图书介绍

世界著名计算机教材精选 计算机安全导论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

世界著名计算机教材精选 计算机安全导论
  • (美)古德里奇,(美)塔玛萨著;葛秀慧,田浩等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302273356
  • 出版时间:2012
  • 标注页数:371页
  • 文件大小:74MB
  • 文件页数:388页
  • 主题词:计算机安全-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

世界著名计算机教材精选 计算机安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 简介1

1.1基本概念1

1.1.1机密性、完整性和可用性1

1.1.2保证、真实性和匿名5

1.1.3威胁与攻击8

1.1.4安全原则9

1.2访问控制模型11

1.2.1访问控制矩阵11

1.2.2访问控制列表12

1.2.3权能13

1.2.4基于角色的访问控制14

1.3加密的概念16

1.3.1加密16

1.3.2数字签名19

1.3.3对密码系统的简单攻击20

1.3.4加密散列函数23

1.3.5数字证书24

1.4实现和可用性问题25

1.4.1效率和可用性26

1.4.2密码27

1.4.3社会工程28

1.4.4源于编程错误的脆弱性29

1.5练习30

第2章 物理安全36

2.1物理保护与攻击36

2.2锁与保险箱36

2.2.1锁技术37

2.2.2针对锁与保险箱的攻击40

2.2.3锁安全的数学知识44

2.3身份验证技术45

2.3.1条形码46

2.3.2磁条卡46

2.3.3智能卡47

2.3.4 RFID51

2.3.5生物特征识别54

2.4针对计算机的直接攻击56

2.4.1环境攻击和事故57

2.4.2窃听57

2.4.3 TEMPEST60

2.4.4 Live CD61

2.4.5计算机取证62

2.5专用机63

2.5.1自动取款机64

2.5.2投票机65

2.6物理入侵检测66

2.6.1视频监控66

2.6.2人为因素和社会工程67

2.7练习68

第3章 操作系统的安全73

3.1操作系统的概念73

3.1.1内核与输入/输出73

3.1.2进程74

3.1.3文件系统77

3.1.4内存管理80

3.1.5虚拟机82

3.2进程的安全84

3.2.1从开始到结束的传递信任84

3.2.2监控、管理与日志85

3.3内存与文件系统的安全88

3.3.1虚拟内存的安全88

3.3.2基于密码的身份验证89

3.3.3访问控制与高级文件权限91

3.3.4文件描述符95

3.3.5符号链接与快捷方式96

3.4应用程序的安全97

3.4.1编译与链接97

3.4.2简单的缓冲区溢出攻击98

3.4.3基于堆栈的缓冲区溢出99

3.4.4基于堆的缓冲区溢出攻击104

3.4.5格式化字符串攻击106

3.4.6竞争条件107

3.5练习109

第4章 恶意软件114

4.1内部攻击114

4.1.1后门114

4.1.2逻辑炸弹116

4.1.3内部攻击的防御118

4.2计算机病毒118

4.2.1病毒的分类119

4.2.2病毒的防御121

4.2.3加密病毒122

4.2.4多变体病毒和变形病毒123

4.3恶意软件攻击123

4.3.1特洛伊木马124

4.3.2计算机蠕虫125

4.3.3 Rootkits129

4.3.4零日攻击131

4.3.5僵尸网络132

4.4入侵隐私软件133

4.4.1广告软件133

4.4.2间谍软件135

4.5对策137

4.5.1最佳实践138

4.5.2检测所有恶意软件的不可能性139

4.5.3恶意软件检测的军备竞赛140

4.5.4恶意软件的经济141

4.6练习142

第5章 网络安全Ⅰ147

5.1网络安全的概念147

5.1.1网络拓扑147

5.1.2互联网协议层147

5.1.3网络安全问题150

5.2链路层151

5.2.1以太网152

5.2.2媒体访问控制(MAC)地址153

5.2.3 ARP欺骗155

5.3网络层156

5.3.1 IP157

5.3.2网际控制消息协议159

5.3.3 IP欺骗161

5.3.4数据包嗅探162

5.4传输层163

5.4.1传输控制协议164

5.4.2用户数据报协议(UDP)167

5.4.3网络地址转换167

5.4.4 TCP会话劫持168

5.5拒绝服务攻击170

5.5.1 ICMP攻击171

5.5.2 SYN洪水攻击172

5.5.3优化的TCP ACK攻击173

5.5.4分布式拒绝服务174

5.5.5 IP回溯175

5.6练习175

第6章 网络安全Ⅱ180

6.1应用层与DNS180

6.1.1应用层协议示例180

6.1.2域名系统180

6.1.3 DNS攻击185

6.1.4 DNSSEC190

6.2防火墙192

6.2.1防火墙策略192

6.2.2无状态和有状态防火墙193

6.3隧道195

6.3.1安全的Shell (SSH)196

6.3.2 IPSec197

6.3.3虚拟专用网络199

6.4入侵检测200

6.4.1入侵侦测事件202

6.4.2基于规则的入侵检测204

6.4.3统计入侵检测205

6.4.4端口扫描206

6.4.5蜜罐209

6.5无线网209

6.5.1无线技术210

6.5.2有线等效保密211

6.5.3 Wi-Fi保护访问213

6.6练习215

第7章Web安全219

7.1万维网219

7.1.1 HTTP与HTML219

7.1.2 HTTPS223

7.1.3动态内容226

7.1.4会话和cookie229

7.2针对客户端的攻击232

7.2.1会话劫持232

7.2.2网络钓鱼234

7.2.3点击劫持235

7.2.4媒体内容的脆弱性236

7.2.5隐私攻击238

7.2.6跨站点脚本239

7.2.7跨站请求伪造244

7.2.8防御客户端的攻击245

7.3服务器的攻击247

7.3.1服务器端的脚本247

7.3.2服务器端脚本包含的脆弱性248

7.3.3数据库和SQL注入攻击249

7.3.4拒绝服务攻击254

7.3.5 Web服务器权限255

7.3.6防御服务器端的攻击255

7.4练习256

第8章 加密260

8.1对称加密260

8.1.1攻击260

8.1.2替换密码262

8.1.3一次一密263

8.1.4伪随机数发生器264

8.1.5希尔密码与置换密码266

8.1.6高级加密标准(AES)267

8.1.7操作模式269

8.2公钥加密271

8.2.1模运算271

8.2.2 RSA密码系统274

8.2.3 Elgamal密码系统276

8.2.4密钥交换277

8.3加密散列函数279

8.3.1性质与应用279

8.3.2生日攻击280

8.4数字签名281

8.4.1 RSA签名方案282

8.4.2 Elgamal签名方案283

8.4.3使用Hash函数的数字签名283

8.5 AES和RSA加密细节284

8.5.1 AES的细节284

8.5.2 RSA的细节289

8.6练习294

第9章 安全模型与实践298

9.1策略、模型与信任298

9.1.1安全策略298

9.1.2安全模型298

9.1.3信任管理299

9.2访问控制模型301

9.2.1 Bell-La Padula模型301

9.2.2其他的访问控制模型303

9.2.3基于角色的访问控制305

9.3安全标准与评价307

9.3.1橘皮书和通用标准307

9.3.2政府管治及标准308

9.4软件的脆弱性评估310

9.4.1静态测试与动态测试310

9.4.2漏洞开发与脆弱性披露313

9.5管理和测试313

9.5.1系统管理314

9.5.2网络测试与渗透测试315

9.6 Kerberos317

9.6.1 Kerberos票据与服务器317

9.6.2 Kerberos身份验证317

9.7安全存储320

9.7.1文件加密320

9.7.2磁盘加密321

9.7.3可信平台模块322

9.8练习323

第10章 分布式应用程序的安全326

10.1数据库安全326

10.1.1表和查询326

10.1.2更新和两阶段提交协议328

10.1.3数据库访问控制329

10.1.4敏感数据332

10.2电子邮件安全334

10.2.1电子邮件的工作原理334

10.2.2加密和身份验证336

10.2.3垃圾邮件339

10.3支付系统和拍卖344

10.3.1信用卡344

10.3.2数字现金346

10.3.3网上拍卖347

10.4数字版权管理348

10.4.1数字媒体版权技术348

10.4.2数字媒体版权实践350

10.4.3软件许可方案352

10.4.4法律问题353

10.5社交网络353

10.5.1作为攻击载体的社交网络354

10.5.2私隐354

10.6投票系统356

10.6.1安全目标356

10.6.2 ThreeBallot356

10.7练习358

参考文献363

热门推荐