计算机安全:原理与实践pdf下载pdf下载

计算机安全:原理与实践百度网盘pdf下载

作者:
简介:本篇主要提供计算机安全:原理与实践pdf下载
出版社:互动创新图书专营店
出版时间:2019-03
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书[0名0]:  计算[1机1]安全:原理与实践(原书[0第0]4版)|8057280
 图书定价: 139元
 图书作者: [美] 威廉·斯托林斯(William St[0all0]ings)[澳] 劳里·布朗(Lawrie Brown)
 出版社:  [1机1]械工业出版社
 出版日期:  2019-03-05 00:00:00
 ISBN号: 9787111617655
 开本: 16开
 页数: 598
 版次: 1-1
 作者简介
关于我们
客户服务
友情链接
 内容简介
本书是计算[1机1]安全[令页]域的[纟巠]典教材,系统介绍了计算[1机1]安全的方方[mian][mian]。全书包括5个部分,[0第0]一部分介绍计算[1机1]安全技术和原理,涵盖了支持有效安全策略所必需的所有技术[令页]域;[0第0]二部分介绍软[亻牛]安全和可信系统,[1主1]要涉及软[亻牛]开发和运行带来的安全问题及相应的对策;[0第0]三部分介绍管理问题,[1主1]要讨论信息安全与计算[1机1]安全在管理方[mian]的问题,以及与计算[1机1]安全相关的[0法0]律与道德方[mian]的问题;[0第0]四部分为密码编码算[0法0],包括各种类型的加密算[0法0]和其他类型的密码算[0法0];[0第0]五部分介绍网络安全,关注的是为在Internet上进行通信[扌是]供安全保障的协议和标准及无线网络安全等问题。
 目录

出版者的话
译者序
前言
作者简介
符号
[0第0]1章 概述1
1.1计算[1机1]安全的概念1
1.1.1计算[1机1]安全的定义1
1.1.2实例2
1.1.3计算[1机1]安全[mian]临的挑战3
1.1.4一个计算[1机1]安全模型4
1.2威胁、攻[1击1]和资产6
1.2.1威胁与攻[1击1]6
1.2.2威胁与资产7
1.3安全功能要求10
1.4基本安全设计原则11
1.5攻[1击1][mian]和攻[1击1]树14
1.5.1攻[1击1][mian]14
1.5.2攻[1击1]树14
1.6计算[1机1]安全策略16
1.6.1安全策略16
1.6.2安全实施17
1.6.3保证和[0评0]估17
1.7标准18
1.8关键术语、复习题和习题18
[0第0]一部分 计算[1机1]安全技术与原理
[0第0]2章 密码编码工具22
2.1用对称加密实现[1机1]密性22
2.1.1对称加密22
2.1.2对称分组加密算[0法0]23
2.1.3流密码25
2.2消息认证和散列函数26
2.2.1利用对称加密实现认证27
2.2.2无须加密的消息认证27
2.2.3安全散列函数30
2.2.4散列函数的其他应用31
2.3公钥加密32
2.3.1公钥加密的结构32
2.3.2公钥密码体制的应用34
2.3.3对公钥密码的要求34
2.3.4非对称加密算[0法0]34
2.4数字签[0名0]和密钥管理35
2.4.1数字签[0名0]35
2.4.2公钥证书37
2.4.3利用公钥加密实现对称密钥交换38
2.4.4数字信封38
2.5随[1机1]数和伪随[1机1]数39
2.5.1随[1机1]数的使用39
2.5.2随[1机1]与伪随[1机1]40
2.6实际应用:存储数据的加密40
2.7关键术语、复习题和习题41
[0第0]3章 用户认证46
3.1数字用户认证方[0法0]46
3.1.1数字用户认证模型47
3.1.2认证方[0法0]48
3.1.3用户认证的风险[0评0]估48
3.2基于口令的认证50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用户选择”口令53
3.2.4口令文[亻牛]访问控制55
3.2.5口令选择策略56
3.3基于令牌的认证59
3.3.1存储卡59
3.3.2智能卡59
3.3.3电子身份证60
3.4生物特征认证62
3.4.1用于生物特征认证应用的身体特征63
3.4.2生物特征认证系统的运行63
3.4.3生物特征认证的准确度64
3.5远程用户认证66
3.5.1口令协议66
3.5.2令牌协议66
3.5.3静态生物特征认证协议67
3.5.4动态生物特征认证协议68
3.6用户认证中的安全问题68
3.7实际应用:虹膜生物特征认证系统69
3.8案例[0学0]习:ATM系统的安全问题71
3.9关键术语、复习题和习题72
[0第0]4章 访问控制75
4.1访问控制原理76
4.1.1访问控制语境76
4.1.2访问控制策略77
4.2[1主1]体、客体和访问[0权0]77
4.3自[1主1]访问控制78
4.3.1一个访问控制模型80
4.3.2保护域82
4.4实例:UNIX文[亻牛]访问控制83
4.4.1传统的UNIX文[亻牛]访问控制83
4.4.2UNIX中的访问控制列表85
4.5基于角色的访问控制85
4.6基于属性的访问控制88
4.6.1属性89
4.6.2ABAC逻辑架构89
4.6.3ABAC策略90
4.7身份、凭证和访问管理93
4.7.1身份管理93
4.7.2凭证管理94
4.7.3访问管理94
4.7.4身份联合94
4.8信任框架95
4.8.1传统的身份交换方[0法0]95
4.8.2开放的身份信任框架96
4.9案例[0学0]习:银行的RBAC系统97
4.10关键术语、复习题和习题99
[0第0]5章 数据库与云安全102
5.1数据库安全需求102
5.2数据库管理系统103
5.3关系数据库104
5.3.1关系数据库系统要素104
5.3.2结构化查询语言105
5.4SQL注入攻[1击1]107
5.4.1一种典型的SQLi攻[1击1]107
5.4.2注入技术108
5.4.3SQLi攻[1击1]途径和类型109
5.4.4SQLi应对措施110
5.5数据库访问控制111
5.5.1基于SQL的访问定义111
5.5.2级联授[0权0]112
5.5.3基于角色的访问控制113
5.6推理114
5.7数据库加密116
5.8 数据中心安全119
5.8.1 数据中心要素119
5.8.2 数据中心安全注意事项119
5.8.3 TIA-942121
5.9关键术语、复习题和习题123
[0第0]6章 恶意软[亻牛]127
6.1恶意软[亻牛]的类型127
6.1.1恶意软[亻牛]的粗略分类128
6.1.2攻[1击1]工具包129
6.1.3攻[1击1]源129
6.2高级持续性威胁129
6.3传播-感染内容-病毒130
6.3.1病毒的性质130
6.3.2 宏病毒和脚本病毒131
6.3.3病毒的分类132
6.4传播-漏洞利用-蠕虫134
6.4.1发现目标134
6.4.2蠕虫传播模型135
6.4.3Morris蠕虫136
6.4.4蠕虫攻[1击1]简[0史0]136
6.4.5蠕虫技术的现状138
6.4.6移动代码139
6.4.7手[1机1]蠕虫139
6.4.8客户端漏洞和路过式下载139
6.4.9点[1击1]劫持140
6.5传播-社[0会0]工程[0学0]-垃圾电子邮[亻牛]、木马140
6.5.1垃圾([0大0]量不请自来的)电子邮[亻牛]140
6.5.2特洛伊木马141
6.5.3手[1机1]木马142
6.6载荷-系统损坏142
6.6.1数据损坏和勒索软[亻牛]142
6.6.2物理损害143
6.6.3逻辑[zd]143
6.7载荷-攻[1击1]代理- zombie、bot144
6.7.1bot的用途144
6.7.2远程控制功能145
6.8载荷-信息窃取-[键***]、网络钓鱼、间谍软[亻牛]145
6.8.1凭证盗窃、[键***]和间谍软[亻牛]145
6.8.2网络钓鱼和身份盗窃146
6.8.3侦察、间谍和数据渗漏146
6.9 载荷-隐蔽-后门、rootkit147
6.9.1后门147
6.9.2rootkit147
6.9.3内核模式下的rootkit148
6.9.4虚拟[1机1]和其他外部rootkit149
6.10对抗手段150
6.10.1针对恶意软[亻牛]的对抗措施150
6.10.2基于[1主1][1机1]的扫描器和基于签[0名0]的反病毒软[亻牛]151
6.10.3边界扫描处理153
6.10.4分布式情报收集处理154
6.11关键术语、复习题和习题154
[0第0]7章 拒[纟色]服务攻[1击1]157
7.1 拒[纟色]服务攻[1击1]157
7.1.1 拒[纟色]服务攻[1击1]的本质158
7.1.2 [纟巠]典的拒[纟色]服务攻[1击1]159
7.1.3 源地址欺骗160
7.1.4 SYN欺骗161
7.2 洪泛攻[1击1]163
7.2.1 ICMP洪泛163
7.2.2 UDP洪泛163
7.2.3 TCP SYN洪泛164
7.3 分布式拒[纟色]服务攻[1击1]164
7.4 基于应用的带宽攻[1击1]165
7.4.1 SIP洪泛166
7.4.2 基于HTTP的攻[1击1]166
7.5 反[身寸]攻[1击1]与放[0大0]攻[1击1]167
7.5.1 反[身寸]攻[1击1]167
7.5.2 放[0大0]攻[1击1]170
7.5.3 DNS放[0大0]攻[1击1]170
7.6 拒[纟色]服务攻[1击1]防范171
7.7 对拒[纟色]服务攻[1击1]的响应173
7.8 关键术语、复习题和习题174
[0第0]8章 入侵检测177
8.1 入侵者177
8.2 入侵检测180
8.2.1 基本原理181
8.2.2 基率谬误182
8.2.3 要求182
8.3 分析方[0法0]182
8.3.1 异常检测183
8.3.2 特征或启发式检测184
8.4 基于[1主1][1机1]的入侵检测184
8.4.1 数据源和传感器184
8.4.2 异常HIDS185
8.4.3 特征或启发式HIDS186
8.4.4 分布式HIDS187
8.5 基于网络的入侵检测188
8.5.1 网络传感器的类型188
8.5.2 NIDS传感器部署189
8.5.3 入侵检测技术190
8.5.4 [0警0]报日志记录192
8.6 分布式或混合式入侵检测192
8.7 入侵检测交换格式 194
8.8 蜜罐195
8.9 实例系统:S[0no0]rt197
8.9.1 S[0no0]rt体系结构 197
8.9.2 S[0no0]rt规则198
8.10 关键术语、复习题和习题200
[0第0]9章 防火墙与入侵防御系统203
9.1 防火墙的必要性203
9.2 防火墙的特征和访问策略204
9.3 防火墙的类型205
9.3.1 包过滤防火墙205
9.3.2 状态检测防火墙208
9.3.3 应用级网关209
9.3.4 电路级网关209
9.4 防火墙的布置210
9.4.1 堡垒[1主1][1机1]210
9.4.2 基于[1主1][1机1]的防火墙210
9.4.3 网络设备防火墙211
9.4.4 虚拟防火墙211
9.4.5 个人防火墙211
9.5 防火墙的部署和配置212
9.5.1 DMZ网络212
9.5.2 虚拟专用网络213
9.5.3 分布式防火墙214
9.5.4 防火墙部署和拓扑结构小结215
9.6 入侵防御系统216
9.6.1 基于[1主1][1机1]的IPS216
9.6.2 基于网络的IPS217
9.6.3 分布式或混合式IPS217
9.6.4 S[0no0]rt Inline219
9.7 实例:一体化威胁管理产[0品0]219
9.8 关键术语、复习题和习题221
[0第0]二部分 软[亻牛]和系统安全
[0第0]10章 缓冲区溢出228
10.1 栈溢出229
10.1.1 缓冲区溢出的基本[0知0]识229
10.1.2 栈缓冲区溢出232
10.1.3 shellcode238
10.2 针对缓冲区溢出的防御243
10.2.1 编译时防御244
10.2.2 运行时防御246
10.3 其他形式的溢出攻[1击1]248
10.3.1 替换栈帧248
10.3.2 返回到系统调用249
10.3.3 堆溢出249
10.3.4 全局数据区溢出251
10.3.5 其他类型的溢出251
10.4 关键术语、复习题和习题252
[0第0]11章 软[亻牛]安全255
11.1 软[亻牛]安全问题255
11.2 处理程序输入258
11.2.1 输入的长度和缓冲区溢出258
11.2.2 程序输入的解释259
11.2.3 验证输入语[0法0]264
11.2.4 输入的fuzzing技术266
11.3 编写安全程序代码266
11.3.1 算[0法0]的正确实现267
11.3.2 保证[1机1]器语言与算[0法0]一致268
11.3.3 数据值的正确解释269
11.3.4 内存的正确使用269
11.3.5 阻止共享内存竞争条[亻牛]的产生270
11.4 与操作系统和其他程序进行交互270
11.4.1 环境变量270
11.4.2 使用合适的[z1u1i]小特[0权0]272
11.4.3 系统调用和标准库函数274
11.4.4 阻止共享系统资源的竞争条[亻牛]的产生276
11.4.5 安全临时文[亻牛]的使用277
11.4.6 与其他程序进行交互278
11.5 处理程序输出279
11.6 关键术语、复习题和习题280
[0第0]12章 操作系统安全283
12.1 操作系统安全简介284
12.2 系统安全规划284
12.3 操作系统加固285
12.3.1 操作系统安装:初始安装和补丁安装285
12.3.2 移除不必要的服务、应用和协议286
12.3.3 配置用户、组和认证286
12.3.4 配置资源控制287
12.3.5 安装额外的安全控制工具287
12.3.6 测试系统安全性287
12.4 应用安全288
12.4.1 应用配置288
12.4.2 加密技术288
12.5 安全维护289
12.5.1 日志289
12.5.2 数据备份和存档289
12.6 Linux/UNIX安全290
12.6.1 补丁管理290
12.6.2 应用和服务配置290
12.6.3 用户、组和[0权0]限290
12.6.4 远程访问控制291
12.6.5 日志记录和日志滚动291
12.6.6 使用chroot监牢的应用安全292
12.6.7 安全性测试292
12.7 Windows安全292
12.7.1 补丁管理292
12.7.2 用户管理和访问控制293
12.7.3 应用和服务配置293
12.7.4 其他安全控制工具293
12.7.5 安全性测试294
12.8 虚拟化安全294
12.8.1 虚拟化方案294
12.8.2 虚拟化安全问题297
12.8.3 加固虚拟化系统297
12.8.4 虚拟化架构安全298
12.8.5 虚拟防火墙298
12.9 关键术语、复习题和习题299
[0第0]13章 云和IoT安全301
13.1 云计算301
13.1.1 云计算要素301
13.1.2 云服务模型302
13.1.3 云部署模型303
13.1.4 云计算参考架构305
13.2 云安全的概念307
13.2.1 云计算的安全问题307
13.2.2 解决云计算安全问题308
13.3 云安全方[0法0]309
13.3.1 风险和对策309
13.3.2 云上的数据保护310
13.3.3 云计算资产的安全方[0法0]311
13.3.4 云安全即服务311
13.3.5 一个开源的云安全模块313
13.4 物联网315
13.4.1 物联网上的事物315
13.4.2 演化315
13.4.3 物联化事物的组[亻牛]315
13.4.4 物联网和云环境316
13.5 IoT安全317
13.5.1 修补漏洞318
13.5.2 IoT安全及ITU-T定义的隐私要求318
13.5.3 一个IoT安全框架319
13.5.4 一个开源的IoT安全模块321
13.6 关键术语和复习题323
[0第0]三部分 管理问题
[0第0]14章 IT安全管理与风险[0评0]估326
14.1 IT安全管理326
14.2 组织的情境和安全方针329
14.3 安全风险[0评0]估330
14.3.1 基线方[0法0]331
14.3.2 非形式化方[0法0]332
14.3.3 详细风险分析332
14.3.4 组合方[0法0]332
14.4 详细的安全风险分析333
14.4.1 情境和系统特征333
14.4.2 威胁/风险/脆弱性的确认335
14.4.3 分析风险336
14.4.4 [0评0]价风险339
14.4.5 风险处置339
14.5 案例[0学0]习:银星矿业340
14.6 关键术语、复习题和习题343
[0第0]15章 IT安全控制、计划和规程345
15.1 IT安全管理的实施345
15.2 安全控制或保障措施345
15.3 IT安全计划351
15.4 控制的实施351
15.4.1 安全计划的实施352
15.4.2 安全意识与培训352
15.5 监视风险352
15.5.1 维护353
15.5.2 安全符合性353
15.5.3 变更与配置管理353
15.5.4 事[亻牛]处理354
15.6 案例[0学0]习:银星矿业354
15.7 关键术语、复习题和习题356
[0第0]16章 物理和基础设施安全358
16.1 概述358
16.2 物理安全威胁359
16.2.1 自然灾害359
16.2.2 环境威胁360
16.2.3 技术威胁363
16.2.4 人为的物理威胁363
16.3 物理安全的防御和减缓措施364
16.3.1 环境威胁364
16.3.2 技术威胁365
16.3.3 人为的物理威胁365
16.4 物理安全破坏的恢复366
16.5 实例:某公司的物理安全策略366
16.6 物理安全和逻辑安全的集成366
16.6.1 个人身份验证367
16.6.2 在物理访问控制系统中使用PIV证书369
16.7 关键术语、复习题和习题371
[0第0]17章 人力资源安全373
17.1 安全意识、培训和教育373
17.1.1 动[1机1]373
17.1.2 持续性[0学0]习374
17.1.3 意识、基础[0知0]识和素养375
17.1.4 培训376
17.1.5 教育377
17.2 雇用实践和策略377
17.2.1 招聘过程的安全378
17.2.2 雇用期间的安全378
17.2.3 员工离职过程的安全379
17.3 电子邮[亻牛]和Internet使用策略379
17.3.1 动[1机1]379
17.3.2 策略问题380
17.3.3 制定策略的指南380
17.4 计算[1机1]安全事[亻牛]响应团队380
17.4.1 事[亻牛]检测382
17.4.2 分类功能383
17.4.3 事[亻牛]响应383
17.4.4 事[亻牛]归档384
17.4.5 事[亻牛]处理的信息流384
17.5 关键术语、复习题和习题385
[0第0]18章 安全审计387
18.1 安全审计体系结构387
18.1.1 安全审计和报[0警0]模型388
18.1.2 安全审计功能389
18.1.3 需求390
18.1.4 实施指南391
18.2 安全审计迹391
18.2.1 所收集数据的类型391
18.2.2 保护审计迹数据394
18.3 实现日志功能394
18.3.1 系统级日志功能394
18.3.2 应用程序级日志功能398
18.3.3 插入库399
18.3.4 动态二进制重写401
18.4 审计迹分析402
18.4.1 准备402
18.4.2 时间403
18.4.3 审计复核403
18.4.4 数据分析方[0法0]404
18.5 安全信息和事[亻牛]管理405
18.6 关键术语、复习题和习题406
[0第0]19章 [0法0]律与道德问题408
19.1 网络犯罪和计算[1机1]犯罪408
19.1.1 计算[1机1]犯罪的类型408
19.1.2 执[0法0][mian]临的挑战410
19.1.3 积[0极0]配合执[0法0]411
19.2 [0知0]识产[0权0]411
19.2.1 [0知0]识产[0权0]的类型411
19.2.2 与网络和计算[1机1]安全相关的[0知0]识产[0权0]413
19.2.3 数字千年版[0权0][0法0]案413
19.2.4 数字版[0权0]管理414
19.3 隐私415
19.3.1 隐私[0权0][0法0]律和规章416
19.3.2 [1机1]构的回应417
19.3.3 计算[1机1]使用的隐私问题417
19.3.4 隐私、数据监管、[0大0]数据与社交媒体418
19.4 道德问题420
19.4.1 道德和IT行业420
19.4.2 与计算[1机1]和信息系统有关的道德问题420
19.4.3 行为规范421
19.4.4 规则423
19.5 关键术语、复习题和习题424
[0第0]四部分 密码编码算[0法0]
[0第0]20章 对称加密和消息[1机1]密性428
20.1 对称加密原理428
20.1.1 密码编码[0学0]428
20.1.2 密码分析429
20.1.3 Feistel密码结构430
20.2 数据加密标准431
20.2.1 数据加密标准431
20.2.2 三重DES431
20.3 高级加密标准432
20.3.1 算[0法0]综述432
20.3.2 算[0法0]的细节435
20.4 流密码和RC4437
20.4.1 流密码的结构437
20.4.2 RC4算[0法0]438
20.5 分组密码的工作模式440
20.5.1 电子密码本模式440
20.5.2 密码分组链接模式441
20.5.3 密码反馈模式442
20.5.4 计数器模式443
20.6 密钥分发444
20.7 关键术语、复习题和习题445
[0第0]21章 公钥密码和消息认证450
21.1 安全散列函数450
21.1.1 简单散列函数450
21.1.2 SHA安全散列函数451
21.1.3 SHA-3453
21.2 HMAC454
21.2.1 HMAC设计目标454
21.2.2 HMAC算[0法0]454
21.2.3 HMAC的安全性455
21.3 认证加密456
21.4 RSA公钥加密算[0法0]458
21.4.1 算[0法0]描述459
21.4.2 RSA的安全性460
21.5 Diffie-Hellman和其他非对称算[0法0]463
21.5.1 Diffie-Hellman密钥交换463
21.5.2 其他公钥密码算[0法0]465
21.6 关键术语、复习题和习题466
[0第0]五部分 网络安全
[0第0]22章 Internet安全协议和标准470
22.1 安全E-mail和S/MIME470
22.1.1 MIME470
22.1.2 S/MIME470
22.2 域[0名0]密钥识别邮[亻牛]标准472
22.2.1 Internet邮[亻牛]体系结构473
22.2.2 DKIM策略474
22.3 安全套接层和传输层安全475
22.3.1 TLS体系结构475
22.3.2 TLS协议476
22.3.3 SSL/TLS攻[1击1]478
22.4 HTTPS480
22.4.1 连接开始480
22.4.2 连接关闭480
22.5 IPv4和IPv6的安全性481
22.5.1 IP安全概述481
22.5.2 IPSec的范围482
22.5.3 安全关联482
22.5.4 封装安全载荷483
22.5.5 传输模式和隧道模式484
22.6 关键术语、复习题和习题485
[0第0]23章 Internet认证应用487
23.1 Kerberos487
23.1.1 Kerberos协议487
23.1.2 Kerberos域和多Kerberi490
23.1.3 版本4和版本5491
23.1.4 性能问题491
23.2 X.509492
23.3 公钥基础设施494
23.4 关键术语、复习题和习题496
[0第0]24章 无线网络安全498
24.1 无线安全498
24.1.1 无线网络威胁499
24.1.2 无线安全防护措施499
24.2 移动设备安全500
24.2.1 安全威胁501
24.2.2 移动安全策略501
24.3 IEEE 802.11无线局域网概述503
24.3.1 Wi-Fi联盟503
24.3.2 IEEE 802 协议架构503
24.3.3 IEEE 802.11网络组[亻牛]和架构模型504
24.3.4 IEEE 802.11服务505
24.4 IEEE 802.11i无线局域网安全507
24.4.1 IEEE 802.11i服务507
24.4.2 IEEE 802.11i的操作阶段507
24.4.3 发现阶段509
24.4.4 认证阶段510
24.4.5 密钥管理阶段512
24.4.6 保护数据传输阶段515
24.4.7 IEEE 802.11i伪随[1机1]函数515
24.5 关键术语、复习题和习题516
附录A 计算[1机1]安全教[0学0]项目和[0学0]生练习519
缩略语524
NIST和ISO文[亻牛]列表526
参考文献528
索引539
在线章节和附录
[0第0]25章 Linux安全
[0第0]26章 Windows安全
[0第0]27章 可信计算与多级安全
附录B 数论的相关内容
附录C 标准和标准制定组织
附录D 随[1机1]数与伪随[1机1]数的生成
附录E 基于分组密码的消息认证码
附录F TCP/IP协议体系结构
附录G Radix-64转换
附录H 域[0名0]系统
附录I 基率谬误
附录J SHA-3
附录K 术语