• <em id="pai5d"></em><sup id="pai5d"></sup>
    
    

    <small id="pai5d"><rp id="pai5d"></rp></small>
    <option id="pai5d"></option>

    
    
  • <sup id="pai5d"></sup>
    <em id="pai5d"><label id="pai5d"></label></em>

  • <s id="pai5d"></s>
    當前位置 : 首頁(yè)  圖書(shū) 正文

    計算機安全原理與實(shí)踐(英文版)簡(jiǎn)介,目錄書(shū)摘

    2020-06-28 09:26 來(lái)源:京東 作者:京東
    計算機安全原理與實(shí)踐
    計算機安全原理與實(shí)踐(英文版)
    暫無(wú)報價(jià)
    10+評論 100%好評
    內容簡(jiǎn)介:  《計算機安全原理與實(shí)踐(英文版)》系統地介紹了計算機安全領(lǐng)域中的各個(gè)方面,全面分析了計算機安全威脅、檢測與防范安全攻擊的技術(shù)方法以及軟件安全問(wèn)題和管理問(wèn)題?!队嬎銠C安全原理與實(shí)踐(英文版)》重點(diǎn)介紹核心原理,揭示了這些原理是如何將計算機安全領(lǐng)域統一成一體的,并說(shuō)明了它們在實(shí)際系統和網(wǎng)絡(luò )中的應用。此外,《計算機安全原理與實(shí)踐(英文版)》還探討了滿(mǎn)足安全需求的各種設計方法,闡釋了對于當前安全解決方案至關(guān)重要的標準。<br>  《計算機安全原理與實(shí)踐(英文版)》思路清晰,結構嚴謹,并且提供了擴展的教學(xué)支持——數百個(gè)精心設計的實(shí)踐問(wèn)題,是高等院校計算機安全專(zhuān)業(yè)的理想教材,同時(shí)也可作為研究人員和專(zhuān)業(yè)技術(shù)人員的非常有價(jià)值的參考書(shū)。<br>  《計算機安全原理與實(shí)踐(英文版)》主要內容<br>  ·安全技術(shù)和原理,包括密碼編碼技術(shù)、認證以及訪(fǎng)問(wèn)控制。<br>  ·威脅及其對策,從檢測入侵者到應對DoS攻擊。<br>  ·可信計算與多級安全。<br>  ·安全軟件:避免緩沖區溢出、惡意輸入和其他弱點(diǎn)。<br>  ·Linux和Windows安全模型。<br>  ·管理安全:物理安全、培訓、審計和策略等。<br>  ·計算機犯罪、知識產(chǎn)權、隱私和道德。<br>  ·密碼算法,包括公鑰密碼體制。<br>  ·Internet安全:SSL、TLS、IP安全、S/MIME、Kerberos、X.509以及聯(lián)合身份管理。
    作者簡(jiǎn)介:  William Stallings擁有美國麻省理工學(xué)院計算機科學(xué)博士學(xué)位,現任教于澳大利亞新南威爾士大學(xué)國防學(xué)院(堪培拉)信息技術(shù)與電子工程系。他是世界知名計算機學(xué)者和暢銷(xiāo)教材作者,已經(jīng)撰寫(xiě)了17部著(zhù)作,出版了40多本書(shū)籍。內容涉及計算機安全、計算機網(wǎng)絡(luò )和計算機體系結構等方面,堪稱(chēng)計算機界的全才。他曾九次榮獲美國“教材和學(xué)術(shù)專(zhuān)著(zhù)作者協(xié)會(huì )”頒發(fā)的“年度最佳計算機科學(xué)教材”獎。<br>    Lawrle Brown任教于澳大利亞新南威爾士大學(xué)國防學(xué)院(堪培拉)信息技術(shù)與電子工程系。他的專(zhuān)業(yè)興趣涉及密碼學(xué)、通信和計算機系統安全。
    目錄:Preface v <br>About the Authors ix <br>Notation x <br>Acronyms xi <br>Chapter 0 Reader's and Instructor's Guide 1 <br>0.1 Outline of the Book 2 <br>0.2 A Roadmap for Readers and Instructors 3 <br>0.3 Internet and Web Resources 3 <br>0.4 Standards 5 <br>Chapter 1 Overview 6 <br>1.1 Computer Security Concepts 7 <br>1.2 Threats, Attacks, and Assets 14 <br>1.3 Security Functional Requirements 20 <br>1.4 A Security Architecture for Open Systems 22 <br>1.5 The Scope of Computer Security 27 <br>1.6 Computer Security Trends 28 <br>1.7 Computer Security Strategy 32 <br>1.8 Reconunended Reading andWeb Sites 34 <br>1.9 Key Terms, Review Questions, and Problems 36 <br>Appendix: 1A Significant Security Standards and Documents 37 <br>PART ONE COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES 40 <br><br>Chapter 2 Cryptographic Tools 41 <br>2.1 Confidentiality with Symmetric Encryption 42 <br>2.2 Message Authentication and Hash Functions 49 <br>2.3 Public-Key Encryption 56 <br>2.4 Digital Signatures and Key Management 61 <br>2.5 Random and Pseudorandom Numbers 65 <br>2.6 Practical Application: Encryption of Stored Data 67 <br>2.7 Recommended Reading and Web Sites 68 <br>2.8 Key Terms, Review Questions, and Problems 69 <br><br>Chapter 3 User Authentication 74 <br>3.1 Means of Authentication 75 <br>3.2 Password-Based Authentication 76 <br>3.3 Token-Based Authentication 88 <br>3.4 Biometric Authentication 92 <br>3.5 Remote User Authentication 97 <br>3.6 Security Issues for User Authentication 99 <br>3.7 Practical Application: An Iris Biometric System 101 <br>3.8 Case Study: Security Problems for ATM Systems 103 <br>3.9 Recommended Reading and Web Sites 106 <br>3.10 Key Terms, Review Questions, and Problems 107 <br><br>Chapter 4 Access Control 110 <br>4.1 Access Control Principles 111 <br>4.2 Subjects, Objects, and Access Rights 115 <br>4.3 Discretionary Access Control 116 <br>4.4 Example: UNIX File Access Control 122 <br>4.5 Role-Based Access Control 125 <br>4.6 Case Study: RBAC System for a Bank 134 <br>4.7 Recommended Reading andWeb Sites 137 <br>4.8 KeyTerms, Review Questions, and Problems 138 <br><br>Chapter 5 Database Security 142 <br>5.1 Database Management Systems 143 <br>5.2 Relational Databases 144 <br>5.3 Database Access Control 148 <br>5.4 Inference 153 <br>5.5 Statistical Databases 156 <br>5.6 Database Encryption 166 <br>5.7 Recommended Reading 170 <br>5.8 Key Terms, Review Questions and Problems 171 <br><br>Chapter 6 Intrusion Detection 176 <br>6.1 Intruders 177 <br>6.2 Intrusion Detecuon 181 <br>6.3 ttost-Based Intrusion Detection 183 <br>6.4 Distributed Host-Based Intrusion Detection 190 <br>6.5 Network-Based Intrusion Detection 193 <br>6.6 Distributed Adaptive Intrusion Detection 197 <br>6.7 Intrusion Detection Exchange Format 200 <br>6.8 Honeypots 202 <br>6.9 Example System: Snort 204 <br>6.10 Recommended Reading and Web Sites 208 <br>6.11 Key Terms, Review Questions, and Problems 209 <br>Appendix 6A:The Base-Rate Fallacy 211 <br><br>Chapter 7 Malicious Software 215 <br>7.1 Types of Malicious Software 216 <br>7.2 Viruses 220 <br>7.3 Virus Countermeasures 226 <br>7.4 Worms 231 <br>7.5 Bots 240 <br>7.6 Rootkits 242 <br>7.7 Recommended Reading and Web Sites 245 <br>7.8 Key Terms, Review Questions, and Problems 246 <br><br>Chapter 8 Denial of Service 249 <br>8.1 Denial of Service Attacks 250 <br>8.2 Flooding Attacks 257 <br>8.3 Distributed Denial of Service Attacks 259 <br>8.4 Reflector and Amplifier Attacks 261 <br>8.5 Defenses Against Denial of Service Attacks 265 <br>8.6 Responding to a Denial of Service Attack 269 <br>8.7 Recommended Reading andWeb Sites 270 <br>8.8 Key Terms, Review Questions, and Problems 271 <br><br>Chapter 9 Firewalls and Intrusion Prevention Systems 273 <br>9.1 The Need for Firewalls 274 <br>9.2 FirewaU Characteristics 275 <br>9.3 Types of Firewalls 276 <br>9.4 FirewaLl Basing 283 <br>9.5 Firewall Location and Configurations 286 <br>9.6 Intrusion Prevention Systems 291 <br>9.7 Example: UnifiedThreat Management Products 294 <br>9.8 Recommended Reading and Web Sites 298 <br>9.9 Key Terms, Review Questions, and Problems 299 <br><br>Chapter 10 Trusted Computing and Multilevel Security 303 <br>10.1 The Bell-LaPadula Model for Computer Security 304 <br>10.2 Other Formal Models for Computer Security 314 <br>10.3 The Concept of Trusted Systems 320 <br>10.4 Application of Multilevel Security 323 <br>10.5 Trusted Computing and theTrusted Platform Module 330 <br>10.6 Common Criteria for Information Technology Security Evaluation 334 <br>10.7 Assurance and Evaluation 340 <br>10.8 Recommended Reading and Web Sites 345 <br>10.9 Key Terms, Review Questions, and Problems 346 <br>PART TWO SOFTWARE SECURITY 349 <br><br>Chapter 11 Buffer Overflow 350 <br>11.1 Stack Overflows 352 <br>11.2 Defending Against Buffer Overflows 373 <br>11.3 Other Forms of Overflow Attacks 379 <br>11.4 Recommended Reading and Web Sites 385 <br>11.5 Key Terms, Review Questions, and Problems 386 <br><br>Chapter 12 Other Software Security Issues 388 <br>12.1 Software Security Issues 389 <br>12.2 Handling Program Input 392 <br>12.3 Writing Safe Program Code 403 <br>12.4 Interacting with the Operating System and Other Programs 408 <br>12.5 Handling Program Input 419 <br>12.6 Recommended Reading andWeb Sites 422 <br>12.7 Key Terms, Review Questions, and Problems 423 <br>pART THREE MANAGEMENT ISSUES 426 <br><br>Chapter 13 physical and Infrastructure Security 427 <br>13.1 Overview 428 <br>13.2 Physical Security Threats 429 <br>15.3 Physical Security Prevention and Mitigation Measures 435 <br>15.4 Recovery from Physical Security Breaches 438 <br>13.5 Threat Assessment, Planning, and Plan Implementation 439 <br>13.6 Example:A Corporate Physical Security Policy 440 <br>13.7 Integration of Physical and Logical Security 44l <br>13.8 Recommended Reading and Web Sites 446 <br>13.9 Key Terms, Revaew Questions, and Problems 447 <br><br>Chapter 14 Human Factors 449 <br>14.1 Security Awareness, Training, and Education 450 <br>14.2 Organizational Security Policy 455 <br>14.3 Employment Practices and Policies 461 <br>14.4 E-Mail and internet Use Policies 464 <br>14.5 Example:A Corporate Security Policy Document 465 <br>14.6 Recommended Reading and Web Sites 467 <br>14.7 Key Terms, Review Questions, and Problems 468 <br>Appendix 14A: Security Awareness Standard of Good Practice 469 <br>Appendix 14B: Security Policy Standard of Good Practice 473 <br><br>Chapter 15 Security Auditing 475 <br>15.1 Security Auditing Architecture 476 <br>15.2 The Security Audit Trail 481 <br>15.3 Implementing the Logging Function 486 <br>15.4 Audit Trail Analysis 497 <br>15.5 Example: An Integrated Approach 501 <br>15.6 Recommended Reading and Web Sites 504 <br>15.7 Key Terms, Review Questions, and Problems 505 <br><br>Chapter 16 IT Security Management and Risk Assessment 508 <br>16.1 IT Security Management 509 <br>16.2 Organizational Context and Security Policy 512 <br>16.3 Security Risk Assessment 515 <br>16.4 Detailed Security Risk Analysis 518 <br>16.5 Case Study: Silver Star Mines 530 <br>16.6 Recommended Reading and Web Sites 534 <br>16.7 Key Terms, Review Questions, and Problems 536 <br><br>Chapter 17 IT Security Controls, Plans and Procedures 538 <br>17.1 IT Security Management Implementation 539 <br>17.2 Security Controls or Safeguards 539 <br>17.3 IT Security Plan 547 <br>17.4 Implementation of Controls 548 <br>17.5 Implementation Followup 550 <br>17.6 Case Study: Silver Star Mines 556 <br>17.7 Recommended R. eading 559 <br>17.8 Key Terms, Review Questions, and Problems 559 <br><br>Chapter 18 Legal and Ethical Aspects 562 <br>18.1 Cyhercrime and Computer Crime 563 <br>18.2 Intellectual Property 567 <br>18.3 Privacy 574 <br>18.4 Ethical Issues 580 <br>18.5 Recommended Reading andWeb Sites 586 <br>18.6 KeyTerms, Review Questions, and Problems 587 <br>Appendix 18A: Information Privacy Standard of Good Practice 590 <br>PART FOUR CRYPTOGRAPHIC ALGORITHMS 592 <br><br>Chapter 19 Symmetric Encryption and Message Confidentiality 593 <br>19.1 Symmetric Encryption and Message Confidentiality 594 <br>19.2 Data Encryption Standard 598 <br>19.3 Advanced Encryption Standard 600 <br>19.4 Stream Ciphers and RC4 607 <br>19.5 Cipher Block Modes of Operation 610 <br>19.6 Location of Symmetric Encrypfion Devices 616 <br>19.7 Key Distribution 618 <br>19.8 Recommended Reading andWeb Sites 620 <br>19.9 Key Terms Review Questions, and Problems 620 <br><br>Chapter 20 Public-Key Cryptography and Message Authentication 625 <br>20.1 Secure Hash Functions 626 <br>20.2 HMAC 632 <br>20.3 The KSA Public-Key Encryption Algorithm 635 <br>20.4 Diffie-Hellman and Other Asymmetric Algorithms 641 <br>20.5 Recommended Reading and Web Sites 646 <br>20.6 Key Terms, Review Questions, and Problems 646 <br>PART FIVE INTERNET SECURITY 650 <br><br>Chapter 21 Internet Security Protocols and Standards 651 <br>21.1 Secure Sockets Layer (SSL) and Transport Layer Security (TLS) 652 <br>21.2 IPv4 and IPv6 Security 656 <br>21.3 Secure Email and S/MIME 662 <br>21.4 Recommended Reading and Web Sites 665 <br>21.5 Key Terms, Review Questions, and Problems 666 <br>Appendix 21A: Radix-64 Conversion 668 <br><br>Chapter 22 Internet Authentication Applications 671 <br>22.1 Kerberos 672 <br>22.2 X.509 678 <br>22.3 Public-Key Infrastructure 680 <br>22.4 Federated Identity Management 683 <br>22.5 Recommended Reading and Web Sites 687 <br>22.6 Key Terms, Review Questions, and Problems 688 <br>PART SIX OPERATING SYSTEM SECURITY 689 <br><br>Chapter 23 Linux Security 690 <br>23.1 Introduction 691 <br>23.2 Linux's Security Model 691 <br>23.3 The Linux DAC in Depth: Filesystem Security 693 <br>23.4 Linux Vulnerabilities 699 <br>23.5 Linux System Hardening 701 <br>23.6 Application Security 709 <br>23.7 Mandatory Access Controls 711 <br>23.8 Recommended Reading and Web Sites 711 <br>23.9 Key Terms, Review Questions, and Problems 718 <br><br>Chapter 24 Windows and Windows Vista Security 720 <br>24.1 Windows Security Architecture 721 <br>24.2 Windows Vuln erabilities 728 <br>24.3 Windows Security Defenses 729 <br>24.4 Browser Defenses 737 <br>24.5 Cryptographic Services 737 <br>24.6 Common Criteria 738 <br>24.7 Recommended Reading andWeb Sites 739 <br>24.8 Key Terms, Review Questions, Problems, and Projects 740 <br>APPENDICES <br>Appendix A Some Aspects of Number Theory 742 <br>A.1 Prime and Relatively Prime Numbers 743 <br>A.2 Modular Arithmetic 744 <br>A.3 Fermat's and Euler's Theorems 746 <br>Appendix B Random and Pseudorandom Number Generation 750 <br>B.1 The Use of Random Numbers 751 <br>B.2 Pseudorandom Number Generators (PRNGs) 752 <br>B.3 True Random Number Generators 757 <br>Appendix C Projects for Teaching Computer Security 759 <br>C.1 Research Projects 760 <br>C.2 Hacking Projects 761 <br>C.3 Programming Projects 761 <br>C.4 Laboratory Exercises 762 <br>C.5 Practical Security Assessments 762 <br>C.6 Writing Assignments 762 <br>C.7 Reading/Report Assignments 763 <br>References 765 <br>Index 783 <br>ONLINE APPENDICES <br>Appendix D Standards and Standard-Setting Organizations <br>D.1 The Importance of Standards <br>D.2 Internet Standards and the Internet Society <br>D.3 National Institute of Standards and Technology <br>D.4 The International Telecommunication Union <br>D.5 The International Orgamzation for Standardization <br>Appendix E TCP/IP Protocol Architecture <br>E.1 TCP/IP Layers <br>E.2 TCP and UDP <br>E.3 Operation of TCP/IP <br>E.4 TCP/IP Applications <br>Appendix F Glossary
    熱門(mén)推薦文章
    相關(guān)優(yōu)評榜
    品類(lèi)齊全,輕松購物 多倉直發(fā),極速配送 正品行貨,精致服務(wù) 天天低價(jià),暢選無(wú)憂(yōu)
    購物指南
    購物流程
    會(huì )員介紹
    生活旅行/團購
    常見(jiàn)問(wèn)題
    大家電
    聯(lián)系客服
    配送方式
    上門(mén)自提
    211限時(shí)達
    配送服務(wù)查詢(xún)
    配送費收取標準
    海外配送
    支付方式
    貨到付款
    在線(xiàn)支付
    分期付款
    郵局匯款
    公司轉賬
    售后服務(wù)
    售后政策
    價(jià)格保護
    退款說(shuō)明
    返修/退換貨
    取消訂單
    特色服務(wù)
    奪寶島
    DIY裝機
    延保服務(wù)
    京東E卡
    京東通信
    京東JD+
    亚洲精品乱码久久久97_国产伦子一区二区三区_久久99精品久久久欧美_天天看片永久av影城网页
  • <em id="pai5d"></em><sup id="pai5d"></sup>
    
    

    <small id="pai5d"><rp id="pai5d"></rp></small>
    <option id="pai5d"></option>

    
    
  • <sup id="pai5d"></sup>
    <em id="pai5d"><label id="pai5d"></label></em>

  • <s id="pai5d"></s>