注册 登录 进入教材巡展
#

出版时间:2016年8月

出版社:中国工信出版集团

以下为《信息安全原理与技术(网络空间安全第5版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国工信出版集团
  • 9787121296635
  • 54272
  • 2016年8月
  • 未分类
  • 未分类
  • TP309
内容简介

  Charles P.Pfleeger、Shari Lawrence Pfleeger、Jonathan Margulies著的《信息安全原理与技术(网络空间安全第5版)》是信息安全经典著作,共13章,系统描述了信息安全的各个方面,实现了计算机安全领域的完整、实时、全面的覆盖,内容包括用户、软件、设备、操作系统、网络、法律与道德等,反映了迅速变化的攻击、防范和计算环境,介绍了最新的最佳实践,用户认证,防止恶意代码的执行,加密技术的使用,隐私的保护,防火墙的实现和入侵检测技术的实施等。第五版对当前信息安全领域的新课题都有涉及,加入了Web交互、云计算、大数据、物联网和网络战等方面的安全技术,以及前沿课题的研究。


  本书既可以作为信息安全或计算机专业本科、研究生的教材,也可以作为相关领域研究人员和专业技术人员的参考用书。

目录

第1章 介绍


 1.1 什么是计算机安全


  1.1.1 资源的价值


  1.1.2 脆弱点一威胁一控制的范式


 1.2 威胁


  1.2.1 机密性


  1.2.2 完整性.


  1.2.3 可用性


  1.2.4 威胁的类型


  1.2.5 攻击者类型


 1.3 危害


  1.3.1 风险及常识


  1.3.2 方法一时机一动机


 1.4 脆弱点


 1.5 控制


 1.6 总结


 1.7 下一步是什么


 1.8 习题


第2章 工具箱:鉴别、访问控制与加密


 2.1 身份鉴别


  2.1.1 识别与身份鉴别


  2.1.2 基于短语和事实的鉴别:用户已知的事情


  2.1.3 基于生物特征鉴别技术的鉴别:用户的一些特征


  2.1.4 基于令牌的身份鉴别:你拥有的东西


  2.1.5 联合身份管理机制


  2.1.6 多因素鉴别


  2.1.7 安全鉴别


 2.2 访问控制


  2.2.1 访问策略


  2.2.2 实施访问控制


  2.2.3 面向程序的访问控制


  2.2.4 基于角色的访问控制


 2.3 密码编码学


  2.3.1 加密技术解决的问题


  2.3.2 术语


  2.3.3 DES:数据加密标准


  2.3.4 高级加密标准


  2.3.5 公开密钥密码体制


  2.3.6 从公钥加密到密钥分配


  2.3.7 检错码(errordetectingcodes)


  2.3.8 信任度


  2.3.9 证书:可信的身份信息与公钥


  2.3.10 数字签名:整合


 2.4 习题


第3章 程序和编程


 3.1 无意的(非恶意的)程序漏洞


  3.1.1 缓冲区溢出


  3.1.2 不完全验证


  3.1.3 检查时刻到使用时刻的错误


  3.1.4 未公开的访问点


  3.1.5 大小差一错误


  3.1.6 整型溢出


  3.1.7 未以空终止符结尾的字符串


  3.1.8 参数长度、类型和数值


  3.1.9 不安全的通用程序


  3.1.10 竞态条件


 3.2 恶意的代码:恶意软件


  3.2.1 恶意软件:病毒、木马和蠕虫


  3.2.2 技术细节:恶意代码


 3.3 对策


  3.3.1 用户的对策


  3.3.2 开发者的对策


  3.3.3 专门的安全对策


  3.3.4 无效的对策


 3.4 小结


 3.5 习题


第4章 Web和用户


 4.1 针对浏览器的攻击


  4.1.1 针对浏览器的攻击类型


  4.1.2 浏览器攻击如何成功:识别失败与鉴别失败


 4.2 针对用户的Web攻击


  4.2.1 虚假或误导的内容


  4.2.2 恶意的网页内容


  4.2.3 防止恶意网页.


 4.3 获取用户或网站的数据


  4.3.1 有数据的代码


 ……


第5章 操作系统


第6章 网络


第7章 数据库


第8章 云计算


第9章 计算机中的隐私


第10章 安全管理和事件


第11章 法律和道德问题


第12章 密码学精讲


第13章 新兴问题


参考文献