登录
注册
书目下载
联系我们
移动端
扫码关注-登录移动端
帮助中心
高等教育出版社产品信息检索系统
图书产品
数字化产品
期刊产品
会议信息
电子书
线上书展
顶部
首页
图书产品
计算机安全原理(翻译版)
收藏
计算机安全原理(翻译版)
样章
作者:
王昭 等
定价:
42.00元
ISBN:
978-7-04-019412-8
版面字数:
770.000千字
开本:
16开
全书页数:
515页
装帧形式:
平装
重点项目:
暂无
出版时间:
2006-06-27
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程
购买:
册数:
-
+
我想申请样书
样章阅读
图书详情
|
图书目录
暂无
第1章 安全概论和安全趋势
1.1 安全问题
1.1.1 安全事件
1.1.2 安全威胁
1.1.3 安全趋势
1.2 攻击的途径
1.2.1 攻击的步骤
1.2.2 尽可能减少攻击的途径
1.2.3 攻击的种类
1.3 本章复习
1.3.1 本章概要
1.3.2 关键词
1.3.3 关键词填空
1.3.4 选择题
1.3.5 简答题
1.3.6 实验项目
第2章 基本安全概念
2.1 基本安全术语
2.1.1 安全基础
2.1.2 访问控制
2.1.3 鉴别
2.2 安全模型
2.2.1 保密性模型
2.2.2 完整性模型
2.3 本章复习
2.3.1 本章概要
2.3.2 关键词
2.3.3 关键词填空
2.3.4 选择题
2.3.5 简答题
2.3.6 实验项目
第3章 操作安全与机构安全
3.1 机构内部的安全操作
3.1.1 策略、规程、标准和方针
3.1.2 安全边界
3.2 物理安全
3.2.1 访问控制
3.2.2 物理屏障
3.3 社会工程
3.4 外围环境
3.4.1 灭火系统
3.4.2 火情探测设备
3.5 无线网络
3.6 电磁窃听
3.6.1 电磁窃听现象
3.6.2 电磁屏蔽
3.7 位置
3.8 本章复习
3.8.1 本章概要
3.8.2 关键词
3.8.3 关键词测验
3.8.4 选择题
3.8.5 简答题
3.8.6 实验项目
第4章 人对安全的影响
4.1 必须考虑的安全因素——人
4.1.1 不当的安全行为
4.1.2 社会工程
4.2 作为安全工具的人
4.2.1 安全意识
4.2.2 个人用户的职责
4.3 本章复习
4.3.1 本章概要
4.3.2 关键词
4.3.3 关键词填空
4.3.4 选择题
4.3.5 简答题
4.3.6 实验项目
第5章 密码编码
5.1 算法
5.2 散列算法
5.2.1 SHA算法
5.2.2 MD算法
5.2.3 散列小结
5.3 对称加密算法
5.3.1 DES
5.3.2 3DES
5.3.3 AES
5.3.4 CAST
5.3.5 RC
5.3.6 Blowfish
5.3.7 IDEA
5.3.8 对称加密小结
5.4 非对称加密
5.4.1 RSA
5.4.2 Diffie-Hellman密钥交换协议
5.4.3 ElGamal算法
5.4.4 ECC
5.4.5 非对称加密小结
5.5 加密的用途
5.5.1 机密性
5.5.2 完整性
5.5.3 不可否认性
5.5.4 鉴别
5.5.5 数字签名
5.5.6 密钥托管
5.6 本章复习
5.6.1 本章概要
5.6.2 关键词
5.6.3 关键词测验
5.6.4 选择题
5.6.5 简答题
5.6.6 实验项目
第6章 公钥基础设施
6.1 公钥基础设施的基础知识
6.2 认证中心
6.3 注册中心
6.3.1 注册中心工作原理
6.3.2 本地注册中心
6.4 证书库
6.5 信任及证书验证
6.6 数字证书
6.6.1 证书属性
6.6.2 证书扩展项
6.6.3 证书生命周期
6.7 集中式/分散式基础设施
6.8 私钥保护
6.8.1 密钥恢复
6.8.2 密钥托管
6.9 公共认证中心
6.10 内部认证中心
6.11 外购认证中心
6.12 连接不同的PKI
6.13 证书用途
6.14 本章复习
6.14.1 本章概要
6.14.2 关键词
6.14.3 关键词测验
6.14.4 选择题
6.14.5 简答题
6.14.6 实验项目
第7章 标准和协议
7.1 PKIX/PKCS
7.1.1 PKIX标准
7.1.2 PKCS
7.1.3 为什么要了解PKI
7.2 X.509
7.3 SSL/TLS
7.4 ISAKMP
7.5 CMP
7.6 XKMS
7.7 S/MIME
7.7.1 IETFS/MIMEv3规范
7.7.2 CMS三重封装消息
7.8 PGP
7.8.1 PGP的工作原理
7.8.2 PGP的适用场合
7.9 HTTPS
7.10 IPSec
7.11 CEP
7.12 FIPS
7.13 CC
7.14 WTLS
7.15 WEP
7.16 ISO 17799
7.17 本章复习
7.17.1 本章概要
7.17.2 关键词
7.17.3 关键词测验
7.17.4 选择题
7.17.5 简答题
7.17.6 实验项目
第8章 物理安全对网络安全的影响
8.1 面临的问题
8.2 物理安全保障
8.2.1 策略和规程
8.2.2 访问控制
8.2.3 鉴别
8.3 本章复习
8.3.1 本章概要
8.3.2 关键词
8.3.3 关键词测验
8.3.4 选择题
8.3.5 简答题
8.3.6 实验项目
第9章 网络基础
9.1 网络体系结构
9.2 网络拓扑
9.3 网络协议
9.3.1 数据包
9.3.2 TCP与UDP
9.3.3 ICMP
9.4 数据包传输
9.4.1 本地数据包传输
9.4.2 远程数据包传输
9.4.3 子网划分
9.4.4 NAT
9.5 本章复习
9.5.1 本章概要
9.5.2 关键词
9.5.3 关键词测验
9.5.4 选择题
9.5.5 简答题
9.5.6 实验项目
第10章 网络基础设施的安全性
10.1 设备
10.1.1 工作站
10.1.2 服务器
10.1.3 网卡
10.1.4 集线器
10.1.5 网桥
10.1.6 交换机
10.1.7 路由器
10.1.8 防火墙
10.1.9 无线设备
10.1.10 调制解调器
10.1.11 RAS
10.1.12 PBX
10.1.13 VPN
10.1.14 IDS
10.1.15 网络监视/诊断
10.1.16 移动设备
10.2 介质
10.2.1 同轴电缆
10.2.2 UTP/STP
10.2.3 光纤
10.2.4 非导向性介质
10.3 传输介质的安全性
10.4 移动介质
10.4.1 磁介质
10.4.2 光学介质
10.4.3 电子介质
10.5 安全拓扑结构
10.5.1 安全区域
10.5.2 VLAN
10.5.3 NAT
10.6 隧道
10.7 本章复习
10.7.1 本章概要
10.7.2 关键词
10.7.3 关键词测验
10.7.4 选择题
10.7.5 简答题
10.7.6 实验项目
第11章 远程访问
11.1 远程访问过程
11.1.1 身份标识
11.1.2 鉴别
11.1.3 授权
11.2 Telnet
11.3 SSH
11.4 PPTP和L2TP
11.4.1 PPTP
11.4.2 L2TP
11.5 IEEE 802.11
11.6 VPN
11.7 IPSec
11.7.1 IPSec配置
11.7.2 IPSec安全性
11.8 IEEE 802.1x
11.9 RADIUS
11.9.1 RADIUS鉴别
11.9.2 RADIUS授权
11.9.3 RADIUS审计
11.9.4 DIAMETER
11.10 TACACS
11.10.1 TACACS 鉴别
11.10.2 TACACS 授权
11.10.3 TACACS 审计
11.11 脆弱性
11.12 连接小结
11.13 本章复习
11.13.1 本章概要
11.13.2 关键词
11.13.3 关键词测验
11.13.4 选择题
11.13.5 简答题
11.13.6 实验项目
第12章 无线网络和即时通信
12.1 无线网络
12.1.1 WAP和WTLS
12.1.2 802.11
12.2 即时通信
12.3 本章复习
12.3.1 本章概要
12.3.2 关键词
12.3.3 关键词测验
12.3.4 选择题
12.3.5 简答题
12.3.6 实验项目
第13章 入侵检测系统
13.1 IDS的历史
13.2 IDS概述
13.3 基于主机的IDS
13.3.1 基于主机的IDS的优点
13.3.2 基于主机的IDS的不足
13.3.3 基于主机的主动和被动IDS
13.4 基于网络的IDS
13.4.1 基于网络的IDS的优点
13.4.2 基于网络的IDS的缺点
13.4.3 基于网络的主动和被动IDS
13.5 特征
13.6 漏报和误报
13.7 IDS模型
13.7.1 防御型IDS
13.7.2 IDS产品和提供商
13.7.3 蜜罐
13.7.4 事件响应
13.8 本章复习
13.8.1 本章概要
13.8.2 关键词
13.8.3 关键词测验
13.8.4 选择题
13.8.5 简答题
13.8.6 实验项目
第14章 安全基准
14.1 基准综述
14.2 密码选择
14.2.1 密码策略准则
14.2.2 选择密码
14.2.3 密码构成
14.2.4 密码期限
14.3 增强操作系统和网络操作系统
14.3.1 增强Microsoft操作系统
14.3.2 增强基于UNIX/Linux的操作系统
14.4 网络增强
14.4.1 软件更新
14.4.2 设备配置
14.4.3 端口和服务
14.4.4 流量过滤
14.5 增强应用程序
14.5.1 应用程序补丁
14.5.2 Web服务器
14.5.3 邮件服务器
14.5.4 FTP服务器
14.5.5 DNS服务器
14.5.6 文件和打印服务
14.5.7 活动目录
14.6 本章复习
14.6.1 本章概要
14.6.2 关键词
14.6.3 关键词测验
14.6.4 选择题
14.6.5 简答题
14.6.6 实验项目
第15章 攻击和恶意软件
15.1 攻击计算机系统和网络
15.1.1 拒绝服务攻击
15.1.2 后门和陷阱门
15.1.3 网络嗅探
15.1.4 欺骗
15.1.5 中间人攻击
15.1.6 重放攻击
15.1.7 TCP/IP劫持
15.1.8 对加密的攻击
15.1.9 密码猜测
15.1.10 软件挖掘
15.1.11 战争拨号和冒险之旅
15.1.12 社会工程
15.1.13 恶意软件
15.1.14 移动代码
15.2 审计
15.3 本章复习
15.3.1 本章概要
15.3.2 关键词
15.3.3 关键词测验
15.3.4 选择题
15.3.5 简答题
15.3.6 实验项目
第16章 电子邮件
16.1 电子邮件传输的安全性
16.2 恶意代码
16.3 恶作剧电子邮件
16.4 垃圾邮件
16.5 邮件加密
16.6 本章复习
16.6.1 本章概要
16.6.2 关键词
16.6.3 关键词测验
16.6.4 选择题
16.6.5 简答题
16.6.6 实验项目
第17章 Web组件
17.1 目前的Web组件和相关问题
17.2 协议
17.2.1 加密——SSL和TLS
17.2.2 Web——HTTP和HTTPS
17.2.3 Web服务
17.2.4 目录服务——DAP和LDAP
17.2.5 文件传输协议——FTP和SFTP
17.2.6 漏洞
17.3 代码漏洞
17.3.1 缓冲区溢出
17.3.2 Java和JavaScript
17.3.3 ActiveX
17.3.4 CGI
17.3.5 服务器端脚本
17.3.6 Cookie
17.3.7 被签名的程序
17.3.8 浏览器插件
17.4 本章复习
17.4.1 本章概要
17.4.2 关键词
17.4.3 关键词测验
17.4.4 选择题
17.4.5 简答题
17.4.6 实验项目
第18章 软件开发
18.1 软件工程过程
18.1.1 过程模型
18.1.2 ROI和错误修改
18.1.3 安全编码技术
18.2 良好的行为规范
18.2.1 需求
18.2.2 测试
18.3 本章复习
18.3.1 本章概要
18.3.2 关键词
18.3.3 关键词测验
18.3.4 选择题
18.3.5 简答题
18.3.6 实验项目
第19章 灾难恢复、业务持续性和机构策略
19.1 灾难恢复
19.1.1 灾难恢复计划及过程
19.1.2 备份
19.1.3 可用性
19.1.4 安全恢复
19.1.5 高可用性和容错性
19.1.6 计算机事件响应小组
19.1.7 测试、训练和演习
19.2 策略和规程
19.2.1 安全策略
19.2.2 隐私
19.2.3 服务等级协定
19.2.4 人力资源策略
19.2.5 道德规范
19.2.6 事件响应策略
19.3 本章复习
19.3.1 本章概要
19.3.2 关键词
19.3.3 关键词测验
19.3.4 选择题
19.3.5 简答题
19.3.6 实验项目
第20章 风险管理
20.1 风险管理概述
20.1.1 风险管理的宏观例子:国际银行
20.1.2 理解风险管理的基本关键词
20.2 风险管理的概念
20.3 商业风险
20.3.1 商业风险的例子
20.3.2 技术风险的例子
20.4 风险管理模型
20.4.1 广义的风险管理模型
20.4.2 软件工程研究所模型
20.5 定性风险评估
20.6 定量风险评估
20.6.1 为定性评估增加客观性
20.6.2 通用的客观评估方法
20.7 定性与定量风险评估的对比
20.8 工具
20.9 本章复习
20.9.1 本章概要
20.9.2 关键词
20.9.3 关键词测验
20.9.4 选择题
20.9.5 简答题
20.9.6 实验项目
第21章 更改管理
21.1 进行更改管理的意义
21.2 重要概念:职责隔离
21.3 更改管理的要素
21.4 实现更改管理
21.4.1 更改控制委员会的目的
21.4.2 代码的完整性
21.5 能力成熟度模型
21.6 本章复习
21.6.1 本章概要
21.6.2 关键词
21.6.3 关键词测验
21.6.4 选择题
21.6.5 简答题
21.6.6 实验项目
第22章 权限管理
22.1 用户、组和角色管理
22.1.1 用户
22.1.2 组
22.1.3 角色
22.2 单点登录
22.3 集中式管理和分散式管理
22.3.1 集中式管理
22.3.2 分散式管理
22.3.3 分散集中式模型
22.4 审计
22.4.1 权限审计
22.4.2 使用审计
22.4.3 升级审计
22.5 处理访问控制
22.5.1 强制访问控制
22.5.2 自主访问控制
22.5.3 基于角色的访问控制
22.6 本章复习
22.6.1 本章概要
22.6.2 关键词
22.6.3 关键词测验
22.6.4 选择题
22.6.5 简答题
22.6.6 实验项目
第23章 计算机取证
23.1 证据
23.1.1 证据的标准
23.1.2 证据的类型
23.1.3 有关证据的三原则
23.2 收集证据
23.2.1 获得证据
23.2.2 鉴定证据
23.2.3 保护证据
23.2.4 传输证据
23.2.5 存储证据
23.2.6 进行调查
23.3 证据的连续性
23.4 空闲空间和耗损空间
23.4.1 空闲空间
23.4.2 耗损空间
23.5 消息摘要和散列
23.6 分析
23.7 本章复习
23.7.1 本章概要
23.7.2 关键词
23.7.3 关键词测验
23.7.4 选择题
23.7.5 简单题
23.7.6 实验项目
第24章 安全与法律
24.1 加密技术的进出口限制
24.1.1 美国的法律
24.1.2 美国以外的法律
24.2 数字签名法
24.2.1 美国的法律
24.2.2 美国以外的法律
24.3 数字版权管理
24.4 隐私权法
24.4.1 美国的法律
24.4.2 欧洲的法律
24.5 计算机入侵
24.6 道德准则
24.7 本章复习
24.7.1 本章概要
24.7.2 关键词
24.7.3 关键词测验
24.7.4 选择题
24.7.5 简答题
24.7.6 实验项目
词汇表
相关图书
Wireless Network Security:Theories and Applications(无线网络安全——理论与应用)(海外销售版)
陈磊
¥0.00
收藏
信息安全基础综合实验教程
程红蓉 等
¥21.00
收藏
信息安全对抗系统工程与实践(北京理工大学)
罗森林 高平 苏京霞 潘丽敏
¥32.00
收藏
信息安全技术
张红旗 王鲁 等
¥46.00
收藏
信息安全数学基础
高莹 编著
¥32.00
收藏
信息安全概论
段云所 魏仕民 唐礼勇 陈钟
¥23.00
收藏
信息系统与安全对抗——理论篇
王越 罗森林
¥46.00
收藏
信息系统安全理论与技术(第2版)
方勇
¥34.00
收藏
信息系统生存性与安全工程
黄遵国 陈海涛 刘红军 等
¥46.00
收藏
公钥密码学——设计原理与可证安全
祝跃飞 张亚娟
¥30.00
收藏
区块链技术原理
主编:金海;副主编:裴庆祺 盖珂珂 高莹 微众银行
¥40.00
收藏
电子商务安全(第2版)
肖德琴 周权
¥53.00
收藏
科学知识图谱原理及应用——VOSviewer和CitNetExplorer初学者指南
李杰
¥98.00
收藏
简明信息安全数学基础
陈恭亮
¥24.00
收藏
网络安全——应用技术与工程实践
闫怀志
¥39.00
收藏
选择收货地址
收货人
地址
联系方式
使用新地址
使用新地址
所在地区
请选择
详细地址
收货人
联系电话
设为默认
设为默认收货地址