图书介绍
计算机安全 原理与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 斯托林斯(Stallings W.),Lawrie Brown等著;贾春福,刘春波,高敏芬等译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111241492
- 出版时间:2008
- 标注页数:510页
- 文件大小:160MB
- 文件页数:526页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
计算机安全 原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 阅读指南1
本书概览1
阅读方案1
Internet和Web资源2
标准3
第1章 概述4
计算机安全概念4
威胁、攻击和资产8
安全功能需求12
开放系统的安全体系结构14
计算机安全范畴17
计算机安全发展趋势18
计算机安全策略21
推荐的读物和Web站点22
关键术语、思考题和习题24
附录1A重要的安全标准和文献25
第2章 密码编码工具27
用对称加密实现机密性27
消息认证和散列函数31
公钥加密36
数字签名和密钥管理40
随机数和伪随机数42
实际应用:存储数据的加密43
推荐的读物和Web站点44
关键术语、思考题和习题45
第3章 用户认证49
认证方法49
基于口令的认证49
基于令牌的认证58
生物特征认证61
远程用户认证64
用户认证中的安全问题65
实际应用:虹膜生物特征认证系统67
案例学习:ATM系统的安全问题68
推荐的读物和Web站点70
关键术语、思考题和习题71
第4章 访问控制73
访问控制原理73
主体、客体和访问权75
自主访问控制76
实例:UNIX文件访问控制81
基于角色的访问控制83
案例学习:银行的RBAC系统88
推荐的读物和Web站点90
关键术语、思考题和习题91
第5章 数据库安全94
数据库管理系统94
关系数据库95
数据库访问控制97
推理101
统计数据库103
数据库加密109
推荐的读物112
关键术语、思考题和习题112
第6章 入侵检测116
入侵者116
入侵检测119
基于主机的入侵检测120
分布式基于主机的入侵检测125
基于网络的入侵检测126
分布式自适应入侵检测129
入侵检测交换格式131
蜜罐133
实例系统:Snort134
推荐的读物和Web站点137
关键术语、思考题和习题138
附录6A基率谬误139
第7章 恶意软件142
恶意软件的类型142
病毒145
病毒防范措施149
蠕虫152
bot158
rootkit160
推荐的读物和Web站点162
关键术语、思考题和习题163
第8章 拒绝服务攻击166
拒绝服务攻击166
洪泛攻击171
分布式拒绝服务攻击172
反射攻击与放大攻击173
拒绝服务攻击防范176
对拒绝服务攻击的响应179
推荐的读物和Web站点179
关键术语、思考题和习题180
第9章 防火墙与入侵防护系统183
防火墙的必要性183
防火墙特征183
防火墙类型184
防火墙的布置189
防火墙的部署和配置191
入侵防护系统195
一个例子:一体化威胁管理产品197
推荐的读物和Web站点200
关键术语、思考题和习题201
第10章 可信计算与多级安全204
计算机安全的Bell-LaPadula模型204
其他计算机安全形式化模型210
可信系统概念214
多级安全的应用217
可信计算与可信平台模块221
信息技术安全评估通用准则223
保证与评估226
推荐的读物和Web站点229
关键术语、思考题和习题230
第11章 缓冲区溢出233
栈溢出233
防御缓冲区溢出248
其他形式的溢出攻击253
推荐的读物和Web站点257
关键术语、思考题和习题258
第12章 软件安全260
软件安全问题260
处理程序输入262
编写安全程序代码270
与操作系统和其他程序进行交互273
处理程序输出281
推荐的读物和Web站点283
关键术语、思考题和习题284
第13章 物理和基础设施安全287
概述287
物理安全威胁288
物理安全的防御和减缓措施292
物理安全破坏的恢复294
威胁评估、计划和计划的实施294
实例:某公司的物理安全策略295
物理安全和逻辑安全的集成297
推荐的读物和Web站点299
关键术语、思考题和习题300
第14章 人为因素302
安全意识、培训和教育302
机构安全策略305
雇用实践和策略309
电子邮件和因特网使用策略311
实例:某公司的安全策略文档312
推荐的读物和Web站点313
关键术语、思考题和习题314
附录14A良好实践的安全意识标准314
附录14B良好实践的安全策略标准318
第15章 安全审计319
安全审计体系结构319
安全审计迹323
实现日志功能326
审计迹分析334
实例:一种集成的方法336
推荐的读物和Web站点338
关键术语、思考题和习题339
第16章 IT安全管理与风险评估341
IT安全管理341
机构环境与安全策略343
安全风险评估344
细节化安全风险分析346
案例研究:银星矿业354
推荐的读物和Web站点357
关键术语、思考题和习题358
第17章 IT安全控制、计划和实施程序360
IT安全管理的实施360
安全控制或者保障措施360
IT安全计划364
安全控制的实施365
实施的后续工作367
案例分析:银星矿业371
推荐的读物373
关键术语、思考题和习题374
第18章 IT安全中的法律与道德问题376
网络犯罪和计算机犯罪376
知识产权379
隐私383
道德问题387
推荐的读物和Web站点391
关键术语、思考题和习题392
附录18A良好实践的信息隐私权标准394
第19章 对称加密和消息认证397
对称加密原理397
数据加密标准400
高级加密标准401
流密码和RC4405
分组密码的工作模式408
对称加密设备的位置412
密钥分发413
推荐的读物和Web站点414
关键术语、思考题和习题414
第20章 公钥密码和消息认证418
安全散列函数418
HMAC422
RSA公钥加密算法424
Diffie-Hellman算法和其他非对称算法428
推荐的读物和Web站点430
关键术语、思考题和习题431
第21章 Internet安全协议和标准435
安全套接层(SSL)和传输层安全(TLS)435
IPv4和IPv6的安全性438
安全E-mail和S/MIME442
推荐的读物和Web站点444
关键术语、思考题和习题444
附录21ARadix-64转换446
第22章 Internet认证应用448
Kerberos448
X.509452
公钥基础设施454
联合身份管理456
推荐的读物和Web站点459
关键术语、思考题和习题459
第23章 Linux安全461
概述461
Linux安全模型461
深入Linux自主访问控制:文件系统安全462
Linux漏洞467
Linux系统加固468
应用程序安全473
强制访问控制475
推荐的读物和Web站点479
关键术语、思考题和习题479
第24章 Windows和WindowsVista安全482
Windows安全体系结构482
Windows漏洞487
Windows安全防御487
浏览器防御493
加密服务493
通用标准494
推荐的读物和Web站点494
关键术语、思考题、习题和项目495
附录A数论的相关内容497
附录B随机数与伪随机数的生成503
附录C密码学和网络安全教学项目508
热门推荐
- 3557538.html
- 1982937.html
- 3875317.html
- 3285512.html
- 995889.html
- 3270290.html
- 1395906.html
- 509737.html
- 1427477.html
- 86457.html
- http://www.ickdjs.cc/book_569434.html
- http://www.ickdjs.cc/book_1779398.html
- http://www.ickdjs.cc/book_2444979.html
- http://www.ickdjs.cc/book_1900202.html
- http://www.ickdjs.cc/book_1674491.html
- http://www.ickdjs.cc/book_849799.html
- http://www.ickdjs.cc/book_1762454.html
- http://www.ickdjs.cc/book_3682776.html
- http://www.ickdjs.cc/book_1807901.html
- http://www.ickdjs.cc/book_3304274.html