性xx色动画xx无尽,国产精品三级av三级av三级 ,中文在线√天堂,亚洲国产成人久久一区久久,亚洲熟妇色l20p

當前位置 : 首頁  圖書 正文

計算機安全原理與實踐(英文版)簡介,目錄書摘

2020-06-28 09:26 來源:京東 作者:京東
計算機安全原理與實踐
計算機安全原理與實踐(英文版)
暫無報價
10+評論 100%好評
內(nèi)容簡介:  《計算機安全原理與實踐(英文版)》系統(tǒng)地介紹了計算機安全領域中的各個方面,全面分析了計算機安全威脅、檢測與防范安全攻擊的技術(shù)方法以及軟件安全問題和管理問題。《計算機安全原理與實踐(英文版)》重點介紹核心原理,揭示了這些原理是如何將計算機安全領域統(tǒng)一成一體的,并說明了它們在實際系統(tǒng)和網(wǎng)絡中的應用。此外,《計算機安全原理與實踐(英文版)》還探討了滿足安全需求的各種設計方法,闡釋了對于當前安全解決方案至關(guān)重要的標準。<br>  《計算機安全原理與實踐(英文版)》思路清晰,結(jié)構(gòu)嚴謹,并且提供了擴展的教學支持——數(shù)百個精心設計的實踐問題,是高等院校計算機安全專業(yè)的理想教材,同時也可作為研究人員和專業(yè)技術(shù)人員的非常有價值的參考書。<br>  《計算機安全原理與實踐(英文版)》主要內(nèi)容<br>  ·安全技術(shù)和原理,包括密碼編碼技術(shù)、認證以及訪問控制。<br>  ·威脅及其對策,從檢測入侵者到應對DoS攻擊。<br>  ·可信計算與多級安全。<br>  ·安全軟件:避免緩沖區(qū)溢出、惡意輸入和其他弱點。<br>  ·Linux和Windows安全模型。<br>  ·管理安全:物理安全、培訓、審計和策略等。<br>  ·計算機犯罪、知識產(chǎn)權(quán)、隱私和道德。<br>  ·密碼算法,包括公鑰密碼體制。<br>  ·Internet安全:SSL、TLS、IP安全、S/MIME、Kerberos、X.509以及聯(lián)合身份管理。
作者簡介:  William Stallings擁有美國麻省理工學院計算機科學博士學位,現(xiàn)任教于澳大利亞新南威爾士大學國防學院(堪培拉)信息技術(shù)與電子工程系。他是世界知名計算機學者和暢銷教材作者,已經(jīng)撰寫了17部著作,出版了40多本書籍。內(nèi)容涉及計算機安全、計算機網(wǎng)絡和計算機體系結(jié)構(gòu)等方面,堪稱計算機界的全才。他曾九次榮獲美國“教材和學術(shù)專著作者協(xié)會”頒發(fā)的“年度最佳計算機科學教材”獎。<br>    Lawrle Brown任教于澳大利亞新南威爾士大學國防學院(堪培拉)信息技術(shù)與電子工程系。他的專業(yè)興趣涉及密碼學、通信和計算機系統(tǒng)安全。
目錄:Preface v <br>About the Authors ix <br>Notation x <br>Acronyms xi <br>Chapter 0 Reader's and Instructor's Guide 1 <br>0.1 Outline of the Book 2 <br>0.2 A Roadmap for Readers and Instructors 3 <br>0.3 Internet and Web Resources 3 <br>0.4 Standards 5 <br>Chapter 1 Overview 6 <br>1.1 Computer Security Concepts 7 <br>1.2 Threats, Attacks, and Assets 14 <br>1.3 Security Functional Requirements 20 <br>1.4 A Security Architecture for Open Systems 22 <br>1.5 The Scope of Computer Security 27 <br>1.6 Computer Security Trends 28 <br>1.7 Computer Security Strategy 32 <br>1.8 Reconunended Reading andWeb Sites 34 <br>1.9 Key Terms, Review Questions, and Problems 36 <br>Appendix: 1A Significant Security Standards and Documents 37 <br>PART ONE COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES 40 <br><br>Chapter 2 Cryptographic Tools 41 <br>2.1 Confidentiality with Symmetric Encryption 42 <br>2.2 Message Authentication and Hash Functions 49 <br>2.3 Public-Key Encryption 56 <br>2.4 Digital Signatures and Key Management 61 <br>2.5 Random and Pseudorandom Numbers 65 <br>2.6 Practical Application: Encryption of Stored Data 67 <br>2.7 Recommended Reading and Web Sites 68 <br>2.8 Key Terms, Review Questions, and Problems 69 <br><br>Chapter 3 User Authentication 74 <br>3.1 Means of Authentication 75 <br>3.2 Password-Based Authentication 76 <br>3.3 Token-Based Authentication 88 <br>3.4 Biometric Authentication 92 <br>3.5 Remote User Authentication 97 <br>3.6 Security Issues for User Authentication 99 <br>3.7 Practical Application: An Iris Biometric System 101 <br>3.8 Case Study: Security Problems for ATM Systems 103 <br>3.9 Recommended Reading and Web Sites 106 <br>3.10 Key Terms, Review Questions, and Problems 107 <br><br>Chapter 4 Access Control 110 <br>4.1 Access Control Principles 111 <br>4.2 Subjects, Objects, and Access Rights 115 <br>4.3 Discretionary Access Control 116 <br>4.4 Example: UNIX File Access Control 122 <br>4.5 Role-Based Access Control 125 <br>4.6 Case Study: RBAC System for a Bank 134 <br>4.7 Recommended Reading andWeb Sites 137 <br>4.8 KeyTerms, Review Questions, and Problems 138 <br><br>Chapter 5 Database Security 142 <br>5.1 Database Management Systems 143 <br>5.2 Relational Databases 144 <br>5.3 Database Access Control 148 <br>5.4 Inference 153 <br>5.5 Statistical Databases 156 <br>5.6 Database Encryption 166 <br>5.7 Recommended Reading 170 <br>5.8 Key Terms, Review Questions and Problems 171 <br><br>Chapter 6 Intrusion Detection 176 <br>6.1 Intruders 177 <br>6.2 Intrusion Detecuon 181 <br>6.3 ttost-Based Intrusion Detection 183 <br>6.4 Distributed Host-Based Intrusion Detection 190 <br>6.5 Network-Based Intrusion Detection 193 <br>6.6 Distributed Adaptive Intrusion Detection 197 <br>6.7 Intrusion Detection Exchange Format 200 <br>6.8 Honeypots 202 <br>6.9 Example System: Snort 204 <br>6.10 Recommended Reading and Web Sites 208 <br>6.11 Key Terms, Review Questions, and Problems 209 <br>Appendix 6A:The Base-Rate Fallacy 211 <br><br>Chapter 7 Malicious Software 215 <br>7.1 Types of Malicious Software 216 <br>7.2 Viruses 220 <br>7.3 Virus Countermeasures 226 <br>7.4 Worms 231 <br>7.5 Bots 240 <br>7.6 Rootkits 242 <br>7.7 Recommended Reading and Web Sites 245 <br>7.8 Key Terms, Review Questions, and Problems 246 <br><br>Chapter 8 Denial of Service 249 <br>8.1 Denial of Service Attacks 250 <br>8.2 Flooding Attacks 257 <br>8.3 Distributed Denial of Service Attacks 259 <br>8.4 Reflector and Amplifier Attacks 261 <br>8.5 Defenses Against Denial of Service Attacks 265 <br>8.6 Responding to a Denial of Service Attack 269 <br>8.7 Recommended Reading andWeb Sites 270 <br>8.8 Key Terms, Review Questions, and Problems 271 <br><br>Chapter 9 Firewalls and Intrusion Prevention Systems 273 <br>9.1 The Need for Firewalls 274 <br>9.2 FirewaU Characteristics 275 <br>9.3 Types of Firewalls 276 <br>9.4 FirewaLl Basing 283 <br>9.5 Firewall Location and Configurations 286 <br>9.6 Intrusion Prevention Systems 291 <br>9.7 Example: UnifiedThreat Management Products 294 <br>9.8 Recommended Reading and Web Sites 298 <br>9.9 Key Terms, Review Questions, and Problems 299 <br><br>Chapter 10 Trusted Computing and Multilevel Security 303 <br>10.1 The Bell-LaPadula Model for Computer Security 304 <br>10.2 Other Formal Models for Computer Security 314 <br>10.3 The Concept of Trusted Systems 320 <br>10.4 Application of Multilevel Security 323 <br>10.5 Trusted Computing and theTrusted Platform Module 330 <br>10.6 Common Criteria for Information Technology Security Evaluation 334 <br>10.7 Assurance and Evaluation 340 <br>10.8 Recommended Reading and Web Sites 345 <br>10.9 Key Terms, Review Questions, and Problems 346 <br>PART TWO SOFTWARE SECURITY 349 <br><br>Chapter 11 Buffer Overflow 350 <br>11.1 Stack Overflows 352 <br>11.2 Defending Against Buffer Overflows 373 <br>11.3 Other Forms of Overflow Attacks 379 <br>11.4 Recommended Reading and Web Sites 385 <br>11.5 Key Terms, Review Questions, and Problems 386 <br><br>Chapter 12 Other Software Security Issues 388 <br>12.1 Software Security Issues 389 <br>12.2 Handling Program Input 392 <br>12.3 Writing Safe Program Code 403 <br>12.4 Interacting with the Operating System and Other Programs 408 <br>12.5 Handling Program Input 419 <br>12.6 Recommended Reading andWeb Sites 422 <br>12.7 Key Terms, Review Questions, and Problems 423 <br>pART THREE MANAGEMENT ISSUES 426 <br><br>Chapter 13 physical and Infrastructure Security 427 <br>13.1 Overview 428 <br>13.2 Physical Security Threats 429 <br>15.3 Physical Security Prevention and Mitigation Measures 435 <br>15.4 Recovery from Physical Security Breaches 438 <br>13.5 Threat Assessment, Planning, and Plan Implementation 439 <br>13.6 Example:A Corporate Physical Security Policy 440 <br>13.7 Integration of Physical and Logical Security 44l <br>13.8 Recommended Reading and Web Sites 446 <br>13.9 Key Terms, Revaew Questions, and Problems 447 <br><br>Chapter 14 Human Factors 449 <br>14.1 Security Awareness, Training, and Education 450 <br>14.2 Organizational Security Policy 455 <br>14.3 Employment Practices and Policies 461 <br>14.4 E-Mail and internet Use Policies 464 <br>14.5 Example:A Corporate Security Policy Document 465 <br>14.6 Recommended Reading and Web Sites 467 <br>14.7 Key Terms, Review Questions, and Problems 468 <br>Appendix 14A: Security Awareness Standard of Good Practice 469 <br>Appendix 14B: Security Policy Standard of Good Practice 473 <br><br>Chapter 15 Security Auditing 475 <br>15.1 Security Auditing Architecture 476 <br>15.2 The Security Audit Trail 481 <br>15.3 Implementing the Logging Function 486 <br>15.4 Audit Trail Analysis 497 <br>15.5 Example: An Integrated Approach 501 <br>15.6 Recommended Reading and Web Sites 504 <br>15.7 Key Terms, Review Questions, and Problems 505 <br><br>Chapter 16 IT Security Management and Risk Assessment 508 <br>16.1 IT Security Management 509 <br>16.2 Organizational Context and Security Policy 512 <br>16.3 Security Risk Assessment 515 <br>16.4 Detailed Security Risk Analysis 518 <br>16.5 Case Study: Silver Star Mines 530 <br>16.6 Recommended Reading and Web Sites 534 <br>16.7 Key Terms, Review Questions, and Problems 536 <br><br>Chapter 17 IT Security Controls, Plans and Procedures 538 <br>17.1 IT Security Management Implementation 539 <br>17.2 Security Controls or Safeguards 539 <br>17.3 IT Security Plan 547 <br>17.4 Implementation of Controls 548 <br>17.5 Implementation Followup 550 <br>17.6 Case Study: Silver Star Mines 556 <br>17.7 Recommended R. eading 559 <br>17.8 Key Terms, Review Questions, and Problems 559 <br><br>Chapter 18 Legal and Ethical Aspects 562 <br>18.1 Cyhercrime and Computer Crime 563 <br>18.2 Intellectual Property 567 <br>18.3 Privacy 574 <br>18.4 Ethical Issues 580 <br>18.5 Recommended Reading andWeb Sites 586 <br>18.6 KeyTerms, Review Questions, and Problems 587 <br>Appendix 18A: Information Privacy Standard of Good Practice 590 <br>PART FOUR CRYPTOGRAPHIC ALGORITHMS 592 <br><br>Chapter 19 Symmetric Encryption and Message Confidentiality 593 <br>19.1 Symmetric Encryption and Message Confidentiality 594 <br>19.2 Data Encryption Standard 598 <br>19.3 Advanced Encryption Standard 600 <br>19.4 Stream Ciphers and RC4 607 <br>19.5 Cipher Block Modes of Operation 610 <br>19.6 Location of Symmetric Encrypfion Devices 616 <br>19.7 Key Distribution 618 <br>19.8 Recommended Reading andWeb Sites 620 <br>19.9 Key Terms Review Questions, and Problems 620 <br><br>Chapter 20 Public-Key Cryptography and Message Authentication 625 <br>20.1 Secure Hash Functions 626 <br>20.2 HMAC 632 <br>20.3 The KSA Public-Key Encryption Algorithm 635 <br>20.4 Diffie-Hellman and Other Asymmetric Algorithms 641 <br>20.5 Recommended Reading and Web Sites 646 <br>20.6 Key Terms, Review Questions, and Problems 646 <br>PART FIVE INTERNET SECURITY 650 <br><br>Chapter 21 Internet Security Protocols and Standards 651 <br>21.1 Secure Sockets Layer (SSL) and Transport Layer Security (TLS) 652 <br>21.2 IPv4 and IPv6 Security 656 <br>21.3 Secure Email and S/MIME 662 <br>21.4 Recommended Reading and Web Sites 665 <br>21.5 Key Terms, Review Questions, and Problems 666 <br>Appendix 21A: Radix-64 Conversion 668 <br><br>Chapter 22 Internet Authentication Applications 671 <br>22.1 Kerberos 672 <br>22.2 X.509 678 <br>22.3 Public-Key Infrastructure 680 <br>22.4 Federated Identity Management 683 <br>22.5 Recommended Reading and Web Sites 687 <br>22.6 Key Terms, Review Questions, and Problems 688 <br>PART SIX OPERATING SYSTEM SECURITY 689 <br><br>Chapter 23 Linux Security 690 <br>23.1 Introduction 691 <br>23.2 Linux's Security Model 691 <br>23.3 The Linux DAC in Depth: Filesystem Security 693 <br>23.4 Linux Vulnerabilities 699 <br>23.5 Linux System Hardening 701 <br>23.6 Application Security 709 <br>23.7 Mandatory Access Controls 711 <br>23.8 Recommended Reading and Web Sites 711 <br>23.9 Key Terms, Review Questions, and Problems 718 <br><br>Chapter 24 Windows and Windows Vista Security 720 <br>24.1 Windows Security Architecture 721 <br>24.2 Windows Vuln erabilities 728 <br>24.3 Windows Security Defenses 729 <br>24.4 Browser Defenses 737 <br>24.5 Cryptographic Services 737 <br>24.6 Common Criteria 738 <br>24.7 Recommended Reading andWeb Sites 739 <br>24.8 Key Terms, Review Questions, Problems, and Projects 740 <br>APPENDICES <br>Appendix A Some Aspects of Number Theory 742 <br>A.1 Prime and Relatively Prime Numbers 743 <br>A.2 Modular Arithmetic 744 <br>A.3 Fermat's and Euler's Theorems 746 <br>Appendix B Random and Pseudorandom Number Generation 750 <br>B.1 The Use of Random Numbers 751 <br>B.2 Pseudorandom Number Generators (PRNGs) 752 <br>B.3 True Random Number Generators 757 <br>Appendix C Projects for Teaching Computer Security 759 <br>C.1 Research Projects 760 <br>C.2 Hacking Projects 761 <br>C.3 Programming Projects 761 <br>C.4 Laboratory Exercises 762 <br>C.5 Practical Security Assessments 762 <br>C.6 Writing Assignments 762 <br>C.7 Reading/Report Assignments 763 <br>References 765 <br>Index 783 <br>ONLINE APPENDICES <br>Appendix D Standards and Standard-Setting Organizations <br>D.1 The Importance of Standards <br>D.2 Internet Standards and the Internet Society <br>D.3 National Institute of Standards and Technology <br>D.4 The International Telecommunication Union <br>D.5 The International Orgamzation for Standardization <br>Appendix E TCP/IP Protocol Architecture <br>E.1 TCP/IP Layers <br>E.2 TCP and UDP <br>E.3 Operation of TCP/IP <br>E.4 TCP/IP Applications <br>Appendix F Glossary
熱門推薦文章
相關(guān)優(yōu)評榜
品類齊全,輕松購物 多倉直發(fā),極速配送 正品行貨,精致服務 天天低價,暢選無憂
購物指南
購物流程
會員介紹
生活旅行/團購
常見問題
大家電
聯(lián)系客服
配送方式
上門自提
211限時達
配送服務查詢
配送費收取標準
海外配送
支付方式
貨到付款
在線支付
分期付款
郵局匯款
公司轉(zhuǎn)賬
售后服務
售后政策
價格保護
退款說明
返修/退換貨
取消訂單
特色服務
奪寶島
DIY裝機
延保服務
京東E卡
京東通信
京東JD+