顶部
收藏

计算机安全原理(翻译版)


作者:
王昭 等
定价:
42.00元
ISBN:
978-7-04-019412-8
版面字数:
770千字
开本:
16开
全书页数:
515页
装帧形式:
平装
重点项目:
暂无
出版时间:
2006-06-27
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

暂无
  • 第1章 安全概论和安全趋势
    • 1.1 安全问题
      • 1.1.1 安全事件
      • 1.1.2 安全威胁
      • 1.1.3 安全趋势
    • 1.2 攻击的途径
      • 1.2.1 攻击的步骤
      • 1.2.2 尽可能减少攻击的途径
      • 1.2.3 攻击的种类
    • 1.3 本章复习
      • 1.3.1 本章概要
      • 1.3.2 关键词
      • 1.3.3 关键词填空
      • 1.3.4 选择题
      • 1.3.5 简答题
      • 1.3.6 实验项目
  • 第2章 基本安全概念
    • 2.1 基本安全术语
      • 2.1.1 安全基础
      • 2.1.2 访问控制
      • 2.1.3 鉴别
    • 2.2 安全模型
      • 2.2.1 保密性模型
      • 2.2.2 完整性模型
    • 2.3 本章复习
      • 2.3.1 本章概要
      • 2.3.2 关键词
      • 2.3.3 关键词填空
      • 2.3.4 选择题
      • 2.3.5 简答题
      • 2.3.6 实验项目
  • 第3章 操作安全与机构安全
    • 3.1 机构内部的安全操作
      • 3.1.1 策略、规程、标准和方针
      • 3.1.2 安全边界
    • 3.2 物理安全
      • 3.2.1 访问控制
      • 3.2.2 物理屏障
    • 3.3 社会工程
    • 3.4 外围环境
      • 3.4.1 灭火系统
      • 3.4.2 火情探测设备
    • 3.5 无线网络
    • 3.6 电磁窃听
      • 3.6.1 电磁窃听现象
      • 3.6.2 电磁屏蔽
    • 3.7 位置
    • 3.8 本章复习
      • 3.8.1 本章概要
      • 3.8.2 关键词
      • 3.8.3 关键词测验
      • 3.8.4 选择题
      • 3.8.5 简答题
      • 3.8.6 实验项目
  • 第4章 人对安全的影响
    • 4.1 必须考虑的安全因素——人
      • 4.1.1 不当的安全行为
      • 4.1.2 社会工程
    • 4.2 作为安全工具的人
      • 4.2.1 安全意识
      • 4.2.2 个人用户的职责
    • 4.3 本章复习
      • 4.3.1 本章概要
      • 4.3.2 关键词
      • 4.3.3 关键词填空
      • 4.3.4 选择题
      • 4.3.5 简答题
      • 4.3.6 实验项目
  • 第5章 密码编码
    • 5.1 算法
    • 5.2 散列算法
      • 5.2.1 SHA算法
      • 5.2.2 MD算法
      • 5.2.3 散列小结
    • 5.3 对称加密算法
      • 5.3.1 DES
      • 5.3.2 3DES
      • 5.3.3 AES
      • 5.3.4 CAST
      • 5.3.5 RC
      • 5.3.6 Blowfish
      • 5.3.7 IDEA
      • 5.3.8 对称加密小结
    • 5.4 非对称加密
      • 5.4.1 RSA
      • 5.4.2 Diffie-Hellman密钥交换协议
      • 5.4.3 ElGamal算法
      • 5.4.4 ECC
      • 5.4.5 非对称加密小结
    • 5.5 加密的用途
      • 5.5.1 机密性
      • 5.5.2 完整性
      • 5.5.3 不可否认性
      • 5.5.4 鉴别
      • 5.5.5 数字签名
      • 5.5.6 密钥托管
    • 5.6 本章复习
      • 5.6.1 本章概要
      • 5.6.2 关键词
      • 5.6.3 关键词测验
      • 5.6.4 选择题
      • 5.6.5 简答题
      • 5.6.6 实验项目
  • 第6章 公钥基础设施
    • 6.1 公钥基础设施的基础知识
    • 6.2 认证中心
    • 6.3 注册中心
      • 6.3.1 注册中心工作原理
      • 6.3.2 本地注册中心
    • 6.4 证书库
    • 6.5 信任及证书验证
    • 6.6 数字证书
      • 6.6.1 证书属性
      • 6.6.2 证书扩展项
      • 6.6.3 证书生命周期
    • 6.7 集中式/分散式基础设施
    • 6.8 私钥保护
      • 6.8.1 密钥恢复
      • 6.8.2 密钥托管
    • 6.9 公共认证中心
    • 6.10  内部认证中心
    • 6.11 外购认证中心
    • 6.12 连接不同的PKI
    • 6.13 证书用途
    • 6.14 本章复习
      • 6.14.1 本章概要
      • 6.14.2 关键词
      • 6.14.3 关键词测验
      • 6.14.4 选择题
      • 6.14.5 简答题
      • 6.14.6 实验项目
  • 第7章 标准和协议
    • 7.1 PKIX/PKCS
      • 7.1.1 PKIX标准
      • 7.1.2 PKCS
      • 7.1.3 为什么要了解PKI
    • 7.2 X.509
    • 7.3 SSL/TLS
    • 7.4 ISAKMP
    • 7.5 CMP
    • 7.6 XKMS
    • 7.7 S/MIME
      • 7.7.1 IETFS/MIMEv3规范
      • 7.7.2 CMS三重封装消息
    • 7.8 PGP 
      • 7.8.1 PGP的工作原理
      • 7.8.2 PGP的适用场合
    • 7.9 HTTPS
    • 7.10 IPSec
    • 7.11 CEP
    • 7.12 FIPS
    • 7.13 CC
    • 7.14 WTLS
    • 7.15 WEP
    • 7.16 ISO 17799
    • 7.17 本章复习
      • 7.17.1 本章概要
      • 7.17.2 关键词
      • 7.17.3 关键词测验
      • 7.17.4 选择题
      • 7.17.5 简答题
      • 7.17.6 实验项目
  • 第8章 物理安全对网络安全的影响
    • 8.1 面临的问题
    • 8.2 物理安全保障
      • 8.2.1 策略和规程
      • 8.2.2 访问控制
      • 8.2.3 鉴别
    • 8.3 本章复习
      • 8.3.1 本章概要
      • 8.3.2 关键词
      • 8.3.3 关键词测验
      • 8.3.4 选择题
      • 8.3.5 简答题
      • 8.3.6 实验项目
  • 第9章 网络基础
    • 9.1 网络体系结构
    • 9.2 网络拓扑
    • 9.3 网络协议
      • 9.3.1 数据包
      • 9.3.2 TCP与UDP
      • 9.3.3 ICMP
    • 9.4 数据包传输
      • 9.4.1 本地数据包传输
      • 9.4.2 远程数据包传输
      • 9.4.3 子网划分
      • 9.4.4 NAT
    • 9.5 本章复习
      • 9.5.1 本章概要
      • 9.5.2 关键词
      • 9.5.3 关键词测验
      • 9.5.4 选择题
      • 9.5.5 简答题
      • 9.5.6 实验项目
  • 第10章 网络基础设施的安全性
    • 10.1 设备
      • 10.1.1 工作站
      • 10.1.2 服务器
      • 10.1.3 网卡
      • 10.1.4 集线器
      • 10.1.5 网桥
      • 10.1.6 交换机
      • 10.1.7 路由器
      • 10.1.8 防火墙
      • 10.1.9 无线设备
      • 10.1.10  调制解调器
      • 10.1.11 RAS
      • 10.1.12 PBX
      • 10.1.13 VPN
      • 10.1.14 IDS
      • 10.1.15 网络监视/诊断
      • 10.1.16 移动设备
    • 10.2 介质
      • 10.2.1 同轴电缆
      • 10.2.2 UTP/STP
      • 10.2.3 光纤
      • 10.2.4 非导向性介质
    • 10.3 传输介质的安全性
    • 10.4 移动介质
      • 10.4.1 磁介质
      • 10.4.2 光学介质
      • 10.4.3 电子介质
    • 10.5 安全拓扑结构
      • 10.5.1 安全区域
      • 10.5.2 VLAN
      • 10.5.3 NAT
    • 10.6 隧道
    • 10.7 本章复习
      • 10.7.1 本章概要
      • 10.7.2 关键词
      • 10.7.3 关键词测验
      • 10.7.4 选择题
      • 10.7.5 简答题
      • 10.7.6 实验项目
  • 第11章 远程访问
    • 11.1 远程访问过程
      • 11.1.1 身份标识
      • 11.1.2 鉴别
      • 11.1.3 授权
    • 11.2 Telnet
    • 11.3 SSH
    • 11.4 PPTP和L2TP
      • 11.4.1 PPTP
      • 11.4.2 L2TP
    • 11.5 IEEE 802.11
    • 11.6 VPN
    • 11.7 IPSec
      • 11.7.1 IPSec配置
      • 11.7.2 IPSec安全性
    • 11.8 IEEE 802.1x
    • 11.9 RADIUS
      • 11.9.1 RADIUS鉴别
      • 11.9.2 RADIUS授权
      • 11.9.3 RADIUS审计
      • 11.9.4 DIAMETER
    • 11.10 TACACS
      • 11.10.1 TACACS 鉴别
      • 11.10.2 TACACS 授权
      • 11.10.3 TACACS 审计
    • 11.11 脆弱性
    • 11.12 连接小结
    • 11.13 本章复习
      • 11.13.1 本章概要
      • 11.13.2 关键词
      • 11.13.3 关键词测验
      • 11.13.4 选择题
      • 11.13.5 简答题
      • 11.13.6 实验项目
  • 第12章 无线网络和即时通信
    • 12.1 无线网络
      • 12.1.1 WAP和WTLS
      • 12.1.2 802.11
    • 12.2 即时通信
    • 12.3 本章复习
      • 12.3.1 本章概要
      • 12.3.2 关键词
      • 12.3.3 关键词测验
      • 12.3.4 选择题
      • 12.3.5 简答题
      • 12.3.6 实验项目
  • 第13章 入侵检测系统
    • 13.1 IDS的历史
    • 13.2 IDS概述
    • 13.3 基于主机的IDS
      • 13.3.1 基于主机的IDS的优点
      • 13.3.2 基于主机的IDS的不足
      • 13.3.3 基于主机的主动和被动IDS
    • 13.4 基于网络的IDS
      • 13.4.1 基于网络的IDS的优点
      • 13.4.2 基于网络的IDS的缺点
      • 13.4.3 基于网络的主动和被动IDS
    • 13.5 特征
    • 13.6 漏报和误报
    • 13.7 IDS模型
      • 13.7.1 防御型IDS
      • 13.7.2 IDS产品和提供商
      • 13.7.3 蜜罐
      • 13.7.4 事件响应
    • 13.8 本章复习
      • 13.8.1 本章概要
      • 13.8.2 关键词
      • 13.8.3 关键词测验
      • 13.8.4 选择题
      • 13.8.5 简答题
      • 13.8.6 实验项目
  • 第14章 安全基准
    • 14.1 基准综述
    • 14.2 密码选择
      • 14.2.1 密码策略准则
      • 14.2.2 选择密码
      • 14.2.3 密码构成
      • 14.2.4 密码期限
    • 14.3 增强操作系统和网络操作系统
      • 14.3.1 增强Microsoft操作系统
      • 14.3.2 增强基于UNIX/Linux的操作系统
    • 14.4 网络增强
      • 14.4.1 软件更新
      • 14.4.2 设备配置
      • 14.4.3 端口和服务
      • 14.4.4 流量过滤
    • 14.5 增强应用程序
      • 14.5.1 应用程序补丁
      • 14.5.2 Web服务器
      • 14.5.3 邮件服务器
      • 14.5.4 FTP服务器
      • 14.5.5 DNS服务器
      • 14.5.6 文件和打印服务
      • 14.5.7 活动目录
    • 14.6 本章复习
      • 14.6.1 本章概要
      • 14.6.2 关键词
      • 14.6.3 关键词测验
      • 14.6.4 选择题
      • 14.6.5 简答题
      • 14.6.6 实验项目
  • 第15章 攻击和恶意软件
    • 15.1 攻击计算机系统和网络
      • 15.1.1 拒绝服务攻击
      • 15.1.2 后门和陷阱门
      • 15.1.3 网络嗅探
      • 15.1.4 欺骗
      • 15.1.5 中间人攻击
      • 15.1.6 重放攻击
      • 15.1.7 TCP/IP劫持
      • 15.1.8 对加密的攻击
      • 15.1.9 密码猜测
      • 15.1.10  软件挖掘
      • 15.1.11 战争拨号和冒险之旅
      • 15.1.12 社会工程
      • 15.1.13 恶意软件
      • 15.1.14 移动代码
    • 15.2 审计
    • 15.3 本章复习
      • 15.3.1 本章概要
      • 15.3.2 关键词
      • 15.3.3 关键词测验
      • 15.3.4 选择题
      • 15.3.5 简答题
      • 15.3.6 实验项目
  • 第16章 电子邮件
    • 16.1 电子邮件传输的安全性
    • 16.2 恶意代码
    • 16.3 恶作剧电子邮件
    • 16.4 垃圾邮件
    • 16.5 邮件加密
    • 16.6 本章复习
      • 16.6.1 本章概要
      • 16.6.2 关键词
      • 16.6.3 关键词测验
      • 16.6.4 选择题
      • 16.6.5 简答题
      • 16.6.6 实验项目
  • 第17章 Web组件
    • 17.1 目前的Web组件和相关问题
    • 17.2 协议
      • 17.2.1 加密——SSL和TLS
      • 17.2.2 Web——HTTP和HTTPS
      • 17.2.3 Web服务
      • 17.2.4 目录服务——DAP和LDAP
      • 17.2.5 文件传输协议——FTP和SFTP
      • 17.2.6 漏洞
    • 17.3 代码漏洞
      • 17.3.1 缓冲区溢出
      • 17.3.2 Java和JavaScript
      • 17.3.3 ActiveX
      • 17.3.4 CGI
      • 17.3.5 服务器端脚本
      • 17.3.6 Cookie
      • 17.3.7 被签名的程序
      • 17.3.8 浏览器插件
    • 17.4 本章复习
      • 17.4.1 本章概要
      • 17.4.2 关键词
      • 17.4.3 关键词测验
      • 17.4.4 选择题
      • 17.4.5 简答题
      • 17.4.6 实验项目
  • 第18章 软件开发
    • 18.1 软件工程过程
      • 18.1.1 过程模型
      • 18.1.2 ROI和错误修改
      • 18.1.3 安全编码技术
    • 18.2 良好的行为规范
      • 18.2.1 需求
      • 18.2.2 测试
    • 18.3 本章复习
      • 18.3.1 本章概要
      • 18.3.2 关键词
      • 18.3.3 关键词测验
      • 18.3.4 选择题
      • 18.3.5 简答题
      • 18.3.6 实验项目
  • 第19章 灾难恢复、业务持续性和机构策略
    • 19.1 灾难恢复
      • 19.1.1 灾难恢复计划及过程
      • 19.1.2 备份
      • 19.1.3 可用性
      • 19.1.4 安全恢复
      • 19.1.5 高可用性和容错性
      • 19.1.6 计算机事件响应小组
      • 19.1.7 测试、训练和演习
    • 19.2 策略和规程
      • 19.2.1 安全策略
      • 19.2.2 隐私
      • 19.2.3 服务等级协定
      • 19.2.4 人力资源策略
      • 19.2.5 道德规范
      • 19.2.6 事件响应策略
    • 19.3 本章复习
      • 19.3.1 本章概要
      • 19.3.2 关键词
      • 19.3.3 关键词测验
      • 19.3.4 选择题
      • 19.3.5 简答题
      • 19.3.6 实验项目
  • 第20章 风险管理
    • 20.1 风险管理概述
      • 20.1.1 风险管理的宏观例子:国际银行
      • 20.1.2 理解风险管理的基本关键词
    • 20.2 风险管理的概念
    • 20.3 商业风险
      • 20.3.1 商业风险的例子
      • 20.3.2 技术风险的例子
    • 20.4 风险管理模型
      • 20.4.1 广义的风险管理模型
      • 20.4.2 软件工程研究所模型
    • 20.5 定性风险评估
    • 20.6 定量风险评估
      • 20.6.1 为定性评估增加客观性
      • 20.6.2 通用的客观评估方法
    • 20.7 定性与定量风险评估的对比
    • 20.8 工具
    • 20.9 本章复习
      • 20.9.1 本章概要
      • 20.9.2 关键词
      • 20.9.3 关键词测验
      • 20.9.4 选择题
      • 20.9.5 简答题
      • 20.9.6 实验项目
  • 第21章 更改管理
    • 21.1 进行更改管理的意义
    • 21.2 重要概念:职责隔离
    • 21.3 更改管理的要素
    • 21.4 实现更改管理
      • 21.4.1 更改控制委员会的目的
      • 21.4.2 代码的完整性
    • 21.5 能力成熟度模型
    • 21.6 本章复习
      • 21.6.1 本章概要
      • 21.6.2 关键词
      • 21.6.3 关键词测验
      • 21.6.4 选择题
      • 21.6.5 简答题
      • 21.6.6 实验项目
  • 第22章 权限管理
    • 22.1 用户、组和角色管理
      • 22.1.1 用户
      • 22.1.2 组
      • 22.1.3 角色
    • 22.2 单点登录
    • 22.3 集中式管理和分散式管理
      • 22.3.1 集中式管理
      • 22.3.2 分散式管理
      • 22.3.3 分散集中式模型
    • 22.4 审计
      • 22.4.1 权限审计
      • 22.4.2 使用审计
      • 22.4.3 升级审计
    • 22.5 处理访问控制
      • 22.5.1 强制访问控制
      • 22.5.2 自主访问控制
      • 22.5.3 基于角色的访问控制
    • 22.6 本章复习
      • 22.6.1 本章概要
      • 22.6.2 关键词
      • 22.6.3 关键词测验
      • 22.6.4 选择题
      • 22.6.5 简答题
      • 22.6.6 实验项目
  • 第23章 计算机取证
    • 23.1 证据
      • 23.1.1 证据的标准
      • 23.1.2 证据的类型
      • 23.1.3 有关证据的三原则
    • 23.2 收集证据
      • 23.2.1 获得证据
      • 23.2.2 鉴定证据
      • 23.2.3 保护证据
      • 23.2.4 传输证据
      • 23.2.5 存储证据
      • 23.2.6 进行调查
    • 23.3 证据的连续性
    • 23.4 空闲空间和耗损空间
      • 23.4.1 空闲空间
      • 23.4.2 耗损空间
    • 23.5 消息摘要和散列
    • 23.6 分析
    • 23.7 本章复习
      • 23.7.1 本章概要
      • 23.7.2 关键词
      • 23.7.3 关键词测验
      • 23.7.4 选择题
      • 23.7.5 简单题
      • 23.7.6 实验项目
  • 第24章 安全与法律
    • 24.1 加密技术的进出口限制
      • 24.1.1 美国的法律
      • 24.1.2 美国以外的法律
    • 24.2 数字签名法
      • 24.2.1 美国的法律
      • 24.2.2 美国以外的法律
    • 24.3 数字版权管理
    • 24.4 隐私权法
      • 24.4.1 美国的法律
      • 24.4.2 欧洲的法律
    • 24.5 计算机入侵
    • 24.6 道德准则
    • 24.7 本章复习
      • 24.7.1 本章概要
      • 24.7.2 关键词
      • 24.7.3 关键词测验
      • 24.7.4 选择题
      • 24.7.5 简答题
      • 24.7.6 实验项目
  • 词汇表

相关图书