注册 登录 进入教材巡展
#

出版时间:2016年8月

出版社:中国工信出版集团

以下为《信息安全原理与技术(第5版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国工信出版集团
  • 9787121288593
  • 45394
  • 2016年8月
  • 未分类
  • 未分类
  • TP309
内容简介

  Charles P.Pfleeger、Shari Lawrence Pfleeger、Jonathan Margulies编著、李毅超校注的《信息安全原理与技术(第5版英文版中文评注)》是信息安全经典著作,共12章,系统描述了信息安全的各个方面,实现了计算机安全领域的完整、实时、全面的覆盖,内容包括用户、软件、设备、操作系统、网络等,反映了迅速变化的攻击、防范和计算环境,介绍了最新的最佳实践,用户认证,防止恶意代码的执行,加密技术的使用,隐私的保护,防火墙的实现和入侵检测技术的实施等。第五版对当前信息安全领域的新课题都有涉及,加入了web交互、云计算、大数据、物联网和网络战等方面的安全技术,以及前沿课题的研究。


  本书既可以作为信息安全或计算机专业本科、研究生的双语课教材,也可以作为相关领域研究人员和专业技术人员的参考用书。

目录

Chapter 1 Introduction


   概论


 1.1 What is Computer Security


  什么是计算机安全?


 1.2 Threats


  威胁


 1.3 Harm


  危害


 1.4 Vulnerabilities


  脆弱点


 1.5 Controls


  控制


 1.6 Conclusion


  总结


 1.7 What’s Next


  下一步是什么?


 1.8 Exercises


  习题


Chapter 2 Toolbox: Authentication, Access Control, and Cryptography


   工具箱:鉴别、访问控制与加密


 2.1 Authentication


  鉴别


 2.2 Access Control


  访问控制


 2.3 Cryptography


  密码编码学


 2.4 Exercises


  练习


Chapter 3 Programs and Programming


   程序和编程


 3.1 Unintentional (Nonmalicious) Programming Oversights


  无意的(非恶意的)程序漏洞


 3.2 Malicious Code—Malware


  恶意代码——恶意软件


 3.3 Countermeasures


  对策


 3.4 Conclusion


  总结


 3.5 Exercises


  练习


Chapter 4 Operating Systems


   操作系统


 4.1 Security in Operating Systems


  操作系统的安全性


 4.2 Security in the Design of Operating Systems


  安全操作系统的设计


 4.3 Rootkit


  Rootkit


 4.4 Conclusion


  总结


 4.5 Exercises


  习题


Chapter 5 Databases


   数据库


 5.1 Introduction to Databases


  数据库简介


 5.2 Security Requirements of Databases


  数据库的安全需求


 5.3 Reliability and Integrity


  可靠性和完整性


 5.4 Database Disclosure


  数据库泄露


 5.5 Data Mining and Big Data


  数据挖掘和大数据


 5.6 Conclusion


  总结


 5.7 Exercises


  习题


Chapter 6 Networks


   网络


 6.1 Network Concepts


  网络的概念


 6.2 Threats to Network Communications


  网络通信的威胁


 6.3 Wireless Network Security


  无线网络安全


 6.4 Denial of Service


  拒绝服务


 6.5 Distributed Denial-of-Service


  分布式拒绝服务


 6.6 Cryptography in Network Security


  网络安全中的密码学


 6.7 Firewalls


  防火墙


 6.8 Intrusion Detection and Prevention Systems


  入侵检测和防御系统


 6.9 Network Management


  网络管理


 6.1 0 Conclusion


  总结


 6.1 1 Exercises


  习题


Chapter 7 Management and Incidents


   安全管理和事件


 7.1 Security Planning


  安全计划


 7.2 Business Continuity Planning


  业务持续计划


 7.3 Handling Incidents


  事件处理


 7.4 Risk Analysis


  风险分析


 7.5 Dealing with Disaster


  处理灾难


 7.6 Conclusion


  总结


 7.7 Exercises


  练习


Chapter 8 Details of Cryptography


   密码学精讲


 8.1 Cryptology


  密码学


 8.2 Symmetric Encryption Algorithms


  对称加密算法


 8.3 Asymmetric Encryption with RSA


  RSA非对称加密


 8.4 Message Digests


  消息摘要


 8.5 Digital Signatures


  数字签名


 8.6 Quantum Cryptography


  量子密码学


 8.7 Conclusion


  总结


Chapter 9 Privacy


   计算机中的隐私


 9.1 Privacy Concepts


  隐私的概念


 9.2 Privacy Principles and Policies


  隐私的原理和政策


 9.3 Authentication and Privacy


  鉴别和隐私


 9.4 Data Mining


  数据挖掘


 9.5 Privacy on the Web


  网站上的隐私


 9.6 Email Security


  电子邮件安全性


 9.7 Privacy Impacts of Emerging Technologies


  对新技术的影响


 9.8 Where the Field is Headed


  领域前沿


 9.9 Conclusion


  总结


 9.1 0 Exercises


  习题


Chapter 10 The Web—User Side


   Web和用户


 10.1 Browser Attacks


  针对浏览器的攻击


 10.2 Web Attacks Targeting Users


  针对用户的Web攻击


 10.3 Obtaining User or Website Data


  获取用户或网站的数据


 10.4 Email Attacks


  电子邮件攻击


 10.5 Conclusion


  总结


 10.6 Exercises


  习题


Chapter 11 Cloud Computing


   云计算


 11.1 Cloud Computing Concepts


  云计算的概念


 11.2 Moving to the Cloud


  迁移到云端


 11.3 Cloud Security Tools and Techniques


  云安全工具与技术


 11.4 Cloud Identity Management


  云认证管理


 11.5 Securing IaaS


  加固IaaS


 11.6 Conclusion


  总结


 11.7 Exercises


  习题


Chapter 12 Emerging Topics


   新兴问题


 12.1 The Internet of ThingsChapter 1 Introduction


   概论


 12.2 Economics


  网络安全经济学


 12.3 Electronic Voting


  电子投票


 12.4 Cyber Warfare


  网络战争


 12.5 Conclusion


  总结


 Bibliography


参考文献