fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全计算机安全:原理与实践(原书第3版)

计算机安全:原理与实践(原书第3版)

计算机安全课程的知名教材,作者是著名的计算机技术专家和作者,曾6次荣获由美国“教材与大学作者协会”颁发的“年度zui佳计算机科学与工程教材”奖,本书是获奖教材之一。

作者:[澳]威廉·斯托林斯 出版社:机械工业出版社 出版时间:2016年03月 

ISBN: 9787111528098
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €73.99

类别: 信息安全 SKU:5c2388c7421aa9858779d09a 库存: 缺货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787111528098丛书名: 计算机科学丛书

编辑推荐
 
内容简介
本书系统介绍计算机安全领域中的各个方面,不但包括相关的技术和应用方面的内容,同时还包括管理方面的内容。全书覆盖IEEE/ACM计算机科学教学大纲中核心内容的所有相关主题,可以用作CISSP认证考试的准备材料,还包括计算机安全、技术和理论、软件安全、管理问题、密码算法、因特网安全等内容的深入讨论。
作者简介
作者简介威廉·斯托林斯(William Stallings)博士已撰写著作18部,再加上这些著作的修订版,共出版70多本计算机方面的书籍。他的作品出现在很多ACM和IEEE的系列出版物中,包括《IEEE会议论文集》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾11次获得“教材和学术专著作者协会”(Text and Academic Authors Association)颁发的“年度*计算机科学教材”奖。 在计算机领域的30多年中,威廉·斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和政府的前沿领域研究机构等。 威廉·斯托林斯博士创建并维护着计算机科学学生资源网站ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了各种主题的相关文档和链接。威廉·斯托林斯博士是学术期刊《Cryptologia》的编委会成员之一,该期刊涉及密码学的各个方面。 劳里·布朗(Lawrie Brown)博士是澳大利亚国防大学工程与信息技术学院的高级讲师。 他的专业兴趣涉及通信和计算机系统安全以及密码学,包括通过代理证书进行客户端认证、电子商务和Web环境下的可信及安全、使用函数式编程语言Erlang设计安全的远端代码执行环境,以及LOKI族分组密码的设计与实现。 当前,他所教授的课程包括网络安全和数据结构,曾教授过密码学、数据通信和Java编程等。
目  录

出版者的话

译者序

前言

作者简介

符号

第0章 读者和教师指南1

0.1 本书概要1

0.2 读者与教师阅读指南 1

0.3 支持CISSP认证2

0.4支持NSA/DHS认证3

0.5支持ACM/IEEE计算机协会计算机科学课程20134

0.6Internet和Web资源5

0.6.1本书的支持网站5

0.6.2计算机科学学生资源网站6

0.6.3其他Web站点6

0.7标准6

第1章 概述8

1.1计算机安全的概念8

1.1.1计算机安全的定义8

1.1.2实例9

1.1.3计算机安全面临的挑战10

1.1.4一个计算机安全模型11

1.2威胁、攻击和资产13

1.2.1威胁与攻击13

1.2.2威胁与资产14

1.3安全功能要求17

1.4基本安全设计原则18

1.5攻击面和攻击树21

1.5.1攻击面21

1.5.2攻击树21

1.6计算机安全策略23

1.6.1安全策略23

1.6.2安全实施24

1.6.3保证和评估24

1.7推荐读物25

1.8关键术语、复习题和习题25

部分 计算机安全技术与原理

第2章 密码编码工具30

2.1用对称加密实现机密性30

2.1.1对称加密30

2.1.2对称分组加密算法31

2.1.3流密码33

2.2消息认证和散列函数34

2.2.1利用对称加密实现认证35

2.2.2无须加密的消息认证35

2.2.3安全散列函数38

2.2.4散列函数的其他应用39

2.3公钥加密40

2.3.1公钥加密的结构40

2.3.2公钥密码系统的应用42

2.3.3对公钥密码的要求42

2.3.4非对称加密算法42

2.4数字签名和密钥管理43

2.4.1数字签名43

2.4.2公钥证书44

2.4.3利用公钥加密实现对称密钥交换45

2.4.4数字信封45

2.5随机数和伪随机数46

2.5.1随机数的使用46

2.5.2随机与伪随机47

2.6实际应用:存储数据的加密47

2.7推荐读物48

2.8关键术语、复习题和习题49

第3章 用户认证53

3.1电子用户认证方法53

3.1.1电子用户认证模型54

3.1.2认证方法54

3.1.3用户认证的风险评估55

3.2基于口令的认证56

3.2.1口令的脆弱性57

3.2.2散列口令的使用58

3.2.3破解“用户选择”口令59

3.2.4口令文件访问控制61

3.2.5口令选择策略62

3.3基于令牌的认证65

3.3.1存储卡65

3.3.2智能卡65

3.3.3电子身份证66

3.4生物特征认证68

3.4.1用于生物特征认证应用的身体特征68

3.4.2生物特征认证系统的运行69

3.4.3生物特征认证的准确度70

3.5远程用户认证72

3.5.1口令协议72

3.5.2令牌协议72

3.5.3静态生物特征认证协议73

3.5.4动态生物特征认证协议74

3.6用户认证中的安全问题74

3.7实际应用:虹膜生物特征认证系统75

3.8案例学习:ATM系统的安全问题76

3.9推荐读物78

3.10关键术语、复习题和习题79

第4章 访问控制81

4.1访问控制原理81

4.1.1访问控制语境81

4.1.2访问控制策略82

4.2主体、客体和访问权83

4.3自主访问控制83

4.3.1一个访问控制模型85

4.3.2保护域88

4.4实例:UNIX文件访问控制88

4.4.1传统的UNIX文件访问控制88

4.4.2UNIX中的访问控制列表90

4.5基于角色的访问控制90

4.6基于属性的访问控制94

4.6.1 属性94

4.6.2ABAC逻辑架构95

4.6.3ABAC策略96

4.7身份、凭证和访问管理98

4.7.1身份管理98

4.7.2凭证管理99

4.7.3访问管理100

4.7.4身份联合100

4.8信任框架100

4.8.1传统的身份交换方法100

4.8.2开放的身份信任框架101

4.9案例学习:银行的RBAC系统103

4.10推荐读物104

4.11关键术语、复习题和习题105

第5章 数据库与云安全109

5.1数据库安全需求109

5.2数据库管理系统110

5.3关系数据库111

5.3.1关系数据库系统要素111

5.3.2结构化查询语言112

5.4SQL注入攻击114

5.4.1一种典型的SQLi攻击114

5.4.2注入技术115

5.4.3SQLi攻击途径和类型116

5.4.4SQLi应对措施117

5.5数据库访问控制118

5.5.1基于SQL的访问定义118

5.5.2级联授权119

5.5.3基于角色的访问控制120

5.6推理121

5.7数据库加密123

5.8云计算126

5.8.1云计算要素126

5.8.2云计算参考架构128

5.9云安全风险及应对措施130

5.10云中的数据保护131

5.11云安全即服务132

5.12推荐读物134

5.13关键术语、复习题和习题135

第6章 恶意软件140

6.1恶意软件的类型140

6.1.1一个粗略的分类141

6.1.2攻击工具包142

6.1.3攻击源142

6.2高级持续性威胁142

6.3传播–感染内容–病毒143

6.3.1病毒的性质143

6.3.2病毒的分类145

6.3.3宏病毒和脚本病毒146

6.4传播–漏洞利用–蠕虫146

6.4.1发现目标147

6.4.2蠕虫传播模型148

6.4.3Morris蠕虫149

6.4.4蠕虫攻击简史149

6.4.5蠕虫技术的现状151

6.4.6移动代码151

6.4.7手机蠕虫152

6.4.8客户端漏洞和夹带式下载152

6.4.9点击劫持153

6.5传播–社会工程学–垃圾电子邮件、木马153

6.5.1垃圾(大量不请自来的)电子邮件153

6.5.2特洛伊木马154

6.5.3手机木马154

6.6载荷–系统损坏155

6.6.1数据损坏155

6.6.2物理损害155

6.6.3逻辑炸弹156

6.7载荷–攻击代理– zombie、bot156

6.7.1bot的用途156

6.7.2远程控制功能157

6.8载荷–信息窃取–键盘记录器、网络钓鱼、间谍软件157

6.8.1凭证盗窃、键盘记录器和间谍软件158

6.8.2网络钓鱼和身份盗窃158

6.8.3侦察、间谍和数据渗漏158

6.9 载荷–隐蔽–后门、rootkit159

6.9.1后门159

6.9.2rootkit159

6.9.3内核模式下的rootkit160

6.9.4虚拟机和其他外部rootkit161

6.10对抗手段161

6.10.1针对恶意软件的对抗措施161

6.10.2基于主机的扫描器163

6.10.3边界扫描方法165

6.10.4分布式情报收集方法165

6.11推荐读物166

6.12关键术语、复习题和习题167

第7章 拒绝服务攻击170

7.1 拒绝服务攻击170

7.1.1 拒绝服务攻击简介170

7.1.2 经典的拒绝服务攻击172

7.1.3 源地址欺骗173

7.1.4 SYN欺骗174

7.2 洪泛攻击176

7.2.1 ICMP洪泛176

7.2.2 UDP洪泛176

7.2.3 TCP SYN洪泛176

7.3 分布式拒绝服务攻击177

7.4 基于应用的带宽攻击178

7.4.1 SIP洪泛178

7.4.2 基于HTTP的攻击179

7.5 反射攻击与放大攻击180

7.5.1 反射攻击180

7.5.2 放大攻击182

7.5.3 DNS放大攻击183

7.6 拒绝服务攻击防范184

7.7 对拒绝服务攻击的响应186

7.8 推荐读物187

7.9 关键术语、复习题和习题188

第8章 入侵检测190

8.1 入侵者190

8.1.1 入侵者行为192

8.2 入侵检测193

8.2.1 基本原理194

8.2.2 基率谬误195

8.2.3 要求195

8.3 分析方法195

8.3.1 异常检测195

8.3.2 特征或启发式检测197

8.4 基于主机的入侵检测197

8.4.1 数据源和传感器197

8.4.2 异常HIDS198

8.4.3 特征或启发式HIDS199

8.4.4 分布式HIDS200

8.5 基于网络的入侵检测201

8.5.1 网络传感器的类型201

8.5.2 NIDS传感器部署202

8.5.3 入侵检测技术203

8.5.4 警报日志记录204

8.6 分布式或混合式入侵检测205

8.7 入侵检测交换格式 207

8.8 蜜罐208

8.9 实例系统:Snort210

8.9.1 Snort体系结构 210

8.9.2 Snort规则211

8.10 推荐读物213

8.11 关键术语、复习题和习题213

第9章 防火墙与入侵防护系统216

9.1 防火墙的必要性216

9.2 防火墙的特征和访问策略217

9.3 防火墙的类型218

9.3.1 包过滤防火墙218

9.3.2 状态检测防火墙221

9.3.3 应用级网关222

9.3.4 电路级网关222

9.4 防火墙的布置223

9.4.1 堡垒主机223

9.4.2 基于主机的防火墙223

9.4.3 个人防火墙224

9.5 防火墙的部署和配置225

9.5.1 DMZ网络225

9.5.2 虚拟专用网络225

9.5.3 分布式防火墙227

9.5.4 防火墙部署和拓扑结构小结227

9.6 入侵防护系统228

9.6.1 基于主机的IPS229

9.6.2 基于网络的IPS230

9.6.3 分布式或混合式IPS230

9.6.4 Snort Inline231

9.7 实例:一体化威胁管理产品232

9.8 推荐读物234

9.9 关键术语、复习题和习题235

第二部分 软件安全与可信系统

第10章 缓冲区溢出240

10.1 栈溢出241

10.1.1 缓冲区溢出的基本知识241

10.1.2 栈缓冲区溢出244

10.1.3 shellcode250

10.2 针对缓冲区溢出的防御256

10.2.1 编译时防御256

10.2.2 运行时防御259

10.3 其他形式的溢出攻击260

10.3.1 替换栈帧260

10.3.2 返回系统调用261

10.3.3 堆溢出261

10.3.4 全局数据区溢出263

10.3.5 其他类型的溢出263

10.4 推荐读物264

10.5 关键术语、复习题和习题265

第11章 软件安全267

11.1 软件安全问题267

11.2 处理程序输入270

11.2.1 输入的长度和缓冲区溢出270

11.2.2 程序输入的解释271

11.2.3 验证输入语法276

11.2.4 输入的fuzzing技术278

11.3 编写安全程序代码278

11.3.1 算法的正确实现279

11.3.2 保证机器语言与算法一致280

11.3.3 数据值的正确解释280

11.3.4 内存的正确使用281

11.3.5 阻止共享内存竞争条件的产生281

11.4 与操作系统和其他程序进行交互282

11.4.1 环境变量282

11.4.2 使用合适的小特权284

11.4.3 系统调用和标准库函数286

11.4.4 阻止共享系统资源的竞争条件的产生288

11.4.5 安全临时文件的使用289

11.4.6 与其他程序进行交互290

11.5 处理程序输出291

11.6 推荐读物292

11.7 关键术语、复习题和习题293

第12章 操作系统安全296

12.1 操作系统安全简介297

12.2 系统安全规划297

12.3 操作系统加固298

12.3.1 操作系统安装:初始安装和补丁安装298

12.3.2 移除不必要的服务、应用和协议299

12.3.3 配置用户、组和认证299

12.3.4 配置资源控制300

12.3.5 安装额外的安全控制工具300

12.3.6 测试系统安全性300

12.4 应用安全301

12.4.1 应用配置301

12.4.2 加密技术301

12.5 安全维护301

12.5.1 日志302

12.5.2 数据备份和存档302

12.6 Linux/UNIX安全302

12.6.1 补丁管理303

12.6.2 应用和服务配置303

12.6.3 用户、组和权限303

12.6.4 远程访问控制304

12.6.5 日志记录和日志滚动304

12.6.6 使用chroot监牢的应用安全304

12.6.7 安全性测试305

12.7 Windows安全305

12.7.1 补丁管理305

12.7.2 用户管理和访问控制305

12.7.3 应用和服务配置306

12.7.4 其他安全控制工具306

12.7.5 安全性测试307

12.8 虚拟化安全307

12.8.1 虚拟化方案307

12.8.2 虚拟化安全问题308

12.8.3 加固虚拟化系统309

12.9 推荐读物309

12.10 关键术语、复习题和习题310

第13章 可信计算与多级安全312

13.1 计算机安全的Bell-LaPadula模型312

13.1.1 计算机安全模型312

13.1.2 一般描述313

13.1.3 模型的形式化描述314

13.1.4 抽象操作315

13.1.5 BLP应用实例315

13.1.6 实现实例—Multics318

13.1.7 BLP模型的限制319

13.2 计算机安全的其他形式化模型319

13.2.1 Biba完整性模型319

13.2.2 Clark-Wilson完整性模型320

13.2.3 中国墙模型321

13.3 可信系统的概念323

13.3.1 基准监视器324

13.3.2 特洛伊木马防御324

13.4 多级安全的应用325

13.4.1 基于角色的访问控制中的多级安全326

13.4.2 数据库安全与多级安全327

13.5 可信计算与可信平台模块329

13.5.1 鉴别引导服务330

13.5.2 认证服务330

13.5.3 加密服务330

13.5.4 TPM功能330

13.5.5 保护存储331

13.6 信息技术安全评价通用准则332

13.6.1 要求332

13.6.2 轮廓和目标334

13.6.3 保护轮廓实例335

13.7 保障与评价336

13.7.1 目标读者336

13.7.2 保障范围336

13.7.3 通用准则评价保障级337

13.7.4 评价过程338

13.8 推荐读物339

13.9 关键术语、复习题和习题340

第14章 IT安全管理与风险评估343

14.1 IT安全管理343

14.2 组织的情境和安全方针345

14.3 安全风险评估347

14.3.1 基线方法348

14.3.2 非形式化方法348

14.3.3 详细风险分析349

14.3.4 组合方法349

14.4 详细的安全风险分析350

14.4.1 情境和系统特征350

14.4.2 威胁/风险/脆弱性的确认352

14.4.3 分析风险353

14.4.4 评价风险356

14.4.5 风险处置356

14.5 案例学习:银星矿业357

14.6 推荐读物360

14.7 关键术语、复习题和习题361

第15章 IT安全控制、计划和规程363

15.1 IT安全管理的实施363

15.2 安全控制或保障措施363

15.3 IT安全计划369

15.4 控制的实施369

15.4.1 安全计划的实施369

15.4.2 安全意识与培训370

15.5 监视风险370

15.5.1 维护370

15.5.2 安全符合性371

15.5.3 变更与配置管理371

15.5.4 事件处理372

15.6 案例学习:银星矿业372

15.7 推荐读物374

15.8 关键术语、复习题和习题374

第三部分 管理问题

第16章 物理和基础设施安全378

16.1 概述378

16.2 物理安全威胁379

16.2.1 自然灾害379

16.2.2 环境威胁380

16.2.3 技术威胁383

16.2.4 人为的物理威胁383

16.3 物理安全的防御和减缓措施384

16.3.1 环境威胁384

16.3.2 技术威胁385

16.3.3 人为的物理威胁385

16.4 物理安全破坏的恢复386

16.5 实例:某公司的物理安全策略386

16.6 物理安全和逻辑安全的集成386

16.6.1 个人身份验证387

16.6.2 在物理访问控制系统中使用PIV证书389

16.7 推荐读物391

16.8 关键术语、复习题和习题391

第17章 人力资源安全393

17.1 安全意识、培训和教育393

17.1.1 动机393

17.1.2 学习的持续性394

17.1.3 意识395

17.1.4 培训396

17.1.5 教育397

17.2 雇用实践和策略397

17.2.1 招聘过程的安全397

17.2.2 雇用期间的安全398

17.2.3 员工离职过程的安全399

17.3 电子邮件和Internet使用策略399

17.3.1 动机399

17.3.2 策略问题399

17.3.3 制定策略的指南400

17.4 计算机安全事件响应团队400

17.4.1 事件检测402

17.4.2 分类功能402

17.4.3 事件响应403

17.4.4 事件归档404

17.4.5 事件处理的信息流404

17.5 推荐读物405

17.6 关键术语、复习题和习题406

第18章 安全审计408

18.1 安全审计体系结构408

18.1.1 安全审计和报警模型409

18.1.2 安全审计功能410

18.1.3 需求411

18.1.4 实施指南411

18.2 安全审计迹412

18.2.1 收集什么数据412

18.2.2 保护审计迹数据415

18.3 实现日志功能415

18.3.1 系统级日志功能415

18.3.2 应用程序级日志功能419

18.3.3 插入库420

18.3.4 动态二进制重写422

18.4 审计迹分析423

18.4.1 准备423

18.4.2 定时424

18.4.3 审计复核424

18.4.4 数据分析方法425

18.5 实例:一种集成的方法426

18.5.1 SIEM系统426

18.5.2 安全监控、分析和响应系统427

18.6 推荐读物428

18.7 关键术语、复习题和习题429

第19章 法律与道德问题431

19.1 网络犯罪和计算机犯罪431

19.1.1 计算机犯罪的类型431

19.1.2 执法面临的挑战433

19.1.3 积极配合执法434

19.2 知识产权434

19.2.1 知识产权的类型434

19.2.2 与网络和计算机安全相关的知识产权436

19.2.3 数字千年版权法案436

19.2.4 数字版权管理437

19.3 隐私438

19.3.1 隐私权法律和规章439

19.3.2 机构的回应440

19.3.3 计算机使用的隐私问题440

19.3.4 隐私和数据监管441

19.4 道德问题442

19.4.1 道德和IS行业442

19.4.2 与计算机和信息系统有关的道德问题443

19.4.3 行为规范443

19.4.4 规则445

19.5 推荐读物446

19.6 关键术语、复习题和习题447

第四部分 密码编码算法

第20章 对称加密和消息认证452

20.1 对称加密原理452

20.1.1 密码编码学452

20.1.2 密码分析453

20.1.3 Feistel密码结构454

20.2 数据加密标准455

20.2.1 数据加密标准455

20.2.2 三重DES455

20.3 高级加密标准456

20.3.1 算法综述456

20.3.2 算法的细节459

20.4 流密码和RC4461

20.4.1 流密码的结构461

20.4.2 RC4算法462

20.5 分组密码的工作模式464

20.5.1 电码本模式464

20.5.2 密码分组链接模式464

20.5.3 密码反馈模式465

20.5.4 计数器模式467

20.6 对称加密设备的位置468

20.7 密钥分发469

20.8 推荐读物470

20.9 关键术语、复习题和习题470

第21章 公钥密码和消息认证474

21.1 安全散列函数474

21.1.1 简单散列函数474

21.1.2 SHA安全散列函数475

21.1.3 SHA-3477

21.2 HMAC477

21.2.1 HMAC设计目标478

21.2.2 HMAC算法478

21.2.3 HMAC的安全性479

21.3 RSA公钥加密算法479

21.3.1 算法描述480

21.3.2 RSA的安全性481

21.4 Diffie-Hellman和其他非对称算法484

21.4.1 Diffie-Hellman密钥交换484

21.4.2 其他公钥密码算法486

21.5 推荐读物487

21.6 关键术语、复习题和习题487

第五部分 网络安全

第22章 Internet安全协议和标准492

22.1 安全E-mail和S/MIME492

22.1.1 MIME492

22.1.2 S/MIME492

22.2 域名密钥识别邮件标准494

22.2.1 Internet邮件体系结构494

22.2.2 DKIM策略495

22.3 安全套接层和传输层安全496

22.3.1 TLS体系结构497

22.3.2 TLS协议497

22.3.3 SSL/TLS攻击500

22.4 HTTPS501

22.4.1 连接开始502

22.4.2 连接关闭502

22.5 IPv4和IPv6的安全性502

22.5.1 IP安全概述502

22.5.2 IPSec的范围504

22.5.3 安全关联504

22.5.4 封装安全载荷505

22.5.5 传输模式和隧道模式505

22.6 推荐读物506

22.7 关键术语、复习题和习题506

第23章 Internet认证应用509

23.1 Kerberos509

23.1.1 Kerberos协议509

23.1.2 Kerberos域和多Kerberi512

23.1.3 版本4和版本5513

23.1.4 性能问题513

23.2 X.509514

23.3 公钥基础设施516

23.4 推荐读物517

23.5 关键术语、复习题和习题518

第24章 无线网络安全521

24.1 无线安全521

24.1.1 无线网络威胁522

24.1.2 无线安全防护措施522

24.2 移动设备安全523

24.2.1 安全威胁524

24.2.2 移动安全策略524

24.3 IEEE 802.11无线局域网概述526

24.3.1 Wi-Fi联盟526

24.3.2 IEEE 802 协议架构526

24.3.3 IEEE 802.11网络组件和架构模型527

24.3.4 IEEE 802.11服务528

24.4 IEEE 802.11i无线局域网安全530

24.4.1 IEEE 802.11i服务530

24.4.2 IEEE 802.11i的操作阶段530

24.4.3 发现阶段532

24.4.4 认证阶段533

24.4.5 密钥管理阶段535

24.4.6 保护数据传输阶段538

24.4.7 IEEE 802.11i伪随机函数538

24.5 推荐读物539

24.6 关键术语、复习题和习题540

附录A 计算机安全教学项目和其他学生练习542

缩略语547

参考文献549

索引564

在线章节和附录

第25章 Linux安全

第26章 Windows和Windows Vista安全

附录B 数论的相关内容

附录C 标准和标准制定组织

附录D 随机数和伪随机数的生成

附录E 基于分组密码的消息鉴别码

附录F TCP/IP协议体系结构

附录G Radix-64转换

附录H 安全策略相关的文档

附录I 域名系统

附录J 基率谬误

附录K SHA-3

附录L 术语表

 

前  言
第3版新增内容  自本书第2版出版以来,计算机安全领域又持续性地出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第3版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第2版。第3版修订和完善了其中多处描述,并对相关的图表也进行了改进。   除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些显著的修订:   基本安全设计原则:第1章新增加了一节有关基本安全设计原则的内容,这一原则被美国国家安全局和美国国土安全部联合创建的信息保障/网络防御国家卓越学术中心(National Center of Excellence in Information Assurance/Cyber Defense)列为基本原则。   攻击面(attack surface)和攻击树(attack tree):第1章新增一节来描述这两个概念,这对于评估和分类安全威胁具有非常重要的作用。   用户认证模型:第3章新增一个小节用于描述用户认证的一般模型,这有利于统一探讨用户认证的不同方法。   基于属性的访问控制(ABAC):第4章新增了一节关于日益普及的基于属性的访问控制的内容。   身份、凭证和访问管理(ICAM):第4章新增一节关于ICAM的内容,这是管理和应用数字身份(和相关属性)、证书和访问控制的综合方案。   信任框架:第4章新增一节关于开放式身份信任框架的内容,这是一种用于值得信任的身份和属性交换的开放式和标准化的方法,该方法正得到广泛的应用。   SQL注入攻击:第5章增添了一节关于SQL注入攻击的内容,SQL注入攻击是为流行、为危险的基于网络的安全威胁方式之一。   云安全:对第5章关于云安全的内容进行了修正,并扩展了反映其重要性和近期进展的内容。   恶意软件:调整恶意软件的内容和入侵者的分类,使其能够反映恶意软件的发展,包括高级持续性威胁(APT),它已引起了国家层面的高度重视。   入侵检测/入侵防护系统:修改了关于IDS/IPS的内容以反映该领域的新进展,包括协助实现深度防护策略的基于主机的入侵检测系统的研究进展。   人力资源:由于人为因素和社会工程导致的安全丧失逐渐成为人们关注的内容,包括几个近期发生的由内部人员引起的大量数据渗漏案例,用以强调说明这些安全丧失问题需要程序上和技术控制方面的融合来解决。而这些内容在几个重要的小节都有阐述。   移动设备安全:移动设备安全已成为企业网络安全的重要方面,尤其是那些被称为“自带设备”(BYOD)的一类设备。第24章用了新的一节阐述了这些重要的内容。   SHA-3:这一近被采用的密码编码散列标准被安排在了附录中。   背景  近年来,人们在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:   1.随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上愈演愈烈的各种与安全相关的攻击,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。   2.计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。 .  由此可预见,关于计算机安全的课程在未来的大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。   目标  本书的目标是概览计算机安全领域的发展状况。计算机安全设计者和安全管理者面临的中心问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。   本书将就以下主题进行讨论:   原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如,有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。   设计方法:本书探讨了多种满足某一特定方面的计算机安全需求的方法。   标准:在计算机安全领域中,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。   实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。   对ACM/IEEE计算机科学课程2013的支持  本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第3版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入了计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(Core-Tier 1)(所有的主题都应涵盖在课程体系中),核心2级(Core-Tier 2)(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含了3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含了CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。   详见第0章有关本书涵盖CS2013的内容。   覆盖CISSP科目领域情况  本书涵盖了CISSP(注册信息系统安全师)认证所规定的所有科目领域。国际信息系统安全认证协会(ISC)2所设立的CISSP认证被认为是信息安全领域认证中的“黄金准则”。CISSP认证是安全产业一个被广泛认可的认证。包括美国国防部和许多金融机构在内的组织机构,时下都要求其网络安全部门的人员具有CISSP认证资格。2004年,CISSP成为首个获取ISO/IEC 17024(General Requirements for Bodies Operating Certification of Persons)官方认证的信息技术项目。   CISSP考试基于公共知识体系(CBK),信息安全实践大纲由国际信息系统安全认证协会(ISC)2开发和维护,这是一个非营利组织。CBK制定了组成CISSP认证要求的知识体系的10个领域。有关本书涵盖CBK的详细情况,请参见第0章。   本书内容  本书分为五个部分(具体情况见第0章):   计算机安全技术与原理  软件安全与可信系统  管理问题  密码编码算法  网络安全  本书还配有一些在线章节和附录,介绍一些选定的主题。   本书附有常用的缩略语表和参考文献。此外,每章均包括习题、复习题和关键术语表以及推荐读物。   教学辅助材料  本书的主要目标是尽可能地为令人兴奋的、高速发展的信息安全学科提供一个有效的教学工具。这一目标不仅体现在本书的组织结构上,也体现在教学辅助材料上。本书提供了以下补充资料,以便教师组织教学工作。   项目手册(Projects manual):项目手册包括文档和便于使用的软件,以及后续列出的为每类项目推荐的项目任务。   解决方案手册(Solutions manual):每章章末的复习题和习题的答案或解决方案。   PPT 幻灯片(PowerPoint slides):涵盖本书所有章节的幻灯片,适合在教学中使用。   PDF 文件(PDF files):本书中所有的图片和表格。   练习库(Test bank):每章都有一组用于练习的问题。   教学大纲样例(Sample syllabuses):本书包含的内容超出了一学期所能讲授的内容。为此,本书提供了一些教学大纲样例,目的是为教师在有限时间内使用本书提供建议,这些样例都是基于教授使用本书第1版的真实教学经历给出的。   所有教辅材料都可以在本书的教师资源中心(Instructor Resource Center,IRC)获得,可以通过出版商网站www.pearsonhighered.com/stallings或者点击本书的网站WilliamStallings.com/ComputerSecurity中的Pearson Resources for Instructors链接获得。   另外,本书的Web站点WilliamStallings.com/ComputerSecurity(点击Instructor Resources链接)还为教师提供了下列支持:   使用本书讲授其他课程的网络链接信息。   提供给使用本书教师的Internet邮箱列表的签名信息,这使得使用本书的教师之间、教师与本书作者之间可以交换信息,交流对本书的建议,探讨其中的问题等。   学生资源  在第3版中,大量的面向学生的原始辅助材料都可以在两个网站上获取。本书的配套网站WilliamStallings.com/ComputerSecurity(点击StudentResources链接)中包括一系列按章节组织的相关链接,以及本书的勘误表。   Premium Content站点包含了如下资料:   在线章节(Online chapters):为了控制本书的内容容量和销售价格,本书有两章内容以PDF文件的形式提供。这些章节已在本书的目录中列出。   在线附录(Online appendices):本书教学辅助资料中引用了大量有趣的主题,但在印刷版中没有详细地展开。为此,我们为感兴趣的学生提供了有关这些主题的9个附录,这些附录也在本书的目录中列出。   课后问题及答案(Homework problems and solutions):提供了一组独立的课后问题并配有答案,便于学生检查自己对课本内容理解的情况。   项目和其他学生练习  对许多教师来说,计算机安全课程的一个重要组成部分是一个项目或一组项目。通过这些可以自己动手实践的项目,学生可以更好地理解课本中的概念。本书对项目的组件提供了不同程度的支持。教学辅助材料不仅包括如何构思和指定这些项目,而且还包含不同项目类型及作业的用户手册。这些都是专门为本书设计的。教师可以按照以下分类布置作业:   黑客练习(Hacking exercises):有两个项目可以帮助学生理解入侵检测和入侵防御。   实验室练习(Laboratory exercises):一系列涉及编程和书中概念训练的项目。   安全教育项目(Security education(SEED) projects):一系列动手练习或实验,涵盖了安全领域广泛的主题。   研究项目(Research projects):一系列研究型作业,引导学生就Internet的某个特定主题进行研究并撰写一份报告。   编程项目(Programming projects):涵盖广泛主题的一系列编程项目。这些项目都可以用任何语言在任何平台上实现。   实用安全评估(Practical security assessments):一组分析当前基础设施和现有机构安全性的实践活动。   防火墙项目(Firewall projects):提供了一个可移植的网络防火墙可视化模拟程序,以及防火墙原理教学的相关练习。   案例分析(Case studies):一系列现实生活中的案例,包括学习目标、案例简介和一系列案例研讨问题。   阅读/报告作业(Reading/report assignment):一组论文清单,可以分配给学生阅读,要求学生阅读后写出相应的报告,此外还有与教师布置作业相关的内容。   写作作业(Writing assignment):一系列写作方面的练习,用于加强对书中内容的理解。   计算机安全教学网络广播(Webcasts for teaching computer security):为强化课程,提供了网络广播地址目录。使用该目录的高效方法是选取或者允许学生选取一个或几个视频观看,然后写一篇关于该视频的报告或分析。   这一整套不同的项目和其他学生练习,不仅是本书的丰富多彩学习体验的一部分,而且从这些项目和练习出发,还可以方便地根据实际情况制定不同的教学计划,以满足不同教师和学生的特殊需求。更为详细的内容请参见附录A。   致谢  本书第3版受益于很多人的评论,他们付出了大量的时间和精力。以下是审阅了本书全部或者大部分手稿的教授和教师:Stefan Robila(蒙特克莱尔州立大学)、Weichao Wang(北卡罗来纳大学夏洛克分校)、Bob Brown(南方理工州立大学)、Leming Zhou(匹兹堡大学)、Yosef Sherif(Mihaylo商业经济学院)、Nazrul Islam(美国法明代尔州立大学)、Qinghai Gao(美国法明代尔州立大学)、Wei Li(诺瓦东南大学)、Jeffrey Kane(诺瓦东南大学)、Philip John Lunsford II(美国东卡罗来纳大学)、Jeffrey H. Peden(朗沃德大学)、Ratan Guha(中佛罗里达大学)、Sven Dietrich(斯蒂文斯理工学院)和David Liu(普度大学韦恩堡校区)。   还要感谢那些审阅本书的一章或几章的技术细节的人,他们是:Umair Manzoor(UmZ)、Adewumi Olatunji (FAGOSI Systems, Nigeria)、Rob Meijer、Robin Goodchil、Greg Barnes(Inviolate Security有限责任公司)、Arturo Busleiman(Buanzo咨询)、Ryan M. Speers(达特茅斯学院)、Wynand van Staden(南非大学计算机学院)、Oh Sieng Chye、Michael Gromek、Samuel Weisberger、Brian Smithson(理光美洲公司,CISSP)、Josef B.Weiss(CISSP)、Robbert-Frank Ludwig(Veenendaal, ActStamp信息安全公司)、William Perry、Daniela Zamfiroiu(CISSP)、Rodrigo Ristow Branco、George Chetcuti(技术编辑,TechGenix)、Thomas Johnson(一家位于芝加哥的银行控股公司的信息安全主管,CISSP)、Robert Yanus (CISSP)、Rajiv Dasmohapatra(Wipro有限公司)、Dirk Kotze、Ya抋kov Yehudi和Stanley Wine(巴鲁克学院杰克林商学院计算机信息系统部门客座教师)。   Lawrie Brown博士首先感谢Bill Stallings,感谢在一起写作的过程中他所带来的快乐。也想感谢澳大利亚国防大学工程与信息技术学院的同事们,感谢他们的鼓励和支持。   后,我们也想感谢那些负责本书出版的人们,他们的工作都很完美。这些人包括培生出版公司的员工,特别是编辑Tracy Dunkelberger、项目经理Carole Snyder和出版经理Bob Engelhardt。也要感谢Jouve India的生产人员出色、高效的工作。同时感谢培生出版公司市场营销人员,没有他们的努力这本书是不可能这么快到达读者手中的。

抢先评论了 “计算机安全:原理与实践(原书第3版)” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

黑客攻防技术宝典:Web实战篇(第2版)(网络安全必知!异类黑客入门宝典,黑客攻防从入门到精通实用手册!安全技术宝典全新升级!)

EUR €58.99
加入购物车

安防天下2——智能高清视频监控原理精解与最佳实践

EUR €58.99
加入购物车

Metasploit渗透测试魔鬼训练营(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写。)

EUR €53.99
加入购物车

Metasploit渗透测试指南(修订版)

EUR €45.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略