[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

     经部  史类  子部  集部  古籍管理  古籍工具书  四库全书  古籍善本影音本  中国藏书
  •  文化

     文化评述  文化随笔  文化理论  传统文化  世界各国文化  文化史  地域文化  神秘文化  文化研究  民俗文化  文化产业  民族文化  书的起源/书店  非物质文化遗产  文化事业  文化交流  比较文化学
  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

     执业资格考试用书  室内设计/装潢装修  标准/规范  建筑科学  建筑外观设计  建筑施工与监理  城乡规划/市政工程  园林景观/环境艺术  工程经济与管理  建筑史与建筑文化  建筑教材/教辅  英文原版书-建筑
  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

     园艺  植物保护  畜牧/狩猎/蚕/蜂  林业  动物医学  农作物  农学(农艺学)  水产/渔业  农业工程  农业基础科学  农林音像
  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

  •  保健/养生

  •  体育/运动

  •  手工/DIY

  •  休闲/爱好

  •  英文原版书

  •  港台图书

  •  研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学

  •  音乐
     音乐理论

     声乐  通俗音乐  音乐欣赏  钢琴  二胡  小提琴
  • 計算機安全(原書第3版)
    該商品所屬分類:圖書 -> 網絡技術
    【市場價】
    1059-1536
    【優惠價】
    662-960
    【作者】 威廉·斯托林斯WilliamStallin 
    【出版社】機械工業出版社 
    【ISBN】9787111528098
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:機械工業出版社
    ISBN:9787111528098
    商品編碼:10208901731

    品牌:文軒
    出版時間:2016-03-01
    代碼:129

    作者:威廉·斯托林斯(WilliamStallin

        
        
    "



    作  者:(美)威廉·斯托林斯(William Stallings),(澳)勞裡·布朗(Lawrie Brown) 著;賈春福 等 譯 著
    /
    定  價:129
    /
    出 版 社:機械工業出版社
    /
    出版日期:2016年03月01日
    /
    頁  數:603
    /
    裝  幀:平裝
    /
    ISBN:9787111528098
    /
    目錄
    ●出版者的話
    譯者序
    前言
    作者簡介
    符號
    第0章讀者和教師指南1
    0.1本書概要1
    0.2讀者與教師閱讀指南1
    0.3支持CISSP認證2
    0.4支持NSA/DHS認證3
    0.5支持ACM/IEEE計算機協會計算機科學課程20134
    0.6Internet和Web資源5
    0.6.1本書的支持網站5
    0.6.2計算機科學學生資源網站6
    0.6.3其他We點6
    0.7標準6
    第1章概述8
    1.1計算機安全的概念8
    1.1.1計算機安全的定義8
    1.1.2實例9
    1.1.3計算機安全面臨的挑戰10
    1.1.4一個計算機安全模型11
    1.2威脅、攻擊和資產13
    1.2.1威脅與攻擊13
    1.2.2威脅與資產14
    1.3安全功能要求17
    1.4基本安全設計原則18
    1.5攻擊面和攻擊樹21
    1.5.1攻擊面21
    1.5.2攻擊樹21
    1.6計算機安全策略23
    1.6.1安全策略23
    1.6.2安全實施24
    1.6.3保證和評估24
    1.7推薦讀物25
    1.8關鍵術語、復習題和習題25
    第一部分計算機安全技術與原理
    第2章密碼編碼工具30
    2.1用對稱加密實現機密性30
    2.1.1對稱加密30
    2.1.2對稱分組加密算法31
    2.1.3流密碼33
    2.2消息認證和散列函數34
    2.2.1利用對稱加密實現認證35
    2.2.2無須加密的消息認證35
    2.2.3安全散列函數38
    2.2.4散列函數的其他應用39
    2.3公鑰加密40
    2.3.1公鑰加密的結構40
    2.3.2公鑰密碼繫統的應用42
    2.3.3對公鑰密碼的要求42
    2.3.4非對稱加密算法42
    2.4數字簽名和密鑰管理43
    2.4.1數字簽名43
    2.4.2公鑰證書44
    2.4.3利用公鑰加密實現對稱密鑰交換45
    2.4.4數字信封45
    2.5隨機數和偽隨機數46
    2.5.1隨機數的使用46
    2.5.2隨機與偽隨機47
    2.6實際應用:存儲數據的加密47
    2.7推薦讀物48
    2.8關鍵術語、復習題和習題49
    第3章用戶認證53
    3.1電子用戶認證方法53
    3.1.1電子用戶認證模型54
    3.1.2認證方法54
    3.1.3用戶認證的風險評估55
    3.2基於口令的認證56
    3.2.1口令的脆弱性57
    3.2.2散列口令的使用58
    3.2.3破解“用戶選擇”口令59
    3.2.4口令文件訪問控制61
    3.2.5口令選擇策略62
    3.3基於令牌的認證65
    3.3.1存儲卡65
    3.3.2智能卡65
    3.3.3電子身份證66
    3.4生物特征認證68
    3.4.1用於生物特征認證應用的身體特征68
    3.4.2生物特征認證繫統的運行69
    3.4.3生物特征認證的準確度70
    3.5遠程用戶認證72
    3.5.1口令協議72
    3.5.2令牌協議72
    3.5.3靜態生物特征認證協議73
    3.5.4動態生物特征認證協議74
    3.6用戶認證中的安全問題74
    3.7實際應用:虹膜生物特征認證繫統75
    3.8案例學習:ATM繫統的安全問題76
    3.9推薦讀物78
    3.10關鍵術語、復習題和習題79
    第4章訪問控制81
    4.1訪問控制原理81
    4.1.1訪問控制語境81
    4.1.2訪問控制策略82
    4.2主體、客體和訪問權83
    4.3自主訪問控制83
    4.3.1一個訪問控制模型85
    4.3.2保護域88
    4.4實例:UNIX文件訪問控制88
    4.4.1傳統的UNIX文件訪問控制88
    4.4.2UNIX中的訪問控制列表90
    4.5基於角色的訪問控制90
    4.6基於屬性的訪問控制94
    4.6.1屬性94
    4.6.2ABAC邏輯架構95
    4.6.3ABAC策略96
    4.7身份、憑證和訪問管理98
    4.7.1身份管理98
    4.7.2憑證管理99
    4.7.3訪問管理100
    4.7.4身份聯合100
    4.8信任框架100
    4.8.1傳統的身份交換方法100
    4.8.2開放的身份信任框架101
    4.9案例學習:銀行的RBAC繫統103
    4.10推薦讀物104
    4.11關鍵術語、復習題和習題105
    第5章數據庫與雲安全109
    5.1數據庫安全需求109
    5.2數據庫管理繫統110
    5.3關繫數據庫111
    5.3.1關繫數據庫繫統要素111
    5.3.2結構化查詢語言112
    5.4SQL注入攻擊114
    5.4.1一種典型的SQLi攻擊114
    5.4.2注入技術115
    5.4.3SQLi攻擊途徑和類型116
    5.4.4SQLi應對措施117
    5.5數據庫訪問控制118
    5.5.1基於SQL的訪問定義118
    5.5.2級聯授權119
    5.5.3基於角色的訪問控制120
    5.6推理121
    5.7數據庫加密123
    5.8雲計算126
    5.8.1雲計算要素126
    5.8.2雲計算參考架構128
    5.9雲安全風險及應對措施130
    5.10雲中的數據保護131
    5.11雲安全即服務132
    5.12推薦讀物134
    5.13關鍵術語、復習題和習題135
    第6章惡意軟件140
    6.1惡意軟件的類型140
    6.1.1一個粗略的分類141
    6.1.2攻擊工具包142
    6.1.3攻擊源142
    6.2高級持續性威脅142
    6.3傳播-感染內容-病毒143
    6.3.1病毒的性質143
    6.3.2病毒的分類145
    6.3.3宏病毒和腳本病毒146
    6.4傳播-漏洞利用-蠕蟲146
    6.4.1發現目標147
    6.4.2蠕蟲傳播模型148
    6.4.3Morris蠕蟲149
    6.4.4蠕蟲攻擊簡史149
    6.4.5蠕蟲技術的現狀151
    6.4.6移動代碼151
    6.4.7手機蠕蟲152
    6.4.8客戶端漏洞和夾帶式下載152
    6.4.9點擊劫持153
    6.5傳播-社會工程學-垃圾電子郵件、木馬153
    6.5.1垃圾(大量不請自來的)電子郵件153
    6.5.2特洛伊木馬154
    6.5.3手機木馬154
    6.6載荷-繫統損壞155
    6.6.1數據損壞155
    6.6.2物理損害155
    6.6.3邏輯炸彈156
    6.7載荷-攻擊代理-zombie、bot156
    6.7.1bot的用途156
    6.7.2遠程控制功能157
    6.8載荷-信息竊取- 、網絡釣魚、 157
    6.8.1憑證盜竊、 和 158
    6.8.2網絡釣魚和身份盜竊158
    6.8.3偵察、間諜和數據滲漏158
    6.9載荷-隱蔽-後門、rootkit159
    6.9.1後門159
    6.9.2rootkit159
    6.9.3內核模式下的rootkit160
    6.9.4虛擬機和其他外部rootkit161
    6.10對抗手段161
    6.10.1針對惡意軟件的對抗措施161
    6.10.2基於主機的掃描器163
    6.10.3邊界掃描方法165
    6.10.4分布式情報收集方法165
    6.11推薦讀物166
    6.12關鍵術語、復習題和習題167
    第7章拒絕服務攻擊170
    7.1拒絕服務攻擊170
    7.1.1拒絕服務攻擊簡介170
    7.1.2經典的拒絕服務攻擊172
    7.1.3源地址欺騙173
    7.1.4SYN欺騙174
    7.2洪泛攻擊176
    7.2.1ICMP洪泛176
    7.2.2UDP洪泛176
    7.2.3TCPSYN洪泛176
    7.3分布式拒絕服務攻擊177
    7.4基於應用的帶寬攻擊178
    7.4.1SIP洪泛178
    7.4.2基於http的攻擊179
    7.5反射攻擊與放大攻擊180
    7.5.1反射攻擊180
    7.5.2放大攻擊182
    7.5.3DNS放大攻擊183
    7.6拒絕服務攻擊防範184
    7.7對拒絕服務攻擊的響應186
    7.8推薦讀物187
    7.9關鍵術語、復習題和習題188
    第8章入侵檢測190
    8.1入侵者190
    8.1.1入侵者行為192
    8.2入侵檢測193
    8.2.1基本原理194
    8.2.2基率謬誤195
    8.2.3要求195
    8.3分析方法195
    8.3.1異常檢測195
    8.3.2特征或啟發式檢測197
    8.4基於主機的入侵檢測197
    8.4.1數據源和傳感器197
    8.4.2異常HIDS198
    8.4.3特征或啟發式HIDS199
    8.4.4分布式HIDS200
    8.5基於網絡的入侵檢測201
    8.5.1網絡傳感器的類型201
    8.5.2NIDS傳感器部署202
    8.5.3入侵檢測技術203
    8.5.4警報日志記錄204
    8.6分布式或混合式入侵檢測205
    8.7入侵檢測交換格式207
    8.8蜜罐208
    8.9實例繫統:Snort210
    8.9.1Snort體繫結構210
    8.9.2Snort規則211
    8.10推薦讀物213
    8.11關鍵術語、復習題和習題213
    第9章防火牆與入侵防護繫統216
    9.1防火牆的必要性216
    9.2防火牆的特征和訪問策略217
    9.3防火牆的類型218
    9.3.1包過濾防火牆218
    9.3.2狀態檢測防火牆221
    9.3.3應用級網關222
    9.3.4電路級網關222
    9.4防火牆的布置223
    9.4.1堡壘主機223
    9.4.2基於主機的防火牆223
    9.4.3個人防火牆224
    9.5防火牆的部署和配置225
    9.5.1DMZ網絡225
    9.5.2虛擬專用網絡225
    9.5.3分布式防火牆227
    9.5.4防火牆部署和拓撲結構小結227
    9.6入侵防護繫統228
    9.6.1基於主機的IPS229
    9.6.2基於網絡的IPS230
    9.6.3分布式或混合式IPS230
    9.6.4SnortInline231
    9.7實例:一體化威脅管理產品232
    9.8推薦讀物234
    9.9關鍵術語、復習題和習題235
    第二部分軟件安全與可信繫統
    第10章緩衝區溢出240
    10.1棧溢出241
    10.1.1緩衝區溢出的基本知識241
    10.1.2棧緩衝區溢出244
    10.1.3shellcode250
    10.2針對緩衝區溢出的防御256
    10.2.1編譯時防御256
    10.2.2運行時防御259
    10.3其他形式的溢出攻擊260
    10.3.1替換棧幀260
    10.3.2返回繫統調用261
    10.3.3堆溢出261
    10.3.4全局數據區溢出263
    10.3.5其他類型的溢出263
    10.4推薦讀物264
    10.5關鍵術語、復習題和習題265
    第11章軟件安全267
    11.1軟件安全問題267
    11.2處理程序輸入270
    11.2.1輸入的長度和緩衝區溢出270
    11.2.2程序輸入的解釋271
    11.2.3驗證輸入語法276
    11.2.4輸入的fuzzing技術278
    11.3編寫安全程序代碼278
    11.3.1算法的正確實現279
    11.3.2保證機器語言與算法一致280
    11.3.3數據值的正確解釋280
    11.3.4內存的正確使用281
    11.3.5阻止共享內存競爭條件的產生281
    11.4與操作繫統和其他程序進行交互282
    11.4.1環境變量282
    11.4.2使用合適的最小特權284
    11.4.3繫統調用和標準庫函數286
    11.4.4阻止共享繫統資源的競爭條件的產生288
    11.4.5安全臨時文件的使用289
    11.4.6與其他程序進行交互290
    11.5處理程序輸出291
    11.6推薦讀物292
    11.7關鍵術語、復習題和習題293
    第12章操作繫統安全296
    12.1操作繫統安全簡介297
    12.2繫統安全規劃297
    12.3操作繫統加固298
    12.3.1操作繫統安裝:初始安裝和補丁安裝298
    12.3.2移除不必要的服務、應用和協議299
    12.3.3配置用戶、組和認證299
    12.3.4配置資源控制300
    12.3.5安裝額外的安全控制工具300
    12.3.6測試繫統安全性300
    12.4應用安全301
    12.4.1應用配置301
    12.4.2加密技術301
    12.5安全維護301
    12.5.1日志302
    12.5.2數據備份和存檔302
    12.6Linux/UNIX安全302
    12.6.1補丁管理303
    12.6.2應用和服務配置303
    12.6.3用戶、組和權限303
    12.6.4遠程訪問控制304
    12.6.5日志記錄和日志滾動304
    12.6.6使用chroot監牢的應用安全304
    12.6.7安全性測試305
    12.7Windows安全305
    12.7.1補丁管理305
    12.7.2用戶管理和訪問控制305
    12.7.3應用和服務配置306
    12.7.4其他安全控制工具306
    12.7.5安全性測試307
    12.8虛擬化安全307
    12.8.1虛擬化方案307
    12.8.2虛擬化安全問題308
    12.8.3加固虛擬化繫統309
    12.9推薦讀物309
    12.10關鍵術語、復習題和習題310
    第13章可信計算與多級安全312
    13.1計算機安全的Bell-LaPadula模型312
    13.1.1計算機安全模型312
    13.1.2一般描述313
    13.1.3模型的形式化描述314
    13.1.4抽像操作315
    13.1.5BLP應用實例315
    13.1.6實現實例- ltics318
    13.1.7BLP模型的319
    13.2計算機安全的其他形式化模型319
    13.2.1Biba完整性模型319
    13.2.2Clark-Wilson完整性模型320
    13.2.3中國牆模型321
    13.3可信繫統的概念323
    13.3.1基準監視器324
    13.3.2特洛伊木馬防御324
    13.4多級安全的應用325
    13.4.1基於角色的訪問控制中的多級安全326
    13.4.2數據庫安全與多級安全327
    13.5可信計算與可信平臺模塊329
    13.5.1鋻別引導服務330
    13.5.2認證服務330
    13.5.3加密服務330
    13.5.4TPM功能330
    13.5.5保護存儲331
    13.6信息技術安全評價通用準則332
    13.6.1要求332
    13.6.2輪廓和目標334
    13.6.3保護輪廓實例335
    13.7保障與評價336
    13.7.1目標讀者336
    13.7.2保障範圍336
    13.7.3通用準則評價保障級337
    13.7.4評價過程338
    13.8推薦讀物339
    13.9關鍵術語、復習題和習題340
    第14章IT安全管理與風險評估343
    14.1IT安全管理343
    14.2組織的情境和安全方針345
    14.3安全風險評估347
    14.3.1基線方法348
    14.3.2非形式化方法348
    14.3.3詳細風險分析349
    14.3.4組合方法349
    14.4詳細的安全風險分析350
    14.4.1情境和繫統特征350
    14.4.2威脅/風險/脆弱性的確認352
    14.4.3分析風險353
    14.4.4評價風險356
    14.4.5風險處置356
    14.5案例學習:銀星礦業357
    14.6推薦讀物360
    14.7關鍵術語、復習題和習題361
    第15章IT安全控制、計劃和規程363
    15.1IT安全管理的實施363
    15.2安全控制或保障措施363
    15.3IT安全計劃369
    15.4控制的實施369
    15.4.1安全計劃的實施369
    15.4.2安全意識與培訓370
    15.5監視風險370
    15.5.1維護370
    15.5.2安全符合性371
    15.5.3變更與配置管理371
    15.5.4事件處理372
    15.6案例學習:銀星礦業372
    15.7推薦讀物374
    15.8關鍵術語、復習題和習題374
    第三部分管理問題
    第16章物理和基礎設施安全378
    16.1概述378
    16.2物理安全威脅379
    16.2.1自然災害379
    16.2.2環境威脅380
    16.2.3技術威脅383
    16.2.4人為的物理威脅383
    16.3物理安全的防御和減緩措施384
    16.3.1環境威脅384
    16.3.2技術威脅385
    16.3.3人為的物理威脅385
    16.4物理安全破壞的恢復386
    16.5實例:某公司的物理安全策略386
    16.6物理安全和邏輯安全的集成386
    16.6.1個人身份驗證387
    16.6.2在物理訪問控制繫統中使用PIV證書389
    16.7推薦讀物391
    16.8關鍵術語、復習題和習題391
    第17章人力資源安全393
    17.1安全意識、培訓和教育393
    17.1.1動機393
    17.1.2學習的持續性394
    17.1.3意識395
    17.1.4培訓396
    17.1.5教育397
    17.2雇用實踐和策略397
    17.2.1招聘過程的安全397
    17.2.2雇用期間的安全398
    17.2.3員工離職過程的安全399
    17.3電子郵件和Internet使用策略399
    17.3.1動機399
    17.3.2策略問題399
    17.3.3制定策略的指南400
    17.4計算機安全事件響應團隊400
    17.4.1事件檢測402
    17.4.2分類功能402
    17.4.3事件響應403
    17.4.4事件歸檔404
    17.4.5事件處理的信息流404
    17.5推薦讀物405
    17.6關鍵術語、復習題和習題406
    第18章安全審計408
    18.1安全審計體繫結構408
    18.1.1安全審計和報警模型409
    18.1.2安全審計功能410
    18.1.3需求411
    18.1.4實施指南411
    18.2安全審計跡412
    18.2.1收集什麼數據412
    18.2.2保護審計跡數據415
    18.3實現日志功能415
    18.3.1繫統級日志功能415
    18.3.2應用程序級日志功能419
    18.3.3插入庫420
    18.3.4動態二進制重寫422
    18.4審計跡分析423
    18.4.1準備423
    18.4.2定時424
    18.4.3審計復核424
    18.4.4數據分析方法425
    18.5實例:一種集成的方法426
    18.5.1SIEM繫統426
    18.5.2安全監控、分析和響應繫統427
    18.6推薦讀物428
    18.7關鍵術語、復習題和習題429
    第19章法律與道德問題431
    19.1網絡犯罪和計算機犯罪431
    19.1.1計算機犯罪的類型431
    19.1.2執法面臨的挑戰433
    19.1.3積極配合執法434
    19.2知識產權434
    19.2.1知識產權的類型434
    19.2.2與網絡和計算機安全相關的知識產權436
    19.2.3數字千年版權法案436
    19.2.4數字版權管理437
    19.3隱私438
    19.3.1隱私權法律和規章439
    19.3.2機構的回應440
    19.3.3計算機使用的隱私問題440
    19.3.4隱私和數據監管441
    19.4道德問題442
    19.4.1道德和IS行業442
    19.4.2與計算機和信息繫統有關的道德問題443
    19.4.3行為規範443
    19.4.4規則445
    19.5推薦讀物446
    19.6關鍵術語、復習題和習題447
    第四部分密碼編碼算法
    第20章對稱加密和消息認證452
    20.1對稱加密原理452
    20.1.1密碼編碼學452
    20.1.2密碼分析453
    20.1.3Feistel密碼結構454
    20.2數據加密標準455
    20.2.1數據加密標準455
    20.2.2三重DES455
    20.3高級加密標準456
    20.3.1算法綜述456
    20.3.2算法的細節459
    20.4流密碼和RC4461
    20.4.1流密碼的結構461
    20.4.2RC4算法462
    20.5分組密碼的工作模式464
    20.5.1電碼本模式464
    20.5.2密碼分組鏈接模式464
    20.5.3密碼反饋模式465
    20.5.4計數器模式467
    20.6對稱加密設備的位置468
    20.7密鑰分發469
    20.8推薦讀物470
    20.9關鍵術語、復習題和習題470
    第21章公鑰密碼和消息認證474
    21.1安全散列函數474
    21.1.1簡單散列函數474
    21.1.2SHA安全散列函數475
    21.1.3SHA-3477
    21.2HMAC477
    21.2.1HMAC設計目標478
    21.2.2HMAC算法478
    21.2.3HMAC的安全性479
    21.3RSA公鑰加密算法479
    21.3.1算法描述480
    21.3.2RSA的安全性481
    21.4Diffie-Hellman和其他非對稱算法484
    21.4.1Diffie-Hellman密鑰交換484
    21.4.2其他公鑰密碼算法486
    21.5推薦讀物487
    21.6關鍵術語、復習題和習題487
    第五部分網絡安全
    第22章Internet安全協議和標準492
    22.1安全E-mail和S/MIME492
    22.1.1MIME492
    22.1.2S/MIME492
    22.2域名密鑰識別郵件標準494
    22.2.1Internet郵件體繫結構494
    22.2.2DKIM策略495
    22.3安全套接層和傳輸層安全496
    22.3.1TLS體繫結構497
    22.3.2TLS協議497
    22.3.3SSL/TLS攻擊500
    22.4httpS501
    22.4.1連接開始502
    22.4.2連接關閉502
    22.5IPv4和IPv6的安全性502
    22.5.1IP安全概述502
    22.5.2IPSec的範圍504
    22.5.3安全關聯504
    22.5.4封裝安全載荷505
    22.5.5傳輸模式和隧道模式505
    22.6推薦讀物506
    22.7關鍵術語、復習題和習題506
    第23章Internet認證應用509
    23.1Kerberos509
    23.1.1Kerberos協議509
    23.1.2Kerberos域和多Kerberi512
    23.1.3版本4和版本5513
    23.1.4性能問題513
    23.2X.509514
    23.3公鑰基礎設施516
    23.4推薦讀物517
    23.5關鍵術語、復習題和習題518
    第24章無線網絡安全521
    24.1無線安全521
    24.1.1無線網絡威脅522
    24.1.2無線安全防護措施522
    24.2移動設備安全523
    24.2.1安全威脅524
    24.2.2移動安全策略524
    24.3IEEE802.11無線局域網概述526
    24.3.1Wi-Fi聯盟526
    24.3.2IEEE802協議架構526
    24.3.3IEEE802.11網絡組件和架構模型527
    24.3.4IEEE802.11服務528
    24.4IEEE802.11i無線局域網安全530
    24.4.1IEEE802.11i服務530
    24.4.2IEEE802.11i的操作階段530
    24.4.3發現階段532
    24.4.4認證階段533
    24.4.5密鑰管理階段535
    24.4.6保護數據傳輸階段538
    24.4.7IEEE802.11i偽隨機函數538
    24.5推薦讀物539
    24.6關鍵術語、復習題和習題540
    附錄A計算機安全教學項目和其他學生練習542
    縮略語547
    參考文獻549
    索引564
    在線章節和附錄
    第25章Linux安全
    第26章Windows和WindowsVista安全
    附錄B數論的相關內容
    附錄C標準和標準制定組織
    附錄D隨機數和偽隨機數的生成
    附錄E基於分組密碼的消息鋻別碼
    附錄FTCP/IP協議體繫結構
    附錄GRadix-64轉換
    附錄H安全策略相關的文檔
    附錄I域名繫統
    附錄J基率謬誤
    附錄KSHA-3
    附錄L術語表
    內容簡介
    本書繫統介紹計算機安全領域中的各個方面,不但包括相關的技術和應用方面的內容,同時還包括管理方面的內容。全書覆蓋IEEE/ACM計算機科學教學大綱中核心內容的所有相關主題,可以用作CISSP認證考試的準備材料,還包括計算機安全、技術和理論、軟件安全、管理問題、密碼算法、因特網安全等內容的深入討論。
    作者簡介
    (美)威廉·斯托林斯(William Stallings),(澳)勞裡·布朗(Lawrie Brown) 著;賈春福 等 譯 著
    威廉·斯托林斯(William Stallings)博士已撰寫著作18部,再加上這些著作的修訂版,共出版70多本計算機方面的書籍。他的作品出現在很多ACM和IEEE的繫列出版物中,包括《IEEE會議論文集》(Proceedings of the IEEE)和《ACM計算評論》(ACM Computing Reviews)。他曾11次獲得“教材和學術專著作者協會”(Textand Academic Authors Association)頒發的“年度很好計算機科學教材”獎。
    在計算機領域的30多年中,威廉·斯托林斯博士曾經做過技術員、技術經理和幾家高科技公司的主管。他曾為多種計算機和等
    摘要
    第3版新增內容    自本書第2版出版以來,計算機安全領域又持續性地出現了一些改進和創新。在新版本中,我們試圖展現這些改進和創新,同時,力求在深度和廣度上涵蓋整個計算機安全領域。在第3版修訂之初,許多講授該領域課程的教授和從事該領域工作的專業人士又重新仔細地審查了本書的第2版。第3版修訂和完善了其中多處描述,並對相關的圖表也進行了改進。     除了這些適用於教學和便於閱讀方面的改進外,本書也對一些實質性的內容進行了修訂。下面列出的是其中一些最顯著的修訂:     基本安全設計原則:第1章新增加了一節有關基本安全設計原則的內容,這一原則被美國國家安全局和美國國土安全部聯合創建的信息保障/網絡防御國家很好學術中心(National Center of Exc等



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    【同作者商品】
    威廉·斯托林斯WilliamStallin
      本網站暫時沒有該作者的其它商品。
    有該作者的商品通知您嗎?
    請選擇作者:
    威廉·斯托林斯WilliamStallin
    您的Email地址
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部