图书介绍

计算机安全 原理与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机安全 原理与实践
  • 斯托林斯(Stallings W.),Lawrie Brown等著;贾春福,刘春波,高敏芬等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111241492
  • 出版时间:2008
  • 标注页数:510页
  • 文件大小:160MB
  • 文件页数:526页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全 原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第0章 阅读指南1

本书概览1

阅读方案1

Internet和Web资源2

标准3

第1章 概述4

计算机安全概念4

威胁、攻击和资产8

安全功能需求12

开放系统的安全体系结构14

计算机安全范畴17

计算机安全发展趋势18

计算机安全策略21

推荐的读物和Web站点22

关键术语、思考题和习题24

附录1A重要的安全标准和文献25

第2章 密码编码工具27

用对称加密实现机密性27

消息认证和散列函数31

公钥加密36

数字签名和密钥管理40

随机数和伪随机数42

实际应用:存储数据的加密43

推荐的读物和Web站点44

关键术语、思考题和习题45

第3章 用户认证49

认证方法49

基于口令的认证49

基于令牌的认证58

生物特征认证61

远程用户认证64

用户认证中的安全问题65

实际应用:虹膜生物特征认证系统67

案例学习:ATM系统的安全问题68

推荐的读物和Web站点70

关键术语、思考题和习题71

第4章 访问控制73

访问控制原理73

主体、客体和访问权75

自主访问控制76

实例:UNIX文件访问控制81

基于角色的访问控制83

案例学习:银行的RBAC系统88

推荐的读物和Web站点90

关键术语、思考题和习题91

第5章 数据库安全94

数据库管理系统94

关系数据库95

数据库访问控制97

推理101

统计数据库103

数据库加密109

推荐的读物112

关键术语、思考题和习题112

第6章 入侵检测116

入侵者116

入侵检测119

基于主机的入侵检测120

分布式基于主机的入侵检测125

基于网络的入侵检测126

分布式自适应入侵检测129

入侵检测交换格式131

蜜罐133

实例系统:Snort134

推荐的读物和Web站点137

关键术语、思考题和习题138

附录6A基率谬误139

第7章 恶意软件142

恶意软件的类型142

病毒145

病毒防范措施149

蠕虫152

bot158

rootkit160

推荐的读物和Web站点162

关键术语、思考题和习题163

第8章 拒绝服务攻击166

拒绝服务攻击166

洪泛攻击171

分布式拒绝服务攻击172

反射攻击与放大攻击173

拒绝服务攻击防范176

对拒绝服务攻击的响应179

推荐的读物和Web站点179

关键术语、思考题和习题180

第9章 防火墙与入侵防护系统183

防火墙的必要性183

防火墙特征183

防火墙类型184

防火墙的布置189

防火墙的部署和配置191

入侵防护系统195

一个例子:一体化威胁管理产品197

推荐的读物和Web站点200

关键术语、思考题和习题201

第10章 可信计算与多级安全204

计算机安全的Bell-LaPadula模型204

其他计算机安全形式化模型210

可信系统概念214

多级安全的应用217

可信计算与可信平台模块221

信息技术安全评估通用准则223

保证与评估226

推荐的读物和Web站点229

关键术语、思考题和习题230

第11章 缓冲区溢出233

栈溢出233

防御缓冲区溢出248

其他形式的溢出攻击253

推荐的读物和Web站点257

关键术语、思考题和习题258

第12章 软件安全260

软件安全问题260

处理程序输入262

编写安全程序代码270

与操作系统和其他程序进行交互273

处理程序输出281

推荐的读物和Web站点283

关键术语、思考题和习题284

第13章 物理和基础设施安全287

概述287

物理安全威胁288

物理安全的防御和减缓措施292

物理安全破坏的恢复294

威胁评估、计划和计划的实施294

实例:某公司的物理安全策略295

物理安全和逻辑安全的集成297

推荐的读物和Web站点299

关键术语、思考题和习题300

第14章 人为因素302

安全意识、培训和教育302

机构安全策略305

雇用实践和策略309

电子邮件和因特网使用策略311

实例:某公司的安全策略文档312

推荐的读物和Web站点313

关键术语、思考题和习题314

附录14A良好实践的安全意识标准314

附录14B良好实践的安全策略标准318

第15章 安全审计319

安全审计体系结构319

安全审计迹323

实现日志功能326

审计迹分析334

实例:一种集成的方法336

推荐的读物和Web站点338

关键术语、思考题和习题339

第16章 IT安全管理与风险评估341

IT安全管理341

机构环境与安全策略343

安全风险评估344

细节化安全风险分析346

案例研究:银星矿业354

推荐的读物和Web站点357

关键术语、思考题和习题358

第17章 IT安全控制、计划和实施程序360

IT安全管理的实施360

安全控制或者保障措施360

IT安全计划364

安全控制的实施365

实施的后续工作367

案例分析:银星矿业371

推荐的读物373

关键术语、思考题和习题374

第18章 IT安全中的法律与道德问题376

网络犯罪和计算机犯罪376

知识产权379

隐私383

道德问题387

推荐的读物和Web站点391

关键术语、思考题和习题392

附录18A良好实践的信息隐私权标准394

第19章 对称加密和消息认证397

对称加密原理397

数据加密标准400

高级加密标准401

流密码和RC4405

分组密码的工作模式408

对称加密设备的位置412

密钥分发413

推荐的读物和Web站点414

关键术语、思考题和习题414

第20章 公钥密码和消息认证418

安全散列函数418

HMAC422

RSA公钥加密算法424

Diffie-Hellman算法和其他非对称算法428

推荐的读物和Web站点430

关键术语、思考题和习题431

第21章 Internet安全协议和标准435

安全套接层(SSL)和传输层安全(TLS)435

IPv4和IPv6的安全性438

安全E-mail和S/MIME442

推荐的读物和Web站点444

关键术语、思考题和习题444

附录21ARadix-64转换446

第22章 Internet认证应用448

Kerberos448

X.509452

公钥基础设施454

联合身份管理456

推荐的读物和Web站点459

关键术语、思考题和习题459

第23章 Linux安全461

概述461

Linux安全模型461

深入Linux自主访问控制:文件系统安全462

Linux漏洞467

Linux系统加固468

应用程序安全473

强制访问控制475

推荐的读物和Web站点479

关键术语、思考题和习题479

第24章 Windows和WindowsVista安全482

Windows安全体系结构482

Windows漏洞487

Windows安全防御487

浏览器防御493

加密服务493

通用标准494

推荐的读物和Web站点494

关键术语、思考题、习题和项目495

附录A数论的相关内容497

附录B随机数与伪随机数的生成503

附录C密码学和网络安全教学项目508

热门推荐