信息安全原理与技术(第五版)

信息安全原理与技术(第五版) 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
[美] Charles P. Pfleeger(查理·P. 弗莱格) 等 著,李毅超 译



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-05-15

类似图书 点击查看全场最低价

图书介绍

出版社: 电子工业出版社
ISBN:9787121296635
版次:5
商品编码:11972015
包装:平装
丛书名: 经典译丛·网络空间安全
开本:16开
出版时间:2016-08-01
用纸:胶版纸
页数:628
字数:1161000
正文语种:中文


相关图书





图书描述

内容简介

本书是信息安全经典著作,共13章,系统描述了信息安全的各个方面,实现了计算机安全领域的完整、实时、全面的覆盖,内容包括用户、软件、设备、操作系统、网络、法律与道德等,反映了迅速变化的攻击、防范和计算环境,介绍了*新的*佳实践,用户认证,防止恶意代码的执行,加密技术的使用,隐私的保护,防火墙的实现和入侵检测技术的实施等。第五版对当前信息安全领域的新课题都有涉及,加入了Web交互、云计算、大数据、物联网和网络战等方面的安全技术,以及前沿课题的研究。

作者简介

李毅超 电子科技大学数学科学学院教授,IEEE会士,四川省信息系统安全等级保护评审特聘专家,电子科技大学信息安全领域组专家。主要从事计算机网络及应用技术、网络与信息系统安全技术、网络与嵌入式电子信息化技术等方面研究工作。目前逐步将研究领域拓展到航空航天电子信息技术。作为课题负责人或骨干研究人员已完成国家自然科学基金、国家863计划等项目大小30余项。 Charles P. Pfleeger 计算机和通信安全领域国际著名专家。他曾任美国田纳西大学的教授,之后加入了计算机安全研究和咨询公司Trusted Information Systems,任欧洲运营主管和高级顾问,后来在Cable and Wireless任研究主管和首席安全官成员。他还是IEEE计算机协会安全和隐私技术委员会的主席。 Shari Lawrence Pfleeger 知名软件工程师和计算机安全研究员,兰德公司(RAND)高级计算机科学家和信息基础设施保护研究院的研究主管。她还是IEEE Security & Privacy杂志的总编辑。 Jonathan Margulies Qmulos首席技术官,网络安全咨询专家。获得美国康奈尔大学计算机科学硕士学位后,Margulies在桑迪亚国家实验室(Sandia National Lab)工作了9年,研究和开发针对国家安全和关键基础设施系统中高级持续性威胁的保护方案。后来他加入NIST国家网络安全卓越中心,在那里,他与各种关键基础设施公司一起搭建了工业标准安全架构。业余时间,他在IEEE Security & Privacy杂志负责“Building Security In”版块的编辑工作。

目录

第1章 介绍
1.1 什么是计算机安全
1.1.1 资源的价值
1.1.2 脆弱点―威胁―控制的范式
1.2 威胁
1.2.1 机密性
1.2.2 完整性
1.2.3 可用性
1.2.4 威胁的类型
1.2.5 攻击者类型
1.3 危害
1.3.1 风险及常识
1.3.2 方法―时机―动机
1.4 脆弱点
1.5 控制
1.6 总结
1.7 下一步是什么
1.8 习题
第2章 工具箱: 鉴别、 访问控制与加密
2.1 身份鉴别
2.1.1 识别与身份鉴别
2.1.2 基于短语和事实的鉴别: 用户已知的事情
2.1.3 基于生物特征鉴别技术的鉴别: 用户的一些特征
2.1.4 基于令牌的身份鉴别: 你拥有的东西
2.1.5 联合身份管理机制
2.1.6 多因素鉴别
2.1.7 安全鉴别
2.2 访问控制
2.2.1 访问策略
2.2.2 实施访问控制
2.2.3 面向程序的访问控制
2.2.4 基于角色的访问控制
2.3 密码编码学
2.3.1 加密技术解决的问题
2.3.2 术语
2.3.3 DES: 数据加密标准
2.3.4 高级加密标准
2.3.5 公开密钥密码体制
2.3.6 从公钥加密到密钥分配
2.3.7 检错码(error detecting codes)
2.3.8 信任度
2.3.9 证书: 可信的身份信息与公钥
2.3.10 数字签名: 整合
2.4 习题
第3章 程序和编程
3.1 无意的(非恶意的)程序漏洞
3.1.1 缓冲区溢出
3.1.2 不完全验证
3.1.3 检查时刻到使用时刻的错误
3.1.4 未公开的访问点
3.1.5 大小差一错误
3.1.6 整型溢出
3.1.7 未以空终止符结尾的字符串
3.1.8 参数长度、 类型和数值
3.1.9 不安全的通用程序
3.1.10 竞态条件
3.2 恶意的代码: 恶意软件
3.2.1 恶意软件: 病毒、 木马和蠕虫
3.2.2 技术细节: 恶意代码
3.3 对策
3.3.1 用户的对策
3.3.2 开发者的对策
3.3.3 专门的安全对策
3.3.4 无效的对策
3.4 小结
3.5 习题
第4章 Web和用户
4.1 针对浏览器的攻击
4.1.1 针对浏览器的攻击类型
4.1.2 浏览器攻击如何成功: 识别失败与鉴别失败
4.2 针对用户的Web攻击
4.2.1 虚假或误导的内容
4.2.2 恶意的网页内容
4.2.3 防止恶意网页
4.3 获取用户或网站的数据
4.3.1 有数据的代码
4.3.2 网站数据: 用户的问题
4.3.3 挫败数据攻击
4.4 电子邮件攻击
4.4.1 虚假电子邮件
4.4.2 作为垃圾邮件的虚假电子邮件
4.4.3 假(错误的)电子邮件头数据
4.4.4 网络钓鱼
4.4.5 防止电子邮件攻击
4.5 小结
4.6 习题
第5章 操作系统
5.1 操作系统的安全性
5.1.1 背景: 操作系统结构
5.1.2 普通操作系统的安全特性
5.1.3 历史回顾
5.1.4 受保护对象
5.1.5 实现安全功能的操作系统工具
5.2 安全操作系统的设计
5.2.1 简约设计
5.2.2 分层设计
5.2.3 内核化设计
5.2.4 引用监视器
5.2.5 正确性和完整性
5.2.6 安全设计原则
5.2.7 可信系统
5.2.8 可信系统的功能
5.2.9 可信系统的研究成果
5.3 rootkit
5.3.1 手机rootkit
5.3.2 rootkit躲避检测
5.3.3 rootkit未经检查的操作
5.3.4 索尼公司的XCP rootrootkit
5.3.5 TDSS rootkits
5.3.6 其他rootkits
5.4 小结
5.5 习题
第6章 网络
6.1 网络的概念
6.1.1 背景: 网络传输介质
6.1.2 背景: 协议层
6.1.3 背景: 寻址和路由选择
6.2 网络通信的威胁
6.2.1 截取: 偷听与窃听
6.2.2 篡改、 伪造: 数据损坏
6.2.3 中断: 服务失效
6.2.4 端口扫描
6.2.5 脆弱点总结
6.3 无线网络安全
6.3.1 WiFi场景
6.3.2 无线网络中的脆弱点
6.3.3 故障的对策: WEP(等效于有线加密)
6.3.4 更强的协议族: WPA(WiFi保护访问)
6.4 拒绝服务
6.4.1 例子: 爱沙尼亚海量网络故障
6.4.2 服务是怎么被拒绝访问的
6.4.3 洪泛(flooding)攻击的细节
6.4.4 恶意代码导致的网络洪泛
6.4.5 资源消耗的网络洪泛
6.4.6 地址错误造成的拒绝服务
6.4.7 流量重定向
6.4.8 DNS攻击
6.4.9 利用已知的脆弱点
6.4.10 物理隔离
6.5 分布式拒绝服务
6.5.1 脚本拒绝服务攻击
6.5.2 Bots
6.5.3 僵尸网络
6.5.4 恶意自主的移动代理
6.5.5 自主移动防护代理
6.6 网络安全中的密码学
6.6.1 网络加密
6.6.2 浏览器加密
6.6.3 洋葱路由
6.6.4 IP安全协议套件(IPsec)
6.6.5 虚拟专用网络
6.6.6 系统架构
6.7 防火墙
6.7.1 什么是防火墙
6.7.2 防火墙设计
6.7.3 防火墙的类型
6.7.4 个人防火墙
6.7.5 几种类型防火墙的比较
6.7.6 防火墙配置举例
6.7.7 网络地址转换(NAT)
6.7.8 数据丢失防护(Date Loss Prevention)
6.8 入侵检测和防御系统
6.8.1 IDS的种类
6.8.2 其他入侵检测技术
6.8.3 入侵防御系统
6.8.4 入侵响应
6.6.5 入侵检测系统的目标
6.8.6 IDS的能力和局限
6.9 网络管理
6.9.1 服务保障管理
6.9.2 安全信息和事件管理(SIEM)
6.10 小结
6.11 习题
第7章 数据库
7.1 数据库简介
7.1.1 数据库的概念
7.1.2 数据库的组成
7.1.3 数据库的优点
7.2 数据库的安全需求
7.2.1 数据库的完整性
7.2.2 元素的完整性
7.2.3 可审计性
7.2.4 访问控制
7.2.5 用户鉴别
7.2.6 可用性
7.2.7 完整性、 机密性和可用性
7.3 可靠性和完整性
7.3.1 操作系统提供的保护特性
7.3.2 两阶段更新
7.3.3 冗余/内在一致性
7.3.4 恢复
7.3.5 并发性/一致性
7.4 数据库泄露
7.4.1 敏感数据
7.4.2 泄露类型
7.4.3 防止泄露: 数据禁止和修改
7.4.4 安全性与精确度
7.5 数据挖掘和大数据
7.5.1 数据挖掘
7.5.2 大数据
7.6 小结
7.7 习题
第8章 云计算
8.1 云计算概念
8.1.1 服务模式
8.1.2 部署模式
8.2 迁移到云端
8.2.1 风险分析
8.2.2 评估云服务提供商
8.2.3 更换云服务提供商
8.2.4 作为安全控制的云
8.3 云安全工具与技术
8.3.1 云环境下的数据保护
8.3.2 云应用安全
8.3.3 日志与事件响应
8.4 云认证管理
8.4.1 安全断言标记语言
8.4.2 OAuth协议
8.4.3 OAuth用于认证
8.5 加固IaaS
8.5.1 公有IaaS与私有网络的安全性对比
8.6 小结
8.6.1 本领域的发展方向
8.6.2 更多参考
8.7 习题
第9章 计算机中的隐私
9.1 隐私的概念
9.1.1 信息隐私的各方面
9.1.2 与计算机相关的隐私问题
9.2 隐私的原理和政策
9.2.1 公平信息策略
9.2.2 美国的隐私法律
9.2.3 美国政府网站的控制
9.2.4 商业网站的控制
9.2.5 非美国的隐私原则
9.2.6 保护隐私的个人行为
9.2.7 政府和隐私
9.2.8 身份窃取
9.3 鉴别和隐私
9.3.1 鉴别意味着什么
9.3.2 结论
9.4 数据挖掘
9.4.1 政府数据挖掘
9.4.2 隐私保持的数据挖掘
9.5 网站上的隐私
9.5.1 了解在线环境
9.5.2 网上付款
9.5.3 门户网站注册
9.5.4 这是谁的网页
9.5.5 冲浪要留心
9.5.6 间谍软件
9.5.7 网上购物
9.6 电子邮件安全性
9.6.1 电子邮件将发往何处, 谁能够访问它
9.6.2 电子邮件的拦截
9.6.3 监控电子邮件
9.6.4 匿名、 假名、 消失的电子邮件
9.6.5 欺骗和垃圾邮件
9.6.6 小结
9.7 对新技术的影响
9.7.1 RFID
9.7.2 电子投票选举
9.7.3 VoIP与Skype
9.7.4 云端的隐私
9.7.5 有关新技术的结论
9.8 领域前沿
9.9 小结
9.10 习题
第10章 安全管理和事件
10.1 安全计划
10.1.1 组织和安全计划
10.1.2 安全计划的内容
10.1.3 安全计划编制组成员
10.1.4 安全计划的承诺
10.2 业务持续计划
10.2.1 评估业务影响
10.2.2 发展战略
10.2.3 开发计划
10.3 事件处理
10.3.1 事故响应计划
10.3.2 应急小组
10.4 风险分析
10.4.1 风险的性质
10.4.2 风险分析的步骤
10.4.3 赞成和反对风险分析的理由
10.5 处理灾难
10.5.1 自然灾难
10.5.2 停电
10.5.3 人为破坏
10.5.4 敏感信息截取
10.5.5 意外事故处理计划
10.5.6 物理安全的回顾
10.6 小结
10.7 习题
第11章 法律和道德问题
11.1 程序和数据的保护
11.1.1 版权
11.1.2 专利
11.1.3 商业秘密
11.1.4 特殊情况
11.2 信息和法律
11.2.1 作为对象的信息
11.2.2 与信息相关的法律问题
11.2.3 法律制度
11.2.4 计算机产品保护的小结
11.3 雇员和雇主权利
11.3.1 产品所有权
11.3.2 雇佣合同
11.4 软件故障的补救
11.4.1 销售正确的软件
11.4.2 报告软件错误
11.5 计算机犯罪
11.5.1 为什么要有计算机犯罪的单独类型
11.5.2 为什么计算机犯罪很难定义
11.5.3 为什么对计算机犯罪难以起诉
11.5.4 法令实例
11.5.5 国际范围
11.5.6 为什么破获计算机犯罪困难重重
11.5.7 什么样的计算机犯罪没有讨论
11.5.8 计算机安全法律问题的小结
11.6 计算机安全中的道德问题
11.6.1 法律与道德之间的区别
11.6.2 对道德的研究
11.6.3 道德推理法
11.7 道德的案例分析
11.7.1 案例1: 计算机服务的使用
11.7.2 案例2: 隐私权
11.7.3 案例3: 拒绝服务
11.7.4 案例4: 程序的所有权
11.7.5 案例5: 专有资源
11.7.6 案例6: 欺诈
11.7.7 案例7: 信息的准确性
11.7.8 案例8: 黑客和快客的道德
11.7.9 案例9: 真实再现
11.7.10 对计算机道德的小结
11.8 小结
11.9 习题
第12章 密码学精讲
12.1 密码学
12.1.1 密码分析
12.1.2 密码学基础
12.1.3 一次一密密码本(One?Time Pads)
12.1.4 统计分析
12.1.5 “安全的”加密算法由什么构成
12.2 对称加密算法
12.2.1 DES
12.2.2 AES
12.2.3 RC2、 RC4、 RC5和RC6
12.3 RSA非对称加密
12.3.1 RSA算法
12.3.2 RSA算法的健壮性
12.4 消息摘要
12.4.1 哈希函数
12.4.2 单向哈希函数
12.4.3 消息摘要算法
12.5 数字签名
12.5.1 椭圆曲线加密体制
12.5.2 El Gamal与数字签名算法
12.5.3 2012年国家安全局(NSA)密码学争论
12.6 量子密码学
12.6.1 量子物理学
12.6.2 光子接收
12.6.3 光子密码学
12.6.4 实现
12.7 小结
第13章 新兴问题
13.1 物联网
13.1.1 医疗设备
13.1.2 移动电话
13.1.3 物联网安全
13.2 网络安全经济学
13.2.1 制定一个商业方案
13.2.2 定量的安全性
13.2.3 近期的研究和未来的趋势
13.3 电子投票
13.3.1 什么是电子投票
13.3.2 什么才是公平公正的选举
13.3.3 有哪些关键因素
13.4 网络战争
13.4.1 什么是网络战争
13.4.2 可能出现的网络战争案例
13.4.3 致命的问题
13.5 小结
参考文献

前言/序言

译 者 序

继2004年、 2007年先后出版了原书的第三版、 第四版翻译版之后, 我们再次翻译了第五版。原书得到美国著名信息安全专家Willis H.Ware教授(兰德公司)的热情推荐, 畅销美国, 并成为美国各大学院校广为使用的经典教材, 更被业界视为计算机安全攻击和对策的权威指南。本书经过十几年的改编再版, 内容始终保持经典、 丰富和新颖, 循序渐进, 并且案例翔实生动, 深入浅出, 有较大的深度和广度。第五版紧跟技术潮流, 随着第三个合著人Jonathan Margulies的加入, 新增了3章新内容(第4章Web和用户、 第8章云计算、 第13章新兴问题), 并对每个章节进行了细微调整。第五版不仅在内容上得到了丰富, 而且理论体系结构更趋合理, 体现了本书作者深厚的技术沉淀。特别值得一提的是, 本书花了大量篇幅侧重讨论和分析代码, 因为有相当多的危险或多或少都是由计算机上执行的程序代码引起的。读者可以随意选取自己感兴趣的主题阅读, 阅读本书唯一需要的背景知识就是了解编程和计算机系统。本书适合于信息安全或计算机专业本科生、 研究生、 广大相关领域的研究人员和专业技术人员阅读和参考。

本书由电子科技大学李毅超教授、 西南石油大学梁宗文博士、 电子科技大学李晓冬共同负责翻译。

在此还要感谢杨华聪、 刘治宇、 邱捷、 雷鑫、 胡小勇、 卜义云、 李军辉、 余倩等研究生, 他们也为本书做出了贡献。

由于译者水平有限, 翻译不妥或错误之处在所难免, 敬请广大读者批评指正。


译 者

序 言


来源于作 信息安全原理与技术(第五版) 下载 mobi epub pdf txt 电子书 格式


信息安全原理与技术(第五版) mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

信息安全原理与技术(第五版) 下载 mobi pdf epub txt 电子书 格式 2024

信息安全原理与技术(第五版) 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

信息安全原理与技术(第五版) mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.qciss.net All Rights Reserved. 图书大百科 版权所有