图书介绍
信息安全原理与技术 第5版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)查理·P.弗莱格(Charles P.Pfleeger) 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121296635
- 出版时间:2016
- 标注页数:605页
- 文件大小:190MB
- 文件页数:628页
- 主题词:信息安全-安全技术
PDF下载
下载说明
信息安全原理与技术 第5版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 介绍1
1.1 什么是计算机安全2
1.1.1 资源的价值2
1.1.2 脆弱点—威胁—控制的范式3
1.2 威胁4
1.2.1 机密性6
1.2.2 完整性6
1.2.3 可用性8
1.2.4 威胁的类型9
1.2.5 攻击者类型11
1.3 危害15
1.3.1 风险及常识15
1.3.2 方法—时机—动机18
1.4 脆弱点19
1.5 控制19
1.6 总结21
1.7 下一步是什么22
1.8 习题23
第2章 工具箱:鉴别、访问控制与加密25
2.1 身份鉴别26
2.1.1 识别与身份鉴别26
2.1.2 基于短语和事实的鉴别:用户已知的事情28
2.1.3 基于生物特征鉴别技术的鉴别:用户的一些特征36
2.1.4 基于令牌的身份鉴别:你拥有的东西43
2.1.5 联合身份管理机制45
2.1.6 多因素鉴别46
2.1.7 安全鉴别47
2.2 访问控制47
2.2.1 访问策略48
2.2.2 实施访问控制49
2.2.3 面向程序的访问控制56
2.2.4 基于角色的访问控制57
2.3 密码编码学57
2.3.1 加密技术解决的问题58
2.3.2 术语58
2.3.3 DES:数据加密标准63
2.3.4 高级加密标准66
2.3.5 公开密钥密码体制67
2.3.6 从公钥加密到密钥分配69
2.3.7 检错码(error detecting codes)73
2.3.8 信任度79
2.3.9 证书:可信的身份信息与公钥82
2.3.10 数字签名:整合84
2.4 习题86
第3章 程序和编程88
3.1 无意的(非恶意的)程序漏洞89
3.1.1 缓冲区溢出90
3.1.2 不完全验证102
3.1.3 检查时刻到使用时刻的错误104
3.1.4 未公开的访问点105
3.1.5 大小差一错误106
3.1.6 整型溢出107
3.1.7 未以空终止符结尾的字符串108
3.1.8 参数长度、类型和数值108
3.1.9 不安全的通用程序109
3.1.10 竞态条件109
3.2 恶意的代码:恶意软件112
3.2.1 恶意软件:病毒、木马和蠕虫112
3.2.2 技术细节:恶意代码118
3.3 对策133
3.3.1 用户的对策133
3.3.2 开发者的对策137
3.3.3 专门的安全对策146
3.3.4 无效的对策152
3.4 小结155
3.5 习题155
第4章 Web和用户157
4.1 针对浏览器的攻击158
4.1.1 针对浏览器的攻击类型158
4.1.2 浏览器攻击如何成功:识别失败与鉴别失败162
4.2 针对用户的Web攻击166
4.2.1 虚假或误导的内容166
4.2.2 恶意的网页内容172
4.2.3 防止恶意网页176
4.3 获取用户或网站的数据177
4.3.1 有数据的代码177
4.3.2 网站数据:用户的问题180
4.3.3 挫败数据攻击181
4.4 电子邮件攻击181
4.4.1 虚假电子邮件182
4.4.2 作为垃圾邮件的虚假电子邮件182
4.4.3 假(错误的)电子邮件头数据186
4.4.4 网络钓鱼187
4.4.5 防止电子邮件攻击188
4.5 小结189
4.6 习题190
第5章 操作系统191
5.1 操作系统的安全性191
5.1.1 背景:操作系统结构192
5.1.2 普通操作系统的安全特性192
5.1.3 历史回顾194
5.1.4 受保护对象195
5.1.5 实现安全功能的操作系统工具199
5.2 安全操作系统的设计210
5.2.1 简约设计210
5.2.2 分层设计211
5.2.3 内核化设计212
5.2.4 引用监视器213
5.2.5 正确性和完整性214
5.2.6 安全设计原则215
5.2.7 可信系统215
5.2.8 可信系统的功能217
5.2.9 可信系统的研究成果222
5.3 rootkit224
5.3.1 手机rootkit224
5.3.2 rootkit躲避检测225
5.3.3 rootkit未经检查的操作227
5.3.4 索尼公司的XCP rootrootkit228
5.3.5 TDSS rootkits229
5.3.6 其他rootkits230
5.4 小结231
5.5 习题231
第6章 网络233
6.1 网络的概念233
6.1.1 背景:网络传输介质234
6.1.2 背景:协议层238
6.1.3 背景:寻址和路由选择239
6.2 网络通信的威胁241
6.2.1 截取:偷听与窃听241
6.2.2 篡改、伪造:数据损坏246
6.2.3 中断:服务失效250
6.2.4 端口扫描251
6.2.5 脆弱点总结255
6.3 无线网络安全255
6.3.1 WiFi场景256
6.3.2 无线网络中的脆弱点260
6.3.3 故障的对策:WEP(等效于有线加密)264
6.3.4 更强的协议族:WPA(WiFi保护访问)267
6.4 拒绝服务271
6.4.1 例子:爱沙尼亚海量网络故障271
6.4.2 服务是怎么被拒绝访问的272
6.4.3 洪泛(flooding)攻击的细节275
6.4.4 恶意代码导致的网络洪泛275
6.4.5 资源消耗的网络洪泛278
6.4.6 地址错误造成的拒绝服务279
6.4.7 流量重定向283
6.4.8 DNS攻击283
6.4.9 利用已知的脆弱点287
6.4.10 物理隔离287
6.5 分布式拒绝服务289
6.5.1 脚本拒绝服务攻击290
6.5.2 Bots292
6.5.3 僵尸网络292
6.5.4 恶意自主的移动代理294
6.5.5 自主移动防护代理295
6.6 网络安全中的密码学296
6.6.1 网络加密296
6.6.2 浏览器加密300
6.6.3 洋葱路由304
6.6.4 IP安全协议套件(IPsec)304
6.6.5 虚拟专用网络306
6.6.6 系统架构308
6.7 防火墙310
6.7.1 什么是防火墙310
6.7.2 防火墙设计311
6.7.3 防火墙的类型312
6.7.4 个人防火墙319
6.7.5 几种类型防火墙的比较320
6.7.6 防火墙配置举例321
6.7.7 网络地址转换(NAT)324
6.7.8 数据丢失防护(Date Loss Prevention)325
6.8 入侵检测和防御系统325
6.8.1 IDS的种类327
6.8.2 其他入侵检测技术330
6.8.3 入侵防御系统331
6.8.4 入侵响应331
6.6.5 入侵检测系统的目标334
6.8.6 IDS的能力和局限335
6.9 网络管理335
6.9.1 服务保障管理336
6.9.2 安全信息和事件管理(SIEM)338
6.10 小结340
6.11 习题341
第7章 数据库344
7.1 数据库简介344
7.1.1 数据库的概念344
7.1.2 数据库的组成344
7.1.3 数据库的优点347
7.2 数据库的安全需求347
7.2.1 数据库的完整性348
7.2.2 元素的完整性348
7.2.3 可审计性350
7.2.4 访问控制350
7.2.5 用户鉴别351
7.2.6 可用性351
7.2.7 完整性、机密性和可用性351
7.3 可靠性和完整性352
7.3.1 操作系统提供的保护特性352
7.3.2 两阶段更新352
7.3.3 冗余/内在一致性354
7.3.4 恢复354
7.3.5 并发性/一致性354
7.4 数据库泄露355
7.4.1 敏感数据355
7.4.2 泄露类型356
7.4.3 防止泄露:数据禁止和修改363
7.4.4 安全性与精确度364
7.5 数据挖掘和大数据367
7.5.1 数据挖掘368
7.5.2 大数据371
7.6 小结377
7.7 习题377
第8章 云计算378
8.1 云计算概念378
8.1.1 服务模式378
8.1.2 部署模式379
8.2 迁移到云端379
8.2.1 风险分析380
8.2.2 评估云服务提供商380
8.2.3 更换云服务提供商381
8.2.4 作为安全控制的云382
8.3 云安全工具与技术384
8.3.1 云环境下的数据保护384
8.3.2 云应用安全388
8.3.3 日志与事件响应388
8.4 云认证管理389
8.4.1 安全断言标记语言390
8.4.2 OAuth协议393
8.4.3 OAuth用于认证395
8.5 加固IaaS397
8.5.1 公有IaaS与私有网络的安全性对比398
8.6 小结399
8.6.1 本领域的发展方向400
8.6.2 更多参考400
8.7 习题400
第9章 计算机中的隐私402
9.1 隐私的概念402
9.1.1 信息隐私的各方面402
9.1.2 与计算机相关的隐私问题404
9.2 隐私的原理和政策409
9.2.1 公平信息策略409
9.2.2 美国的隐私法律409
9.2.3 美国政府网站的控制410
9.2.4 商业网站的控制411
9.2.5 非美国的隐私原则413
9.2.6 保护隐私的个人行为414
9.2.7 政府和隐私416
9.2.8 身份窃取417
9.3 鉴别和隐私418
9.3.1 鉴别意味着什么418
9.3.2 结论421
9.4 数据挖掘421
9.4.1 政府数据挖掘422
9.4.2 隐私保持的数据挖掘422
9.5 网站上的隐私424
9.5.1 了解在线环境424
9.5.2 网上付款424
9.5.3 门户网站注册425
9.5.4 这是谁的网页425
9.5.5 冲浪要留心427
9.5.6 间谍软件430
9.5.7 网上购物431
9.6 电子邮件安全性432
9.6.1 电子邮件将发往何处,谁能够访问它432
9.6.2 电子邮件的拦截433
9.6.3 监控电子邮件433
9.6.4 匿名、假名、消失的电子邮件433
9.6.5 欺骗和垃圾邮件435
9.6.6 小结435
9.7 对新技术的影响435
9.7.1 RFID435
9.7.2 电子投票选举438
9.7.3 VoIP与Skype438
9.7.4 云端的隐私439
9.7.5 有关新技术的结论439
9.8 领域前沿440
9.9 小结440
9.10 习题441
第10章 安全管理和事件442
10.1 安全计划442
10.1.1 组织和安全计划443
10.1.2 安全计划的内容443
10.1.3 安全计划编制组成员447
10.1.4 安全计划的承诺448
10.2 业务持续计划449
10.2.1 评估业务影响450
10.2.2 发展战略450
10.2.3 开发计划451
10.3 事件处理451
10.3.1 事故响应计划452
10.3.2 应急小组454
10.4 风险分析456
10.4.1 风险的性质457
10.4.2 风险分析的步骤457
10.4.3 赞成和反对风险分析的理由466
10.5 处理灾难468
10.5.1 自然灾难468
10.5.2 停电469
10.5.3 人为破坏470
10.5.4 敏感信息截取472
10.5.5 意外事故处理计划473
10.5.6 物理安全的回顾476
10.6 小结477
10.7 习题477
第11章 法律和道德问题479
11.1 程序和数据的保护480
11.1.1 版权480
11.1.2 专利485
11.1.3 商业秘密487
11.1.4 特殊情况488
11.2 信息和法律489
11.2.1 作为对象的信息489
11.2.2 与信息相关的法律问题490
11.2.3 法律制度492
11.2.4 计算机产品保护的小结494
11.3 雇员和雇主权利494
11.3.1 产品所有权494
11.3.2 雇佣合同496
11.4 软件故障的补救496
11.4.1 销售正确的软件497
11.4.2 报告软件错误498
11.5 计算机犯罪500
11.5.1 为什么要有计算机犯罪的单独类型500
11.5.2 为什么计算机犯罪很难定义502
11.5.3 为什么对计算机犯罪难以起诉502
11.5.4 法令实例502
11.5.5 国际范围505
11.5.6 为什么破获计算机犯罪困难重重506
11.5.7 什么样的计算机犯罪没有讨论507
11.5.8 计算机安全法律问题的小结507
11.6 计算机安全中的道德问题507
11.6.1 法律与道德之间的区别507
11.6.2 对道德的研究508
11.6.3 道德推理法509
11.7 道德的案例分析511
11.7.1 案例1:计算机服务的使用512
11.7.2 案例2:隐私权513
11.7.3 案例3:拒绝服务514
11.7.4 案例4:程序的所有权514
11.7.5 案例5:专有资源516
11.7.6 案例6:欺诈516
11.7.7 案例7:信息的准确性517
11.7.8 案例8:黑客和快客的道德518
11.7.9 案例9:真实再现520
11.7.10 对计算机道德的小结521
11.8 小结521
11.9 习题522
第12章 密码学精讲524
12.1 密码学525
12.1.1 密码分析525
12.1.2 密码学基础527
12.1.3 一次一密密码本(One-Time Pads)528
12.1.4 统计分析529
12.1.5 “安全的”加密算法由什么构成530
12.2 对称加密算法531
12.2.1 DES531
12.2.2 AES539
12.2.3 RC2、RC4、RC5和RC6540
12.3 RSA非对称加密543
12.3.1 RSA算法543
12.3.2 RSA算法的健壮性544
12.4 消息摘要545
12.4.1 哈希函数546
12.4.2 单向哈希函数546
12.4.3 消息摘要算法546
12.5 数字签名547
12.5.1 椭圆曲线加密体制548
12.5.2 El Garnal与数字签名算法548
12.5.3 2012年国家安全局(NSA)密码学争论549
12.6 量子密码学551
12.6.1 量子物理学551
12.6.2 光子接收551
12.6.3 光子密码学552
12.6.4 实现553
12.7 小结554
第13章 新兴问题555
13.1 物联网555
13.1.1 医疗设备556
13.1.2 移动电话558
13.1.3 物联网安全560
13.2 网络安全经济学560
13.2.1 制定一个商业方案561
13.2.2 定量的安全性564
13.2.3 近期的研究和未来的趋势568
13.3 电子投票570
13.3.1 什么是电子投票571
13.3.2 什么才是公平公正的选举572
13.3.3 有哪些关键因素572
13.4 网络战争575
13.4.1 什么是网络战争575
13.4.2 可能出现的网络战争案例576
13.4.3 致命的问题578
13.5 小结581
参考文献582
热门推荐
- 2245410.html
- 3430155.html
- 305452.html
- 3887852.html
- 3642715.html
- 1806927.html
- 770505.html
- 1155075.html
- 3319433.html
- 1865205.html
- http://www.ickdjs.cc/book_3511765.html
- http://www.ickdjs.cc/book_3106005.html
- http://www.ickdjs.cc/book_3725265.html
- http://www.ickdjs.cc/book_736900.html
- http://www.ickdjs.cc/book_2496213.html
- http://www.ickdjs.cc/book_689587.html
- http://www.ickdjs.cc/book_1691014.html
- http://www.ickdjs.cc/book_2613027.html
- http://www.ickdjs.cc/book_2106128.html
- http://www.ickdjs.cc/book_1095174.html