計算機安全-原理與實踐 (原書第5版) 威廉.斯托林斯 勞里.布朗 9787302680826 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:清華大學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$820
商品編號: 9787302680826
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202503*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:計算機安全-原理與實踐 (原書第5版)
ISBN:9787302680826
出版社:清華大學
著編譯者:威廉.斯托林斯 勞里.布朗
頁數:753
所在地:中國大陸 *此為代購商品
書號:1718869
可大量預訂,請先連絡。

內容簡介

計算機安全是信息科學與技術中極為重要的研究領域之一。本書覆蓋了計算機安全中的各個方面,不僅包括相關技術和應用,還包含管理方面的內容。全書包括5個部分共24章:第1部分計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第2部分軟體安全和可信系統,主要涉及軟體開發和運行帶來的安全問題及相應的對策;第3部分管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第4部分密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第5部分網絡安全,關注的是為在Internet上進行通信提供安全保障的協議和標準及無線網絡安全等問題。每章都附有習題並介紹了相關閱讀材料,以便有興趣的讀者進一步鑽研探索。 本書在保持前四版特色的同時,特別補充了計算機安全領域的新進展和新技術,以反映計算機安全領域新的發展狀況。本書可作為高等院校網絡空間安全相關專業的本科生或研究生教材,也可供專業技術人員或學術研究人員閱讀參考。

作者簡介

威廉·斯托林斯(William Stallings),美國聖母大學電氣工程專業學士,麻省理工學院計算機科學專業博士。 William Stallings已出版圖書近20種,含修訂版在內共出版圖書40種,內容涉及計算機安全、計算機網絡和計算機體繫結構。在多家期刊上發表了大量論文,包括《IEEE學報》《ACM計算評論》和《密碼術》。13次榮獲教材與學術作者協會頒發的最佳計算機科學教科書獎。在計算機科學領域工作的30多年,William Stallings一直是一位技術貢獻者、技術管理者和多家高科技公司的主管;針對許多計算機和操作系統,設計和實現了基於TCP/IP與基於OSI的協議套件。 William Stallings還是政府機構、計算機和軟體供應商以及設計、選用網絡軟體與產品的用戶的顧問。創建與維護了計算機科學專業學生資源網站ComputerScienceStudent com,為計算機科學專業的學生(及專業人員)提供文獻及大量專題鏈接,也是學術期刊《密碼術》的編委會成員。

目錄

第1章 概述
1 1 計算機安全的概念
1 2 威脅、攻擊和資產
1 3 安全功能要求
1 4 基本安全設計原則
1 5 攻擊面和攻擊樹
1 6 計算機安全策略
1 7 標準
1 8 關鍵術語、複習題和習題
第一部分 計算機安全技術與原理
第2章 密碼編碼工具
2 1 用對稱加密實現機密性
2 2 消息認證和哈希函數
2 3 公鑰加密
2 4 數字簽名和密鑰管理
2 5 隨機數和偽隨機數
2 6 實際應用:存儲數據的加密
2 7 關鍵術語、複習題和習題
第3章 用戶認證
3 1 數字用戶認證方法
3 2 基於口令的認證
3 3 基於令牌的認證
3 4 生物特徵認證
3 5 遠程用戶認證
3 6 用戶認證中的安全問題
3 7 實際應用:虹膜生物特徵認證系統
3 8 案例學習:ATM系統的安全問題
3 9 關鍵術語、複習題和習題
第4章 訪問控制
4 1 訪問控制原理
4 2 主體、客體和訪問權
4 3 自主訪問控制
4 4 實例:UNIX文件訪問控制
4 5 強制訪問控制
4 6 基於角色的訪問控制
4 7 基於屬性的訪問控制
4 8 身份、憑證和訪問管理
4 9 信任框架
4 10 案例學習:銀行的RBAC系統
4 11 關鍵術語、複習題和習題
第5章 資料庫與數據中心安全
5 1 資料庫安全需求
5 2 資料庫管理系統
5 3 關係資料庫
5 4 SQL注入攻擊
5 5 資料庫訪問控制
5 6 推理
5 7 資料庫加密
5 8 數據中心安全
5 9 關鍵術語、複習題和習題
第6章 惡意軟體
6 1 惡意軟體的類型
6 2 高級持續性威脅
6 3 傳播—感染內容—病毒
6 4 傳播—漏洞利用—蠕蟲
6 5 傳播—社會工程學—垃圾電子郵件、木馬
6 6 載荷—系統損壞
6 7 載荷—攻擊代理—殭屍程序(zmobie,bots)
6 8 載荷—信息竊取—鍵盤記錄器、網絡釣魚、間諜軟體
6 9 載荷—隱蔽—後門、rootkit
6 10 對抗手段
6 11 關鍵術語、複習題和習題
第7章 拒絕服務攻擊
7 1 拒絕服務攻擊定義
7 2 洪泛攻擊
7 3 分散式拒絕服務攻擊
7 4 基於應用程序的帶寬攻擊
7 5 反射攻擊與放大攻擊
7 6 拒絕服務攻擊防範
7 7 對拒絕服務攻擊的響應
7 8 關鍵術語、複習題和習題
第8章 入侵檢測
8 1 入侵者
8 2 入侵檢測定義
8 3 分析方法
8 4 基於主機的入侵檢測
8 5 基於網絡的入侵檢測
8 6 分散式或混合式入侵檢測
8 7 入侵檢測交換格式
8 8 蜜罐
8 9 實例系統:Snort
8 10 關鍵術語、複習題和習題
第9章 防火牆與入侵防禦系統
9 1 防火牆的必要性
9 2 防火牆的特徵和訪問策略
9 3 防火牆的類型
9 4 防火牆的布置
9 5 防火牆的部署和配置
9 6 入侵防禦系統
9 7 實例:一體化威脅管理產品
9 8 關鍵術語、複習題和習題
第二部分 軟體和系統安全
第10章 緩衝區溢出
10 1 棧溢出
10 2 針對緩衝區溢出的防禦
10 3 其他形式的溢出攻擊
10 4 關鍵術語、複習題和習題
第11章 軟體安全
11 1 軟體安全問題
11 2 處理程序輸入
11 3 編寫安全程序代碼
11 4 與操作系統和其他程序進行交互
11 5 處理程序輸出
11 6 關鍵術語、複習題和習題
第12章 操作系統安全
12 1 操作系統安全簡介
12 2 系統安全規劃
12 3 操作系統加固
12 4 應用安全
12 5 安全維護
12 6 Linux/UNIX安全
12 7 Windows安全
12 8 虛擬化安全
12 9 可信的計算機系統
12 10 可信平台模塊
12 11 關鍵術語、複習題和習題
第13章 雲和IoT安全
13 1 雲計算
13 2 雲安全的概念
13 3 雲安全方法
13 4 物聯網(IoT)
13 5 IoT安全
13 6 關鍵術語與複習題
第三部分 管理問題
第14章 IT安全管理與風險評估
14 1 IT安全管理
14 2 組織的情境和安全策略
14 3 安全風險評估
14 4 詳細的安全風險分析
14 5 案例學習:銀星礦業
14 6 關鍵術語、複習題和習題
第15章 IT安全控制、計劃和規程
15 1 IT安全管理的實施
15 2 安全控制或保障措施
15 3 IT安全計劃
15 4 控制的實施
15 5 監控風險
15 6 案例分析:銀星礦業
15 7 關鍵術語、複習題和習題
第16章 物理和基礎設施安全
16 1 概述
16 2 物理安全威脅
16 3 物理安全的防禦和減緩措施
16 4 物理安全破壞的恢復
16 5 實例:某公司的物理安全策略
16 6 物理安全和邏輯安全的集成
16 7 關鍵術語、複習
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理