新书推荐 |《计算机安全:原理与实践(原书第4版)》

新书推荐

《计算机安全:原理与实践(原书第4版)》

长按二维码
了解及购买

深入浅出地介绍计算机安全的原理,计算机安全领域的知名教材。

编辑推荐

本书作者William Stallings博士和Lawrie Brown博士有丰富的学术和专业经验,自2007年出版本书第1版以来,始终以理论和实践并重作为核心目标,系统地介绍计算机安全领域的各个方面,全面分析计算机安全领域的威胁、检测与防范安全攻击的技术、方法以及软件安全问题和管理问题,并反映计算机安全领域的最新发展和技术趋势。

内容简介

本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分:第一部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件和系统安全,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的加密算法;第五部分介绍网络安全,关注的是为Internet上的通信提供安全保障的协议和标准及无线网络安全等问题。

本书覆盖面广,叙述清晰,可作为高等院校计算机安全课程的教材,同时也是一本关于密码学和计算机网络安全方面的非常有价值的参考书。

作者简介

William Stallings 博士,知名计算机图书作者,已撰写18部著作,包含这些著作的修订版在内,已出版70多本书籍。他曾13次获得美国教材和学术专著作者协会(Text and Academic Authors Association)颁发的年度最佳计算机科学教材的奖项。他的研究兴趣包括计算机网络、通信、安全、操作系统等,曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。他创建并维护着计算机科学学生资源网站(Computer Science Student Resource Site)ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了丰富的文档和链接。

Lawrie Brown 博士是澳大利亚国防大学信息技术与电子工程学院的一名高级讲师。他的专业兴趣涉及通信和计算机系统安全以及密码学,包括通过代理证书进行客户端认证、电子商务和Web环境下的可信及安全、使用函数式编程语言Erlang设计安全的远端代码执行环境,以及LOKI族分组密码的设计与实现。他所教授的课程包括密码学、网络安全、数据结构和Java编程语言等。

译者简介

贾春福 南开大学网络空间安全学院教授,博士生导师,主要研究领域包括系统与网络安全、软件安全与恶意代码分析、可信计算等。主持和参加国家“973”计划项目、国家“863”计划项目、国家攀登计划项目和国家自然科学基金项目等12项,省部级项目10余项;获天津市自然科学二等奖1项。发表论文150余篇,Google学术网他引2000余篇次。主要社会兼职包括教育部高等学校网络空间安全专业教学指导委员会委员、天津市人民政府政策咨询专家、天津市等级保护小组专家委员、天津市网络与信息化办公室专家组成员、中国密码学会教育工作委员会委员、《电子与信息学报》等期刊编委。

目录

出版者的话

译者序

前言

作者简介

符号

第1章 概述1

1.1计算机安全的概念1

1.1.1计算机安全的定义1

1.1.2实例2

1.1.3计算机安全面临的挑战3

1.1.4一个计算机安全模型4

1.2威胁、攻击和资产6

1.2.1威胁与攻击6

1.2.2威胁与资产7

1.3安全功能要求10

1.4基本安全设计原则11

1.5攻击面和攻击树14

1.5.1攻击面14

1.5.2攻击树14

1.6计算机安全策略16

1.6.1安全策略16

1.6.2安全实施17

1.6.3保证和评估17

1.7标准18

1.8关键术语、复习题和习题18

第一部分 计算机安全技术与原理

第2章 密码编码工具22

2.1用对称加密实现机密性22

2.1.1对称加密22

2.1.2对称分组加密算法23

2.1.3流密码25

2.2消息认证和散列函数26

2.2.1利用对称加密实现认证27

2.2.2无须加密的消息认证27

2.2.3安全散列函数30

2.2.4散列函数的其他应用31

2.3公钥加密32

2.3.1公钥加密的结构32

2.3.2公钥密码体制的应用34

2.3.3对公钥密码的要求34

2.3.4非对称加密算法34

2.4数字签名和密钥管理35

2.4.1数字签名35

2.4.2公钥证书37

2.4.3利用公钥加密实现对称密钥交换38

2.4.4数字信封38

2.5随机数和伪随机数39

2.5.1随机数的使用39

2.5.2随机与伪随机40

2.6实际应用:存储数据的加密40

2.7关键术语、复习题和习题41

第3章 用户认证46

3.1数字用户认证方法46

3.1.1数字用户认证模型47

3.1.2认证方法48

3.1.3用户认证的风险评估48

3.2基于口令的认证50

3.2.1口令的脆弱性50

3.2.2散列口令的使用52

3.2.3破解“用户选择”口令53

3.2.4口令文件访问控制55

3.2.5口令选择策略56

3.3基于令牌的认证59

3.3.1存储卡59

3.3.2智能卡59

3.3.3电子身份证60

3.4生物特征认证62

3.4.1用于生物特征认证应用的身体特征63

3.4.2生物特征认证系统的运行63

3.4.3生物特征认证的准确度64

3.5远程用户认证66

3.5.1口令协议66

3.5.2令牌协议66

3.5.3静态生物特征认证协议67

3.5.4动态生物特征认证协议68

3.6用户认证中的安全问题68

3.7实际应用:虹膜生物特征认证系统69

3.8案例学习:ATM系统的安全问题71

3.9关键术语、复习题和习题72

第4章 访问控制75

4.1访问控制原理76

4.1.1访问控制语境76

4.1.2访问控制策略77

4.2主体、客体和访问权77

4.3自主访问控制78

4.3.1一个访问控制模型80

4.3.2保护域82

4.4实例:UNIX文件访问控制83

4.4.1传统的UNIX文件访问控制83

4.4.2UNIX中的访问控制列表85

4.5基于角色的访问控制85

4.6基于属性的访问控制88

4.6.1属性89

4.6.2ABAC逻辑架构89

4.6.3ABAC策略90

4.7身份、凭证和访问管理93

4.7.1身份管理93

4.7.2凭证管理94

4.7.3访问管理94

4.7.4身份联合94

4.8信任框架95

4.8.1传统的身份交换方法95

4.8.2开放的身份信任框架96

4.9案例学习:银行的RBAC系统97

4.10关键术语、复习题和习题99

第5章 数据库与云安全102

5.1数据库安全需求102

5.2数据库管理系统103

5.3关系数据库104

5.3.1关系数据库系统要素104

5.3.2结构化查询语言105

5.4SQL注入攻击107

5.4.1一种典型的SQLi攻击107

5.4.2注入技术108

5.4.3SQLi攻击途径和类型109

5.4.4SQLi应对措施110

5.5数据库访问控制111

5.5.1基于SQL的访问定义111

5.5.2级联授权112

5.5.3基于角色的访问控制113

5.6推理114

5.7数据库加密116

5.8 数据中心安全119

5.8.1 数据中心要素119

5.8.2 数据中心安全注意事项119

5.8.3 TIA-942121

5.9关键术语、复习题和习题123

第6章 恶意软件127

6.1恶意软件的类型127

6.1.1恶意软件的粗略分类128

6.1.2攻击工具包129

6.1.3攻击源129

6.2高级持续性威胁129

6.3传播-感染内容-病毒130

6.3.1病毒的性质130

6.3.2 宏病毒和脚本病毒131

6.3.3病毒的分类132

6.4传播-漏洞利用-蠕虫134

6.4.1发现目标134

6.4.2蠕虫传播模型135

6.4.3Morris蠕虫136

6.4.4蠕虫攻击简史136

6.4.5蠕虫技术的现状138

6.4.6移动代码139

6.4.7手机蠕虫139

6.4.8客户端漏洞和路过式下载139

6.4.9点击劫持140

6.5传播-社会工程学-垃圾电子邮件、木马140

6.5.1垃圾(大量不请自来的)电子邮件140

6.5.2特洛伊木马141

6.5.3手机木马142

6.6载荷-系统损坏142

6.6.1数据损坏和勒索软件142

6.6.2物理损害143

6.6.3逻辑炸弹143

6.7载荷-攻击代理- zombie、bot144

6.7.1bot的用途144

6.7.2远程控制功能145

6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件145

6.8.1凭证盗窃、键盘记录器和间谍软件145

6.8.2网络钓鱼和身份盗窃146

6.8.3侦察、间谍和数据渗漏146

6.9 载荷-隐蔽-后门、rootkit147

6.9.1后门147

6.9.2rootkit147

6.9.3内核模式下的rootkit148

6.9.4虚拟机和其他外部rootkit149

6.10对抗手段150

6.10.1针对恶意软件的对抗措施150

6.10.2基于主机的扫描器和基于签名的反病毒软件151

6.10.3边界扫描处理153

6.10.4分布式情报收集处理154

6.11关键术语、复习题和习题154

第7章 拒绝服务攻击157

7.1 拒绝服务攻击157

7.1.1 拒绝服务攻击的本质158

7.1.2 经典的拒绝服务攻击159

7.1.3 源地址欺骗160

7.1.4 SYN欺骗161

7.2 洪泛攻击163

7.2.1 ICMP洪泛163

7.2.2 UDP洪泛163

7.2.3 TCP SYN洪泛164

7.3 分布式拒绝服务攻击164

7.4 基于应用的带宽攻击165

7.4.1 SIP洪泛166

7.4.2 基于HTTP的攻击166

7.5 反射攻击与放大攻击167

7.5.1 反射攻击167

7.5.2 放大攻击170

7.5.3 DNS放大攻击170

7.6 拒绝服务攻击防范171

7.7 对拒绝服务攻击的响应173

7.8 关键术语、复习题和习题174

第8章 入侵检测177

8.1 入侵者177

8.2 入侵检测180

8.2.1 基本原理181

8.2.2 基率谬误182

8.2.3 要求182

8.3 分析方法182

8.3.1 异常检测183

8.3.2 特征或启发式检测184

8.4 基于主机的入侵检测184

8.4.1 数据源和传感器184

8.4.2 异常HIDS185

8.4.3 特征或启发式HIDS186

8.4.4 分布式HIDS187

8.5 基于网络的入侵检测188

8.5.1 网络传感器的类型188

8.5.2 NIDS传感器部署189

8.5.3 入侵检测技术190

8.5.4 警报日志记录192

8.6 分布式或混合式入侵检测192

8.7 入侵检测交换格式 194

8.8 蜜罐195

8.9 实例系统:Snort197

8.9.1 Snort体系结构 197

8.9.2 Snort规则198

8.10 关键术语、复习题和习题200

第9章 防火墙与入侵防御系统203

9.1 防火墙的必要性203

9.2 防火墙的特征和访问策略204

9.3 防火墙的类型205

9.3.1 包过滤防火墙205

9.3.2 状态检测防火墙208

9.3.3 应用级网关209

9.3.4 电路级网关209

9.4 防火墙的布置210

9.4.1 堡垒主机210

9.4.2 基于主机的防火墙210

9.4.3 网络设备防火墙211

9.4.4 虚拟防火墙211

9.4.5 个人防火墙211

9.5 防火墙的部署和配置212

9.5.1 DMZ网络212

9.5.2 虚拟专用网络213

9.5.3 分布式防火墙214

9.5.4 防火墙部署和拓扑结构小结215

9.6 入侵防御系统216

9.6.1 基于主机的IPS216

9.6.2 基于网络的IPS217

9.6.3 分布式或混合式IPS217

9.6.4 Snort Inline219

9.7 实例:一体化威胁管理产品219

9.8 关键术语、复习题和习题221

第二部分 软件和系统安全

第10章 缓冲区溢出228

10.1 栈溢出229

10.1.1 缓冲区溢出的基本知识229

10.1.2 栈缓冲区溢出232

10.1.3 shellcode238

10.2 针对缓冲区溢出的防御243

10.2.1 编译时防御244

10.2.2 运行时防御246

10.3 其他形式的溢出攻击248

10.3.1 替换栈帧248

10.3.2 返回到系统调用249

10.3.3 堆溢出249

10.3.4 全局数据区溢出251

10.3.5 其他类型的溢出251

10.4 关键术语、复习题和习题252

第11章 软件安全255

11.1 软件安全问题255

11.2 处理程序输入258

11.2.1 输入的长度和缓冲区溢出258

11.2.2 程序输入的解释259

11.2.3 验证输入语法264

11.2.4 输入的fuzzing技术266

11.3 编写安全程序代码266

11.3.1 算法的正确实现267

11.3.2 保证机器语言与算法一致268

11.3.3 数据值的正确解释269

11.3.4 内存的正确使用269

11.3.5 阻止共享内存竞争条件的产生270

11.4 与操作系统和其他程序进行交互270

11.4.1 环境变量270

11.4.2 使用合适的最小特权272

11.4.3 系统调用和标准库函数274

11.4.4 阻止共享系统资源的竞争条件的产生276

11.4.5 安全临时文件的使用277

11.4.6 与其他程序进行交互278

11.5 处理程序输出279

11.6 关键术语、复习题和习题280

第12章 操作系统安全283

12.1 操作系统安全简介284

12.2 系统安全规划284

12.3 操作系统加固285

12.3.1 操作系统安装:初始安装和补丁安装285

12.3.2 移除不必要的服务、应用和协议286

12.3.3 配置用户、组和认证286

12.3.4 配置资源控制287

12.3.5 安装额外的安全控制工具287

12.3.6 测试系统安全性287

12.4 应用安全288

12.4.1 应用配置288

12.4.2 加密技术288

12.5 安全维护289

12.5.1 日志289

12.5.2 数据备份和存档289

12.6 Linux/UNIX安全290

12.6.1 补丁管理290

12.6.2 应用和服务配置290

12.6.3 用户、组和权限290

12.6.4 远程访问控制291

12.6.5 日志记录和日志滚动291

12.6.6 使用chroot监牢的应用安全292

12.6.7 安全性测试292

12.7 Windows安全292

12.7.1 补丁管理292

12.7.2 用户管理和访问控制293

12.7.3 应用和服务配置293

12.7.4 其他安全控制工具293

12.7.5 安全性测试294

12.8 虚拟化安全294

12.8.1 虚拟化方案294

12.8.2 虚拟化安全问题297

12.8.3 加固虚拟化系统297

12.8.4 虚拟化架构安全298

12.8.5 虚拟防火墙298

12.9 关键术语、复习题和习题299

第13章 云和IoT安全301

13.1 云计算301

13.1.1 云计算要素301

13.1.2 云服务模型302

13.1.3 云部署模型303

13.1.4 云计算参考架构305

13.2 云安全的概念307

13.2.1 云计算的安全问题307

13.2.2 解决云计算安全问题308

13.3 云安全方法309

13.3.1 风险和对策309

13.3.2 云上的数据保护310

13.3.3 云计算资产的安全方法311

13.3.4 云安全即服务311

13.3.5 一个开源的云安全模块313

13.4 物联网315

13.4.1 物联网上的事物315

13.4.2 演化315

13.4.3 物联化事物的组件315

13.4.4 物联网和云环境316

13.5 IoT安全317

13.5.1 修补漏洞318

13.5.2 IoT安全及ITU-T定义的隐私要求318

13.5.3 一个IoT安全框架319

13.5.4 一个开源的IoT安全模块321

13.6 关键术语和复习题323

第三部分 管理问题

第14章 IT安全管理与风险评估326

14.1 IT安全管理326

14.2 组织的情境和安全方针329

14.3 安全风险评估330

14.3.1 基线方法331

14.3.2 非形式化方法332

14.3.3 详细风险分析332

14.3.4 组合方法332

14.4 详细的安全风险分析333

14.4.1 情境和系统特征333

14.4.2 威胁/风险/脆弱性的确认335

14.4.3 分析风险336

14.4.4 评价风险339

14.4.5 风险处置339

14.5 案例学习:银星矿业340

14.6 关键术语、复习题和习题343

第15章 IT安全控制、计划和规程345

15.1 IT安全管理的实施345

15.2 安全控制或保障措施345

15.3 IT安全计划351

15.4 控制的实施351

15.4.1 安全计划的实施352

15.4.2 安全意识与培训352

15.5 监视风险352

15.5.1 维护353

15.5.2 安全符合性353

15.5.3 变更与配置管理353

15.5.4 事件处理354

15.6 案例学习:银星矿业354

15.7 关键术语、复习题和习题356

第16章 物理和基础设施安全358

16.1 概述358

16.2 物理安全威胁359

16.2.1 自然灾害359

16.2.2 环境威胁360

16.2.3 技术威胁363

16.2.4 人为的物理威胁363

16.3 物理安全的防御和减缓措施364

16.3.1 环境威胁364

16.3.2 技术威胁365

16.3.3 人为的物理威胁365

16.4 物理安全破坏的恢复366

16.5 实例:某公司的物理安全策略366

16.6 物理安全和逻辑安全的集成366

16.6.1 个人身份验证367

16.6.2 在物理访问控制系统中使用PIV证书369

16.7 关键术语、复习题和习题371

第17章 人力资源安全373

17.1 安全意识、培训和教育373

17.1.1 动机373

17.1.2 持续性学习374

17.1.3 意识、基础知识和素养375

17.1.4 培训376

17.1.5 教育377

17.2 雇用实践和策略377

17.2.1 招聘过程的安全378

17.2.2 雇用期间的安全378

17.2.3 员工离职过程的安全379

17.3 电子邮件和Internet使用策略379

17.3.1 动机379

17.3.2 策略问题380

17.3.3 制定策略的指南380

17.4 计算机安全事件响应团队380

17.4.1 事件检测382

17.4.2 分类功能383

17.4.3 事件响应383

17.4.4 事件归档384

17.4.5 事件处理的信息流384

17.5 关键术语、复习题和习题385

第18章 安全审计387

18.1 安全审计体系结构387

18.1.1 安全审计和报警模型388

18.1.2 安全审计功能389

18.1.3 需求390

18.1.4 实施指南391

18.2 安全审计迹391

18.2.1 所收集数据的类型391

18.2.2 保护审计迹数据394

18.3 实现日志功能394

18.3.1 系统级日志功能394

18.3.2 应用程序级日志功能398

18.3.3 插入库399

18.3.4 动态二进制重写401

18.4 审计迹分析402

18.4.1 准备402

18.4.2 时间403

18.4.3 审计复核403

18.4.4 数据分析方法404

18.5 安全信息和事件管理405

18.6 关键术语、复习题和习题406

第19章 法律与道德问题408

19.1 网络犯罪和计算机犯罪408

19.1.1 计算机犯罪的类型408

19.1.2 执法面临的挑战410

19.1.3 积极配合执法411

19.2 知识产权411

19.2.1 知识产权的类型411

19.2.2 与网络和计算机安全相关的知识产权413

19.2.3 数字千年版权法案413

19.2.4 数字版权管理414

19.3 隐私415

19.3.1 隐私权法律和规章416

19.3.2 机构的回应417

19.3.3 计算机使用的隐私问题417

19.3.4 隐私、数据监管、大数据与社交媒体418

19.4 道德问题420

19.4.1 道德和IT行业420

19.4.2 与计算机和信息系统有关的道德问题420

19.4.3 行为规范421

19.4.4 规则423

19.5 关键术语、复习题和习题424

第四部分 密码编码算法

第20章 对称加密和消息机密性428

20.1 对称加密原理428

20.1.1 密码编码学428

20.1.2 密码分析429

20.1.3 Feistel密码结构430

20.2 数据加密标准431

20.2.1 数据加密标准431

20.2.2 三重DES431

20.3 高级加密标准432

20.3.1 算法综述432

20.3.2 算法的细节435

20.4 流密码和RC4437

20.4.1 流密码的结构437

20.4.2 RC4算法438

20.5 分组密码的工作模式440

20.5.1 电子密码本模式440

20.5.2 密码分组链接模式441

20.5.3 密码反馈模式442

20.5.4 计数器模式443

20.6 密钥分发444

20.7 关键术语、复习题和习题445

第21章 公钥密码和消息认证450

21.1 安全散列函数450

21.1.1 简单散列函数450

21.1.2 SHA安全散列函数451

21.1.3 SHA-3453

21.2 HMAC454

21.2.1 HMAC设计目标454

21.2.2 HMAC算法454

21.2.3 HMAC的安全性455

21.3 认证加密456

21.4 RSA公钥加密算法458

21.4.1 算法描述459

21.4.2 RSA的安全性460

21.5 Diffie-Hellman和其他非对称算法463

21.5.1 Diffie-Hellman密钥交换463

21.5.2 其他公钥密码算法465

21.6 关键术语、复习题和习题466

第五部分 网络安全

第22章 Internet安全协议和标准470

22.1 安全E-mail和S/MIME470

22.1.1 MIME470

22.1.2 S/MIME470

22.2 域名密钥识别邮件标准472

22.2.1 Internet邮件体系结构473

22.2.2 DKIM策略474

22.3 安全套接层和传输层安全475

22.3.1 TLS体系结构475

22.3.2 TLS协议476

22.3.3 SSL/TLS攻击478

22.4 HTTPS480

22.4.1 连接开始480

22.4.2 连接关闭480

22.5 IPv4和IPv6的安全性481

22.5.1 IP安全概述481

22.5.2 IPSec的范围482

22.5.3 安全关联482

22.5.4 封装安全载荷483

22.5.5 传输模式和隧道模式484

22.6 关键术语、复习题和习题485

第23章 Internet认证应用487

23.1 Kerberos487

23.1.1 Kerberos协议487

23.1.2 Kerberos域和多Kerberi490

23.1.3 版本4和版本5491

23.1.4 性能问题491

23.2 X.509492

23.3 公钥基础设施494

23.4 关键术语、复习题和习题496

第24章 无线网络安全498

24.1 无线安全498

24.1.1 无线网络威胁499

24.1.2 无线安全防护措施499

24.2 移动设备安全500

24.2.1 安全威胁501

24.2.2 移动安全策略501

24.3 IEEE 802.11无线局域网概述503

24.3.1 Wi-Fi联盟503

24.3.2 IEEE 802 协议架构503

24.3.3 IEEE 802.11网络组件和架构模型504

24.3.4 IEEE 802.11服务505

24.4 IEEE 802.11i无线局域网安全507

24.4.1 IEEE 802.11i服务507

24.4.2 IEEE 802.11i的操作阶段507

24.4.3 发现阶段509

24.4.4 认证阶段510

24.4.5 密钥管理阶段512

24.4.6 保护数据传输阶段515

24.4.7 IEEE 802.11i伪随机函数515

24.5 关键术语、复习题和习题516

附录A 计算机安全教学项目和学生练习519

缩略语524

NIST和ISO文件列表526

参考文献528

索引539

在线章节和附录

第25章 Linux安全

第26章 Windows安全

第27章 可信计算与多级安全

附录B 数论的相关内容

附录C 标准和标准制定组织

附录D 随机数与伪随机数的生成

附录E 基于分组密码的消息认证码

附录F TCP/IP协议体系结构

附录G Radix-64转换

附录H 域名系统

附录I 基率谬误

附录J SHA-3

附录K 术语

你与世界

只差一个

公众号

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值