7推荐读物251.8关键术语、複习题和习题25第一部分 计算机安全技术与原理第2章 密码编码工具302.1用对称加密实现机密性302.1.1对称加密302.1.2对称分组加密算法312.1.3流密码332.2讯息认证和散列函式342.2.1利用对称加密实现认证352.2.2无须加密的讯息认证352.2.3安全散列函式382.2.4散列函式的其他套用392.3公钥加密402.3.1公钥加密的结构402.3.2公钥密码系统的套用422.3.3对公钥密码的要求422.3.4非对称加密算法422.4数字签名和密钥管理432.4.1数字签名432.4.2公钥证书442.4.3利用公钥加密实现对称密钥交换452.4.4数字信封452.5随机数和伪随机数462.5.1随机数的使用462.5.2随机与伪随机472.6实际套用:存储数据的加密472.7推荐读物482.8关键术语、複习题和习题49第3章 用户认证533.1电子用户认证方法533.1.1电子用户认证模型543.1.2认证方法543.1.3用户认证的风险评估553.2基于口令的认证563.2.1口令的脆弱性573.2.2散列口令的使用583.2.3破解“用户选择”口令593.2.4口令档案访问控制613.2.5口令选择策略623.3基于令牌的认证653.3.1存储卡653.3.2智慧卡653.3.3电子身份证663.4生物特徵认证683.4.1用于生物特徵认证套用的身体特徵683.4.2生物特徵认证系统的运行693.4.3生物特徵认证的準确度703.5远程用户认证723.5.1口令协定723.5.2令牌协定723.5.3静态生物特徵认证协定733.5.4动态生物特徵认证协定743.6用户认证中的安全问题743.7实际套用:虹膜生物特徵认证系统753.8案例学习:ATM系统的安全问题763.9推荐读物783.10关键术语、複习题和习题79第4章 访问控制814.1访问控制原理814.1.1访问控制语境814.1.2访问控制策略824.2主体、客体和访问权834.3自主访问控制834.3.1一个访问控制模型854.3.2保护域884.4实例:UNIX档案访问控制884.4.1传统的UNIX档案访问控制884.4.2UNIX中的访问控制列表904.5基于角色的访问控制904.6基于属性的访问控制944.6.1 属性944.6.2ABAC逻辑架构954.6.3ABAC策略964.7身份、凭证和访问管理984.7.1身份管理984.7.2凭证管理994.7.3访问管理1004.7.4身份联合1004.8信任框架1004.8.1传统的身份交换方法1004.8.2开放的身份信任框架1014.9案例学习:银行的RBAC系统1034.10推荐读物1044.11关键术语、複习题和习题105第5章 资料库与云安全1095.1资料库安全需求1095.2资料库管理系统1105.3关係资料库1115.3.1关係资料库系统要素1115.3.2结构化查询语言1125.4SQL注入攻击1145.4.1一种典型的SQLi攻击1145.4.2注入技术1155.4.3SQLi攻击途径和类型1165.4.4SQLi应对措施1175.5资料库访问控制1185.5.1基于SQL的访问定义1185.5.2级联授权119 5.5.3基于角色的访问控制1205.6推理1215.7资料库加密1235.8云计算1265.8.1云计算要素1265.8.2云计算参考架构1285.9云安全风险及应对措施1305.10云中的数据保护1315.11云安全即服务1325.12推荐读物1345.13关键术语、複习题和习题135第6章 恶意软体1406.1恶意软体的类型1406.1.1一个粗略的分类1416.1.2攻击工具包1426.1.3攻击源1426.2高级持续性威胁1426.3传播-感染内容-病毒1436.3.1病毒的性质1436.3.2病毒的分类1456.3.3宏病毒和脚本病毒1466.4传播-漏洞利用-蠕虫1466.4.1发现目标1476.4.2蠕虫传播模型1486.4.3Morris蠕虫1496.4.4蠕虫攻击简史1496.4.5蠕虫技术的现状1516.4.6移动代码1516.4.7手机蠕虫1526.4.8客户端漏洞和夹带式下载1526.4.9点击劫持1536.5传播-社会工程学-垃圾电子邮件、木马1536.5.1垃圾(大量不请自来的)电子邮件1536.5.2特洛伊木马1546.5.3手机木马1546.6载荷-系统损坏1556.6.1数据损坏1556.6.2物理损害1556.6.3逻辑炸弹1566.7载荷-攻击代理- zombie、bot1566.7.1bot的用途1566.7.2远程控制功能1576.8载荷-信息窃取-键盘记录器、网路钓鱼、间谍软体1576.8.1凭证盗窃、键盘记录器和间谍软体1586.8.2网路钓鱼和身份盗窃1586.8.3侦察、间谍和数据渗漏1586.9 载荷-隐蔽-后门、rootkit1596.9.1后门1596.9.2rootkit1596.9.3核心模式下的rootkit1606.9.4虚拟机和其他外部rootkit1616.10对抗手段1616.10.1针对恶意软体的对抗措施1616.10.2基于主机的扫描器1636.10.3边界扫描方法1656.10.4分散式情报收集方法1656.11推荐读物1666.12关键术语、複习题和习题167第7章 拒绝服务攻击1707.1 拒绝服务攻击1707.1.1 拒绝服务攻击简介1707.1.2 经典的拒绝服务攻击1727.1.3 源地址欺骗1737.1.4 SYN欺骗1747.2 洪泛攻击1767.2.1 ICMP洪泛1767.2.2 UDP洪泛1767.2.3 TCP SYN洪泛1767.3 分散式拒绝服务攻击1777.4 基于套用的频宽攻击1787.4.1 SIP洪泛1787.4.2 基于HTTP的攻击1797.5 反射攻击与放大攻击1807.5.1 反射攻击1807.5.2 放大攻击1827.5.3 DNS放大攻击1837.6 拒绝服务攻击防範1847.7 对拒绝服务攻击的回响1867.8 推荐读物1877.9 关键术语、複习题和习题188第8章 入侵检测1908.1 入侵者1908.1.1 入侵者行为1928.2 入侵检测1938.2.1 基本原理1948.2.2 基率谬误1958.2.3 要求1958.3 分析方法1958.3.1 异常检测1958.3.2 特徵或启发式检测1978.4 基于主机的入侵检测1978.4.1 数据源和感测器1978.4.2 异常HIDS1988.4.3 特徵或启发式HIDS1998.4.4 分散式HIDS2008.5 基于网路的入侵检测2018.5.1 网路感测器的类型2018.5.2 NIDS感测器部署2028.5.3 入侵检测技术2038.5.4 警报日誌记录2048.6 分散式或混合式入侵检测2058.7 入侵检测交换格式 2078.8 蜜罐2088.9 实例系统:Snort2108.9.1 Snort体系结构 2108.9.2 Snort规则2118.10 推荐读物2138.11 关键术语、複习题和习题213第9章 防火墙与入侵防护系统2169.1 防火墙的必要性2169.2 防火墙的特徵和访问策略2179.3 防火墙的类型2189.3.1 包过滤防火墙2189.3.2 状态检测防火墙2219.3.3 套用级网关2229.3.4 电路级网关2229.4 防火墙的布置2239.4.1 堡垒主机2239.4.2 基于主机的防火墙2239.4.3 个人防火墙2249.5 防火墙的部署和配置2259.5.1 DMZ网路2259.5.2 虚拟专用网路2259.5.3 分散式防火墙2279.5.4 防火墙部署和拓扑结构小结2279.6 入侵防护系统2289.6.1 基于主机的IPS2299.6.2 基于网路的IPS2309.6.3 分散式或混合式IPS2309.6.4 Snort Inline2319.7 实例:一体化威胁管理产品2329.8 推荐读物2349.9 关键术语、複习题和习题235第二部分 软体安全与可信系统第10章 缓冲区溢出24010.1 栈溢出24110.1.1 缓冲区溢出的基本知识24110.1.2 栈缓冲区溢出24410.1.3 shellcode25010.2 针对缓冲区溢出的防御25610.2.1 编译时防御25610.2.2 运行时防御25910.3 其他形式的溢出攻击26010.3.1 替换栈帧26010.3.2 返回系统调用26110.3.3 堆溢出26110.3.4 全局数据区溢出26310.3.5 其他类型的溢出26310.4 推荐读物26410.5 关键术语、複习题和习题265第11章 软体安全26711.1 软体安全问题26711.2 处理程式输入27011.2.1 输入的长度和缓冲区溢出27011.2.2 程式输入的解释27111.2.3 验证输入语法27611.2.4 输入的fuzzing技术27811.3 编写安全程式代码27811.3.1 算法的正确实现27911.3.2 保证机器语言与算法一致28011.3.3 数据值的正确解释28011.3.4 记忆体的正确使用28111.3.5 阻止共享记忆体竞争条件的产生28111.4 与作业系统和其他程式进行互动28211.4.1 环境变数28211.4.2 使用合适的最小特权28411.4.3 系统调用和标準库函式28611.4.4 阻止共享系统资源的竞争条件的产生28811.4.5 安全临时档案的使用28911.4.6 与其他程式进行互动29011.5 处理程式输出29111.6 推荐读物29211.7 关键术语、複习题和习题293第12章 作业系统安全29612.1 作业系统安全简介29712.2 系统安全规划29712.3 作业系统加固29812.3.1 作业系统安装:初始安装和补丁安装29812.3.2 移除不必要的服务、套用和协定29912.3.3 配置用户、组和认证29912.3.4 配置资源控制30012.3.5 安装额外的安全控制工具30012.3.6 测试系统安全性30012.4 套用安全30112.4.1 套用配置30112.4.2 加密技术30112.5 安全维护30112.5.1 日誌30212.5.2 数据备份和存档30212.6 Linux/UNIX安全30212.6.1 补丁管理30312.6.2 套用和服务配置30312.6.3 用户、组和许可权30312.6.4 远程访问控制30412.6.5 日誌记录和日誌滚动30412.6.6 使用chroot监牢的套用安全30412.6.7 安全性测试30512.7 Windows安全30512.7.1 补丁管理30512.7.2 用户管理和访问控制30512.7.3 套用和服务配置30612.7.4 其他安全控制工具30612.7.5 安全性测试30712.8 虚拟化安全30712.8.1 虚拟化方案30712.8.2 虚拟化安全问题30812.8.3 加固虚拟化系统30912.9 推荐读物30912.10 关键术语、複习题和习题310第13章 可信计算与多级安全31213.1 计算机安全的Bell-LaPadula模型31213.1.1 计算机安全模型31213.1.2 一般描述31313.1.3 模型的形式化描述31413.1.4 抽象操作31513.1.5 BLP套用实例31513.1.6 实现实例—Multics31813.1.7 BLP模型的限制31913.2 计算机安全的其他形式化模型31913.2.1 Biba完整性模型31913.2.2 Clark-Wilson完整性模型32013.2.3 中国墙模型32113.3 可信系统的概念32313.3.1 基準监视器32413.3.2 特洛伊木马防御32413.4 多级安全的套用32513.4.1 基于角色的访问控制中的多级安全32613.4.2 资料库安全与多级安全32713.5 可信计算与可信平台模组32913.5.1 鉴别引导服务33013.5.2 认证服务33013.5.3 加密服务33013.5.4 TPM功能33013.5.5 保护存储33113.6 信息技术安全评价通用準则33213.6.1 要求33213.6.2 轮廓和目标33413.6.3 保护轮廓实例33513.7 保障与评价33613.7.1 目标读者33613.7.2 保障範围33613.7.3 通用準则评价保障级33713.7.4 评价过程33813.8 推荐读物33913.9 关键术语、複习题和习题340第14章 IT安全管理与风险评估34314.1 IT安全管理34314.2 组织的情境和安全方针34514.3 安全风险评估34714.3.1 基线方法34814.3.2 非形式化方法34814.3.3 详细风险分析34914.3.4 组合方法34914.4 详细的安全风险分析35014.4.1 情境和系统特徵35014.4.2 威胁/风险/脆弱性的确认35214.4.3 分析风险35314.4.4 评价风险35614.4.5 风险处置35614.5 案例学习:银星矿业35714.6 推荐读物36014.7 关键术语、複习题和习题361第15章 IT安全控制、计画和规程36315.1 IT安全管理的实施36315.2 安全控制或保障措施36315.3 IT安全计画36915.4 控制的实施36915.4.1 安全计画的实施36915.4.2 安全意识与培训37015.5 监视风险37015.5.1 维护37015.5.2 安全符合性37115.5.3 变更与配置管理37115.5.4 事件处理37215.6 案例学习:银星矿业37215.7 推荐读物37415.8 关键术语、複习题和习题374第三部分 管理问题第16章 物理和基础设施安全37816.1 概述37816.2 物理安全威胁37916.2.1 自然灾害37916.2.2 环境威胁38016.2.3 技术威胁38316.2.4 人为的物理威胁38316.3 物理安全的防御和减缓措施38416.3.1 环境威胁38416.3.2 技术威胁38516.3.3 人为的物理威胁38516.4 物理安全破坏的恢复38616.5 实例:某公司的物理安全策略38616.6 物理安全和逻辑安全的集成38616.6.1 个人身份验证38716.6.2 在物理访问控制系统中使用PIV证书38916.7 推荐读物39116.8 关键术语、複习题和习题391第17章 人力资源安全39317.1 安全意识、培训和教育39317.1.1 动机39317.1.2 学习的持续性39417.1.3 意识39517.1.4 培训39617.1.5 教育39717.2 雇用实践和策略39717.2.1 招聘过程的安全39717.2.2 雇用期间的安全39817.2.3 员工离职过程的安全39917.3 电子邮件和Internet使用策略39917.3.1 动机39917.3.2 策略问题39917.3.3 制定策略的指南40017.4 计算机安全事件回响团队40017.4.1 事件检测40217.4.2 分类功能40217.4.3 事件回响40317.4.4 事件归档40417.4.5 事件处理的信息流40417.5 推荐读物40517.6 关键术语、複习题和习题406第18章 安全审计40818.1 安全审计体系结构40818.1.1 安全审计和报警模型40918.1.2 安全审计功能41018.1.3 需求41118.1.4 实施指南41118.2 安全审计迹41218.2.1 收集什幺数据41218.2.2 保护审计迹数据41518.3 实现日誌功能41518.3.1 系统级日誌功能41518.3.2 应用程式级日誌功能41918.3.3 插入库42018.3.4 动态二进制重写42218.4 审计迹分析42318.4.1 準备42318.4.2 定时42418.4.3 审计覆核42418.4.4 数据分析方法42518.5 实例:一种集成的方法42618.5.1 SIEM系统42618.5.2 安全监控、分析和回响系统42718.6 推荐读物42818.7 关键术语、複习题和习题429第19章 法律与道德问题43119.1 网路犯罪和计算机犯罪43119.1.1 计算机犯罪的类型43119.1.2 执法面临的挑战43319.1.3 积极配合执法43419.2 智慧财产权43419.2.1 智慧财产权的类型43419.2.2 与网路和计算机安全相关的智慧财产权43619.2.3 数字千年着作权法案43619.2.4 数字着作权管理43719.3 隐私43819.3.1 隐私权法律和规章43919.3.2 机构的回应44019.3.3 计算机使用的隐私问题44019.3.4 隐私和数据监管44119.4 道德问题44219.4.1 道德和IS行业44219.4.2 与计算机和信息系统有关的道德问题44319.4.3 行为规範44319.4.4 规则44519.5 推荐读物44619.6 关键术语、複习题和习题447第四部分 密码编码算法第20章 对称加密和讯息认证45220.1 对称加密原理45220.1.1 密码编码学45220.1.2 密码分析45320.1.3 Feistel密码结构45420.2 数据加密标準45520.2.1 数据加密标準45520.2.2 三重DES45520.3 高级加密标準45620.3.1 算法综述45620.3.2 算法的细节45920.4 流密码和RC446120.4.1 流密码的结构46120.4.2 RC4算法46220.5 分组密码的工作模式46420.5.1 电码本模式46420.5.2 密码分组连结模式46420.5.3 密码反馈模式46520.5.4 计数器模式46720.6 对称加密设备的位置46820.7 密钥分发46920.8 推荐读物47020.9 关键术语、複习题和习题470第21章 公钥密码和讯息认证47421.1 安全散列函式47421.1.1 简单散列函式47421.1.2 SHA安全散列函式47521.1.3 SHA-347721.2 HMAC47721.2.1 HMAC设计目标47821.2.2 HMAC算法47821.2.3 HMAC的安全性47921.3 RSA公钥加密算法47921.3.1 算法描述48021.3.2 RSA的安全性48121.4 Diffie-Hellman和其他非对称算法48421.4.1 Diffie-Hellman密钥交换48421.4.2 其他公钥密码算法48621.5 推荐读物48721.6 关键术语、複习题和习题487第五部分 网路安全第22章 Internet安全协定和标準49222.1 安全E-mail和S/MIME49222.1.1 MIME49222.1.2 S/MIME49222.2 域名密钥识别邮件标準49422.2.1 Internet邮件体系结构49422.2.2 DKIM策略49522.3 安全套接层和传输层安全49622.3.1 TLS体系结构49722.3.2 TLS协定49722.3.3 SSL/TLS攻击50022.4 HTTPS50122.4.1 连线开始50222.4.2 连线关闭50222.5 IPv4和IPv6的安全性50222.5.1 IP安全概述50222.5.2 IPSec的範围50422.5.3 安全关联50422.5.4 封装安全载荷50522.5.5 传输模式和隧道模式50522.6 推荐读物50622.7 关键术语、複习题和习题506第23章 Internet认证套用50923.1 Kerberos50923.1.1 Kerberos协定50923.1.2 Kerberos域和多Kerberi51223.1.3 版本4和版本551323.1.4 性能问题51323.2 X.50951423.3 公钥基础设施51623.4 推荐读物51723.5 关键术语、複习题和习题518第24章 无线网路安全52124.1 无线安全52124.1.1 无线网路威胁52224.1.2 无线安全防护措施52224.2 移动设备安全52324.2.1 安全威胁52424.2.2 移动安全策略52424.3 IEEE 802.11无线区域网路概述52624.3.1 Wi-Fi联盟52624.3.2 IEEE 802 协定架构52624.3.3 IEEE 802.11网路组件和架构模型52724.3.4 IEEE 802.11服务52824.4 IEEE 802.11i无线区域网路安全53024.4.1 IEEE 802.11i服务53024.4.2 IEEE 802.11i的操作阶段53024.4.3 发现阶段53224.4.4 认证阶段53324.4.5 密钥管理阶段53524.4.6 保护数据传输阶段53824.4.7 IEEE 802.11i伪随机函式53824.5 推荐读物53924.6 关键术语、複习题和习题540附录A 计算机安全教学项目和其他学生练习542缩略语547参考文献549索引564线上章节和附录第25章 Linux安全第26章 Windows和Windows Vista安全附录B 数论的相关内容附录C 标準和标準制定组织附录D 随机数和伪随机数的生成附录E 基于分组密码的讯息鉴别码附录F TCP/IP协定体系结构附录G Radix-64转换附录H 安全策略相关的文档附录I 域名系统附录J 基率谬误附录K SHA-3附录L 术语表
- 破产姐妹第四季
- 第7街
- 邪恶力量第1季餐室
- 第4版 Java 简明教程
- 我变成龙崎樱乃了?第一部
- 季羡林全集:第二十六卷
- 倪维
- 丽江太史第
- 化学工业出版社2016年出版图书 第二版 环境土壤学
- 姓氏 第八