图书介绍

信息安全原理与技术 第5版pdf电子书版本下载

信息安全原理与技术  第5版
  • (美)查理·P.弗莱格(Charles P.Pfleeger) 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121296635
  • 出版时间:2016
  • 标注页数:605页
  • 文件大小:190MB
  • 文件页数:628页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全原理与技术 第5版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 介绍 1

1.1 什么是计算机安全 2

1.1.1 资源的价值 2

1.1.2 脆弱点—威胁—控制的范式 3

1.2 威胁 4

1.2.1 机密性 6

1.2.2 完整性 6

1.2.3 可用性 8

1.2.4 威胁的类型 9

1.2.5 攻击者类型 11

1.3 危害 15

1.3.1 风险及常识 15

1.3.2 方法—时机—动机 18

1.4 脆弱点 19

1.5 控制 19

1.6 总结 21

1.7 下一步是什么 22

1.8 习题 23

第2章 工具箱:鉴别、访问控制与加密 25

2.1 身份鉴别 26

2.1.1 识别与身份鉴别 26

2.1.2 基于短语和事实的鉴别:用户已知的事情 28

2.1.3 基于生物特征鉴别技术的鉴别:用户的一些特征 36

2.1.4 基于令牌的身份鉴别:你拥有的东西 43

2.1.5 联合身份管理机制 45

2.1.6 多因素鉴别 46

2.1.7 安全鉴别 47

2.2 访问控制 47

2.2.1 访问策略 48

2.2.2 实施访问控制 49

2.2.3 面向程序的访问控制 56

2.2.4 基于角色的访问控制 57

2.3 密码编码学 57

2.3.1 加密技术解决的问题 58

2.3.2 术语 58

2.3.3 DES:数据加密标准 63

2.3.4 高级加密标准 66

2.3.5 公开密钥密码体制 67

2.3.6 从公钥加密到密钥分配 69

2.3.7 检错码(error detecting codes) 73

2.3.8 信任度 79

2.3.9 证书:可信的身份信息与公钥 82

2.3.10 数字签名:整合 84

2.4 习题 86

第3章 程序和编程 88

3.1 无意的(非恶意的)程序漏洞 89

3.1.1 缓冲区溢出 90

3.1.2 不完全验证 102

3.1.3 检查时刻到使用时刻的错误 104

3.1.4 未公开的访问点 105

3.1.5 大小差一错误 106

3.1.6 整型溢出 107

3.1.7 未以空终止符结尾的字符串 108

3.1.8 参数长度、类型和数值 108

3.1.9 不安全的通用程序 109

3.1.10 竞态条件 109

3.2 恶意的代码:恶意软件 112

3.2.1 恶意软件:病毒、木马和蠕虫 112

3.2.2 技术细节:恶意代码 118

3.3 对策 133

3.3.1 用户的对策 133

3.3.2 开发者的对策 137

3.3.3 专门的安全对策 146

3.3.4 无效的对策 152

3.4 小结 155

3.5 习题 155

第4章 Web和用户 157

4.1 针对浏览器的攻击 158

4.1.1 针对浏览器的攻击类型 158

4.1.2 浏览器攻击如何成功:识别失败与鉴别失败 162

4.2 针对用户的Web攻击 166

4.2.1 虚假或误导的内容 166

4.2.2 恶意的网页内容 172

4.2.3 防止恶意网页 176

4.3 获取用户或网站的数据 177

4.3.1 有数据的代码 177

4.3.2 网站数据:用户的问题 180

4.3.3 挫败数据攻击 181

4.4 电子邮件攻击 181

4.4.1 虚假电子邮件 182

4.4.2 作为垃圾邮件的虚假电子邮件 182

4.4.3 假(错误的)电子邮件头数据 186

4.4.4 网络钓鱼 187

4.4.5 防止电子邮件攻击 188

4.5 小结 189

4.6 习题 190

第5章 操作系统 191

5.1 操作系统的安全性 191

5.1.1 背景:操作系统结构 192

5.1.2 普通操作系统的安全特性 192

5.1.3 历史回顾 194

5.1.4 受保护对象 195

5.1.5 实现安全功能的操作系统工具 199

5.2 安全操作系统的设计 210

5.2.1 简约设计 210

5.2.2 分层设计 211

5.2.3 内核化设计 212

5.2.4 引用监视器 213

5.2.5 正确性和完整性 214

5.2.6 安全设计原则 215

5.2.7 可信系统 215

5.2.8 可信系统的功能 217

5.2.9 可信系统的研究成果 222

5.3 rootkit 224

5.3.1 手机rootkit 224

5.3.2 rootkit躲避检测 225

5.3.3 rootkit未经检查的操作 227

5.3.4 索尼公司的XCP rootrootkit 228

5.3.5 TDSS rootkits 229

5.3.6 其他rootkits 230

5.4 小结 231

5.5 习题 231

第6章 网络 233

6.1 网络的概念 233

6.1.1 背景:网络传输介质 234

6.1.2 背景:协议层 238

6.1.3 背景:寻址和路由选择 239

6.2 网络通信的威胁 241

6.2.1 截取:偷听与窃听 241

6.2.2 篡改、伪造:数据损坏 246

6.2.3 中断:服务失效 250

6.2.4 端口扫描 251

6.2.5 脆弱点总结 255

6.3 无线网络安全 255

6.3.1 WiFi场景 256

6.3.2 无线网络中的脆弱点 260

6.3.3 故障的对策:WEP(等效于有线加密) 264

6.3.4 更强的协议族:WPA(WiFi保护访问) 267

6.4 拒绝服务 271

6.4.1 例子:爱沙尼亚海量网络故障 271

6.4.2 服务是怎么被拒绝访问的 272

6.4.3 洪泛(flooding)攻击的细节 275

6.4.4 恶意代码导致的网络洪泛 275

6.4.5 资源消耗的网络洪泛 278

6.4.6 地址错误造成的拒绝服务 279

6.4.7 流量重定向 283

6.4.8 DNS攻击 283

6.4.9 利用已知的脆弱点 287

6.4.10 物理隔离 287

6.5 分布式拒绝服务 289

6.5.1 脚本拒绝服务攻击 290

6.5.2 Bots 292

6.5.3 僵尸网络 292

6.5.4 恶意自主的移动代理 294

6.5.5 自主移动防护代理 295

6.6 网络安全中的密码学 296

6.6.1 网络加密 296

6.6.2 浏览器加密 300

6.6.3 洋葱路由 304

6.6.4 IP安全协议套件(IPsec) 304

6.6.5 虚拟专用网络 306

6.6.6 系统架构 308

6.7 防火墙 310

6.7.1 什么是防火墙 310

6.7.2 防火墙设计 311

6.7.3 防火墙的类型 312

6.7.4 个人防火墙 319

6.7.5 几种类型防火墙的比较 320

6.7.6 防火墙配置举例 321

6.7.7 网络地址转换(NAT) 324

6.7.8 数据丢失防护(Date Loss Prevention) 325

6.8 入侵检测和防御系统 325

6.8.1 IDS的种类 327

6.8.2 其他入侵检测技术 330

6.8.3 入侵防御系统 331

6.8.4 入侵响应 331

6.6.5 入侵检测系统的目标 334

6.8.6 IDS的能力和局限 335

6.9 网络管理 335

6.9.1 服务保障管理 336

6.9.2 安全信息和事件管理(SIEM) 338

6.10 小结 340

6.11 习题 341

第7章 数据库 344

7.1 数据库简介 344

7.1.1 数据库的概念 344

7.1.2 数据库的组成 344

7.1.3 数据库的优点 347

7.2 数据库的安全需求 347

7.2.1 数据库的完整性 348

7.2.2 元素的完整性 348

7.2.3 可审计性 350

7.2.4 访问控制 350

7.2.5 用户鉴别 351

7.2.6 可用性 351

7.2.7 完整性、机密性和可用性 351

7.3 可靠性和完整性 352

7.3.1 操作系统提供的保护特性 352

7.3.2 两阶段更新 352

7.3.3 冗余/内在一致性 354

7.3.4 恢复 354

7.3.5 并发性/一致性 354

7.4 数据库泄露 355

7.4.1 敏感数据 355

7.4.2 泄露类型 356

7.4.3 防止泄露:数据禁止和修改 363

7.4.4 安全性与精确度 364

7.5 数据挖掘和大数据 367

7.5.1 数据挖掘 368

7.5.2 大数据 371

7.6 小结 377

7.7 习题 377

第8章 云计算 378

8.1 云计算概念 378

8.1.1 服务模式 378

8.1.2 部署模式 379

8.2 迁移到云端 379

8.2.1 风险分析 380

8.2.2 评估云服务提供商 380

8.2.3 更换云服务提供商 381

8.2.4 作为安全控制的云 382

8.3 云安全工具与技术 384

8.3.1 云环境下的数据保护 384

8.3.2 云应用安全 388

8.3.3 日志与事件响应 388

8.4 云认证管理 389

8.4.1 安全断言标记语言 390

8.4.2 OAuth协议 393

8.4.3 OAuth用于认证 395

8.5 加固IaaS 397

8.5.1 公有IaaS与私有网络的安全性对比 398

8.6 小结 399

8.6.1 本领域的发展方向 400

8.6.2 更多参考 400

8.7 习题 400

第9章 计算机中的隐私 402

9.1 隐私的概念 402

9.1.1 信息隐私的各方面 402

9.1.2 与计算机相关的隐私问题 404

9.2 隐私的原理和政策 409

9.2.1 公平信息策略 409

9.2.2 美国的隐私法律 409

9.2.3 美国政府网站的控制 410

9.2.4 商业网站的控制 411

9.2.5 非美国的隐私原则 413

9.2.6 保护隐私的个人行为 414

9.2.7 政府和隐私 416

9.2.8 身份窃取 417

9.3 鉴别和隐私 418

9.3.1 鉴别意味着什么 418

9.3.2 结论 421

9.4 数据挖掘 421

9.4.1 政府数据挖掘 422

9.4.2 隐私保持的数据挖掘 422

9.5 网站上的隐私 424

9.5.1 了解在线环境 424

9.5.2 网上付款 424

9.5.3 门户网站注册 425

9.5.4 这是谁的网页 425

9.5.5 冲浪要留心 427

9.5.6 间谍软件 430

9.5.7 网上购物 431

9.6 电子邮件安全性 432

9.6.1 电子邮件将发往何处,谁能够访问它 432

9.6.2 电子邮件的拦截 433

9.6.3 监控电子邮件 433

9.6.4 匿名、假名、消失的电子邮件 433

9.6.5 欺骗和垃圾邮件 435

9.6.6 小结 435

9.7 对新技术的影响 435

9.7.1 RFID 435

9.7.2 电子投票选举 438

9.7.3 VoIP与Skype 438

9.7.4 云端的隐私 439

9.7.5 有关新技术的结论 439

9.8 领域前沿 440

9.9 小结 440

9.10 习题 441

第10章 安全管理和事件 442

10.1 安全计划 442

10.1.1 组织和安全计划 443

10.1.2 安全计划的内容 443

10.1.3 安全计划编制组成员 447

10.1.4 安全计划的承诺 448

10.2 业务持续计划 449

10.2.1 评估业务影响 450

10.2.2 发展战略 450

10.2.3 开发计划 451

10.3 事件处理 451

10.3.1 事故响应计划 452

10.3.2 应急小组 454

10.4 风险分析 456

10.4.1 风险的性质 457

10.4.2 风险分析的步骤 457

10.4.3 赞成和反对风险分析的理由 466

10.5 处理灾难 468

10.5.1 自然灾难 468

10.5.2 停电 469

10.5.3 人为破坏 470

10.5.4 敏感信息截取 472

10.5.5 意外事故处理计划 473

10.5.6 物理安全的回顾 476

10.6 小结 477

10.7 习题 477

第11章 法律和道德问题 479

11.1 程序和数据的保护 480

11.1.1 版权 480

11.1.2 专利 485

11.1.3 商业秘密 487

11.1.4 特殊情况 488

11.2 信息和法律 489

11.2.1 作为对象的信息 489

11.2.2 与信息相关的法律问题 490

11.2.3 法律制度 492

11.2.4 计算机产品保护的小结 494

11.3 雇员和雇主权利 494

11.3.1 产品所有权 494

11.3.2 雇佣合同 496

11.4 软件故障的补救 496

11.4.1 销售正确的软件 497

11.4.2 报告软件错误 498

11.5 计算机犯罪 500

11.5.1 为什么要有计算机犯罪的单独类型 500

11.5.2 为什么计算机犯罪很难定义 502

11.5.3 为什么对计算机犯罪难以起诉 502

11.5.4 法令实例 502

11.5.5 国际范围 505

11.5.6 为什么破获计算机犯罪困难重重 506

11.5.7 什么样的计算机犯罪没有讨论 507

11.5.8 计算机安全法律问题的小结 507

11.6 计算机安全中的道德问题 507

11.6.1 法律与道德之间的区别 507

11.6.2 对道德的研究 508

11.6.3 道德推理法 509

11.7 道德的案例分析 511

11.7.1 案例1:计算机服务的使用 512

11.7.2 案例2:隐私权 513

11.7.3 案例3:拒绝服务 514

11.7.4 案例4:程序的所有权 514

11.7.5 案例5:专有资源 516

11.7.6 案例6:欺诈 516

11.7.7 案例7:信息的准确性 517

11.7.8 案例8:黑客和快客的道德 518

11.7.9 案例9:真实再现 520

11.7.10 对计算机道德的小结 521

11.8 小结 521

11.9 习题 522

第12章 密码学精讲 524

12.1 密码学 525

12.1.1 密码分析 525

12.1.2 密码学基础 527

12.1.3 一次一密密码本(One-Time Pads) 528

12.1.4 统计分析 529

12.1.5 “安全的”加密算法由什么构成 530

12.2 对称加密算法 531

12.2.1 DES 531

12.2.2 AES 539

12.2.3 RC2、RC4、RC5和RC6 540

12.3 RSA非对称加密 543

12.3.1 RSA算法 543

12.3.2 RSA算法的健壮性 544

12.4 消息摘要 545

12.4.1 哈希函数 546

12.4.2 单向哈希函数 546

12.4.3 消息摘要算法 546

12.5 数字签名 547

12.5.1 椭圆曲线加密体制 548

12.5.2 El Garnal与数字签名算法 548

12.5.3 2012年国家安全局(NSA)密码学争论 549

12.6 量子密码学 551

12.6.1 量子物理学 551

12.6.2 光子接收 551

12.6.3 光子密码学 552

12.6.4 实现 553

12.7 小结 554

第13章 新兴问题 555

13.1 物联网 555

13.1.1 医疗设备 556

13.1.2 移动电话 558

13.1.3 物联网安全 560

13.2 网络安全经济学 560

13.2.1 制定一个商业方案 561

13.2.2 定量的安全性 564

13.2.3 近期的研究和未来的趋势 568

13.3 电子投票 570

13.3.1 什么是电子投票 571

13.3.2 什么才是公平公正的选举 572

13.3.3 有哪些关键因素 572

13.4 网络战争 575

13.4.1 什么是网络战争 575

13.4.2 可能出现的网络战争案例 576

13.4.3 致命的问题 578

13.5 小结 581

参考文献 582

精品推荐