Atitit 信息安全体系 资料书籍表
1.5. 第6章 网络安全 通信 ddos 6.7 防火墙 6.8 入侵检测和防御系统 加密 5
1.6. 第7章 数据库存储安全 7.3 可靠性和完整性 7.4 数据库泄露 7.5 数据挖掘和大数据 6
1.7. 第8章 云计算安全 8.3 云安全工具与技术 8.4 云认证管理 OAuth等 7
1.8. 第9章 计算机中的隐私保护安全 9.4 数据挖掘 8
1.8.1. 9.4 数据挖掘 9.5 网站上的隐私 9.6 电子邮件安全性 8
1.8.2. 9.7 对新技术的影响 RFID VoIP与Skype 云端的隐私 9
目 录
第1章 介绍
1.1 什么是计算机安全
1.1.1 资源的价值
1.1.2 脆弱点—威胁—控制的范式
1.2 威胁
1.2.1 机密性
1.2.2 完整性
1.2.3 可用性
1.2.4 威胁的类型
1.2.5 攻击者类型
1.3 危害
1.3.1 风险及常识
1.3.2 方法—时机—动机
1.4 脆弱点
1.5 控制
1.6 总结
1.7 下一步是什么
1.8 习题
2.1 身份鉴别
2.1.1 识别与身份鉴别
2.1.2 基于短语和事实的鉴别: 用户已知的事情
2.1.3 基于生物特征鉴别技术的鉴别: 用户的一些特征
2.1.4 基于令牌的身份鉴别: 你拥有的东西
2.1.5 联合身份管理机制
2.1.6 多因素鉴别
2.1.7 安全鉴别
2.2 访问控制
2.2.1 访问策略
2.2.2 实施访问控制
2.2.3 面向程序的访问控制
2.2.4 基于角色的访问控制
2.3 密码编码学
2.3.1 加密技术解决的问题
2.3.2 术语
2.3.3 DES: 数据加密标准
2.3.4 高级加密标准
2.3.5 公开密钥密码体制
2.3.6 从公钥加密到密钥分配
2.3.7 检错码(error detecting codes)
2.3.8 信任度
2.3.9 证书: 可信的身份信息与公钥
2.3.10 数字签名: 整合
2.4 习题
3.1 无意的(非恶意的)程序漏洞
3.1.1 缓冲区溢出
3.1.2 不完全验证
3.1.3 检查时刻到使用时刻的错误
3.1.4 未公开的访问点
3.1.5 大小差一错误
3.1.6 整型溢出
3.1.7 未以空终止符结尾的字符串