计算机安全:原理与实践(原书第4版)

计算机安全:原理与实践(原书第4版) pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:William Stallings
出品人:
页数:0
译者:贾春福
出版时间:2019-3
价格:139.00
装帧:
isbn号码:9787111617655
丛书系列:
图书标签:
  • 计算机安全
  • 计算机安全
  • 网络安全
  • 信息安全
  • 密码学
  • 恶意软件
  • 漏洞分析
  • 安全模型
  • 操作系统安全
  • 应用安全
  • 安全实践
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

版本: 第1版, 平装, 机械工业出版社

好的,这是一本名为《网络安全深度解析:从基础到前沿技术》的图书简介,其内容完全不涉及《计算机安全:原理与实践(原书第4版)》的具体章节或侧重点。 --- 网络安全深度解析:从基础到前沿技术 本书导读:驾驭数字时代的复杂性 在当今高度互联的世界中,数据已成为核心资产,而保障这些资产的安全则是组织生存与发展的基石。《网络安全深度解析:从基础到前沿技术》并非对既有经典教材的简单复述,而是一本面向实践、紧跟时代步伐的深度指南。本书旨在为信息安全专业人员、系统架构师以及渴望全面理解现代防御体系的工程师提供一套系统化、前瞻性的知识框架和实战技能。 本书摒弃了传统教材中过于侧重理论定义和历史案例的冗长篇幅,而是聚焦于当前网络攻防领域最活跃、最紧迫的问题。我们假设读者已经具备一定的计算机科学基础,并致力于将理论知识迅速转化为有效的安全策略和技术实施能力。 --- 第一部分:现代网络环境的基石与威胁模型重构 本部分深入剖析了当代企业网络架构的复杂性,并基于此重构了威胁模型。我们不再局限于传统的边界防御视角,而是全面拥抱零信任(Zero Trust)架构的理念。 1. 动态网络拓扑与身份验证的演进 本章首先探讨了云原生应用、微服务架构和容器化部署(如Kubernetes)对传统网络边界的消解作用。重点分析了身份和访问管理(IAM)在现代动态环境中的核心地位。内容包括: 身份作为新的边界: 深入解析了OAuth 2.0、OpenID Connect (OIDC) 在单点登录(SSO)和授权流程中的最佳实践。 特权访问管理(PAM)的现代化: 探讨如何对CI/CD流水线中的高权限账户进行精细化控制和实时监控,超越传统的密码保险箱功能。 生物特征与多因素认证(MFA)的深度应用: 分析了FIDO2等无密码认证技术的实施挑战与安全优势。 2. 供应链安全与软件物料清单(SBOM)的强制性 软件供应链攻击已成为最隐蔽且破坏力最强的威胁之一。本章着重于如何量化和管理代码依赖关系带来的风险。 SBOM的生成与解析: 详细介绍了CycloneDX和SPDX等主流SBOM标准的结构,并指导读者如何使用自动化工具快速生成覆盖所有依赖项的清单。 依赖项的风险评分与自动化验证: 探讨如何整合漏洞数据库(如NVD)和私有安全情报,对特定版本的组件进行实时风险评估,并建立自动化阻止机制。 基础设施即代码(IaC)的安全基线: 聚焦于Terraform、Ansible等工具生成的配置文件中的安全隐患,强调“左移”安全策略到基础设施部署阶段。 --- 第二部分:前沿攻防技术与防御深化 本部分是本书的核心,聚焦于当前黑客组织正在使用的高级攻击技术,以及与之相匹配的、基于行为分析和自动化响应的防御体系。 3. 内存保护与无文件攻击的对抗 现代恶意软件越来越倾向于利用内存中的漏洞,以规避基于签名的传统端点检测。 ROP/JOP/CoF攻击技术的再审视: 详细剖析返回导向编程(ROP)链的构建机制,以及控制流完整性(CFI)技术的具体实现方式,包括硬件辅助(如Intel CET)和软件层面的校验机制。 沙箱逃逸与Hooking技术: 分析了检测环境(如虚拟机和沙箱)的常见反制技术,以及如何通过动态代码分析和污点跟踪来识别进程注入和API Hooking行为。 端点检测与响应(EDR)的下一代原理: 探讨如何利用行为树分析、机器学习模型来识别非传统恶意活动,如PowerShell混淆、WMI持久化等。 4. 横向移动与身份凭证盗窃的高级技术 一旦攻击者突破初始防线,横向移动是其立足和扩大战果的关键步骤。 Kerberos协议的深层攻击面: 详尽解析了Golden Ticket、Silver Ticket攻击的原理和实战演示,并提供了基于域控制器日志分析的检测方法。 NTLM与SMB协议的滥用: 深入研究LLMNR/NBT-NS投毒攻击(如Responder),以及如何通过配置策略来彻底禁用或限制这些易受攻击的协议。 凭证嗅探与内存转储的规避: 介绍如何使用LSASS内存保护机制(如Credential Guard)来抵御Mimikatz等工具的攻击,并讨论了安全配置基线对这些攻击的有效性。 --- 第三部分:云原生安全:DevSecOps与合规性自动化 本书将云安全视为一个动态的、持续集成的过程,而非静态的配置检查。 5. 容器与Kubernetes集群的深度安全实践 Kubernetes的安全涉及控制平面、数据平面以及工作负载本身的隔离。 Pod安全策略(PSP)的替代方案与实践: 探讨Pod Security Admission (PSA) 和 OPA Gatekeeper 在运行时强制执行安全约束的方法。 网络策略与服务网格(Service Mesh)的集成安全: 分析Istio/Linkerd等服务网格如何实现mTLS(双向TLS)通信,并将网络安全策略下沉到服务级别。 运行时安全监控: 重点介绍Falco等工具如何基于内核事件(eBPF)来监控容器内异常行为,例如不应执行的文件写入或端口监听。 6. 数据安全与合规性自动化 在数据驱动的时代,如何证明数据在生命周期中始终处于受控状态至关重要。 数据丢失防护(DLP)的云端优化: 研究如何将DLP策略从传统的文件服务器迁移至SaaS应用和对象存储(如S3/Azure Blob),关注敏感数据的自动分类和加密。 安全信息和事件管理(SIEM)的下一代优化: 探讨如何利用大数据分析和UEBA(用户与实体行为分析)技术来处理海量的云日志和安全告警,实现告警的降噪与优先级排序。 安全编排、自动化与响应(SOAR)的实战流程设计: 提供多个基于Playbook的自动化响应案例,涵盖从发现钓鱼邮件到隔离受感染主机的全过程,旨在将平均响应时间(MTTR)降低到分钟级别。 --- 结语:构建弹性与适应性的防御体系 《网络安全深度解析:从基础到前沿技术》的最终目标是培养读者的“安全思维”——一种能够预见未来威胁、持续适应环境变化的韧性。本书强调的并非单纯的技术堆叠,而是技术、流程和人员的有机结合,确保您的防御体系能够在瞬息万变的网络空间中保持长期有效性。本书内容具有极强的时效性,专为应对“今天”和“明天”的安全挑战而设计。

作者简介

作者简介威廉·斯托林斯(William Stallings)博士已撰写著作18部,再加上这些著作的修订版,共出版70多本计算机方面的书籍。他的作品出现在很多ACM和IEEE的系列出版物中,包括《IEEE会议论文集》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾11次获得“教材和学术专著作者协会”(Text and Academic Authors Association)颁发的“年度最 佳计算机科学教材”奖。

在计算机领域的30多年中,威廉·斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和政府的前沿领域研究机构等。

威廉·斯托林斯博士创建并维护着计算机科学学生资源网站ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了各种主题的相关文档和链接。威廉·斯托林斯博士是学术期刊《Cryptologia》的编委会成员之一,该期刊涉及密码学的各个方面。

劳里·布朗(Lawrie Brown)博士是澳大利亚国防大学工程与信息技术学院的高级讲师。

他的专业兴趣涉及通信和计算机系统安全以及密码学,包括通过代理证书进行客户端认证、电子商务和Web环境下的可信及安全、使用函数式编程语言Erlang设计安全的远端代码执行环境,以及LOKI族分组密码的设计与实现。

当前,他所教授的课程包括网络安全和数据结构,曾教授过密码学、数据通信和Java编程等。

目录信息

出版者的话
译者序
前言
作者简介
符号
第1章 概述 1
1.1 计算机安全的概念 1
1.1.1 计算机安全的定义 1
1.1.2 实例 2
1.1.3 计算机安全面临的挑战 3
1.1.4 一个计算机安全模型 4
1.2 威胁、攻击和资产 6
1.2.1 威胁与攻击 6
1.2.2 威胁与资产 7
1.3 安全功能要求 10
1.4 基本安全设计原则 11
1.5 攻击面和攻击树 14
1.5.1 攻击面 14
1.5.2 攻击树 14
1.6 计算机安全策略 16
1.6.1 安全策略 16
1.6.2 安全实施 17
1.6.3 保证和评估 17
1.7 标准 18
1.8 关键术语、复习题和习题 18
第一部分 计算机安全技术与原理
第2章 密码编码工具 22
2.1 用对称加密实现机密性 22
2.1.1 对称加密 22
2.1.2 对称分组加密算法 23
2.1.3 流密码 25
2.2 消息认证和散列函数 26
2.2.1 利用对称加密实现认证 27
2.2.2 无须加密的消息认证 27
2.2.3 安全散列函数 30
2.2.4 散列函数的其他应用 31
2.3 公钥加密 32
2.3.1 公钥加密的结构 32
2.3.2 公钥密码体制的应用 34
2.3.3 对公钥密码的要求 34
2.3.4 非对称加密算法 34
2.4 数字签名和密钥管理 35
2.4.1 数字签名 35
2.4.2 公钥证书 37
2.4.3 利用公钥加密实现对称密钥交换 38
2.4.4 数字信封 38
2.5 随机数和伪随机数 39
2.5.1 随机数的使用 39
2.5.2 随机与伪随机 40
2.6 实际应用:存储数据的加密 40
2.7 关键术语、复习题和习题 41
第3章 用户认证 46
3.1 数字用户认证方法 46
3.1.1 数字用户认证模型 47
3.1.2 认证方法 48
3.1.3 用户认证的风险评估 48
3.2 基于口令的认证 50
3.2.1 口令的脆弱性 50
3.2.2 散列口令的使用 52
3.2.3 破解“用户选择”口令 53
3.2.4 口令文件访问控制 55
3.2.5 口令选择策略 56
3.3 基于令牌的认证 59
3.3.1 存储卡 59
3.3.2 智能卡 59
3.3.3 电子身份证 60
3.4 生物特征认证 62
3.4.1 用于生物特征认证应用的身体特征 63
3.4.2 生物特征认证系统的运行 63
3.4.3 生物特征认证的准确度 64
3.5 远程用户认证 66
3.5.1 口令协议 66
3.5.2 令牌协议 66
3.5.3 静态生物特征认证协议 67
3.5.4 动态生物特征认证协议 68
3.6 用户认证中的安全问题 68
3.7 实际应用:虹膜生物特征认证系统 69
3.8 案例学习:ATM系统的安全问题 71
3.9 关键术语、复习题和习题 72
第4章 访问控制 75
4.1 访问控制原理 76
4.1.1 访问控制语境 76
4.1.2 访问控制策略 77
4.2 主体、客体和访问权 77
4.3 自主访问控制 78
4.3.1 一个访问控制模型 80
4.3.2 保护域 82
4.4 实例:UNIX文件访问控制 83
4.4.1 传统的UNIX文件访问控制 83
4.4.2 UNIX中的访问控制列表 85
4.5 基于角色的访问控制 85
4.6 基于属性的访问控制 88
4.6.1 属性 89
4.6.2 ABAC逻辑架构 89
4.6.3 ABAC策略 90
4.7 身份、凭证和访问管理 93
4.7.1 身份管理 93
4.7.2 凭证管理 94
4.7.3 访问管理 94
4.7.4 身份联合 94
4.8 信任框架 95
4.8.1 传统的身份交换方法 95
4.8.2 开放的身份信任框架 96
4.9 案例学习:银行的RBAC系统 97
4.10 关键术语、复习题和习题 99
第5章 数据库与云安全 102
5.1 数据库安全需求 102
5.2 数据库管理系统 103
5.3 关系数据库 104
5.3.1 关系数据库系统要素 104
5.3.2 结构化查询语言 105
5.4 SQL注入攻击 107
5.4.1 一种典型的SQLi攻击 107
5.4.2 注入技术 108
5.4.3 SQLi攻击途径和类型 109
5.4.4 SQLi应对措施 110
5.5 数据库访问控制 111
5.5.1 基于SQL的访问定义 111
5.5.2 级联授权 112
5.5.3 基于角色的访问控制 113
5.6 推理 114
5.7 数据库加密 116
5.8 数据中心安全 119
5.8.1 数据中心要素 119
5.8.2 数据中心安全注意事项 119
5.8.3 TIA- 942121
5.9 关键术语、复习题和习题 123
第6章 恶意软件 127
6.1 恶意软件的类型 127
6.1.1 恶意软件的粗略分类 128
6.1.2 攻击工具包 129
6.1.3 攻击源 129
6.2 高级持续性威胁 129
6.3 传播-感染内容-病毒 130
6.3.1 病毒的性质 130
6.3.2 宏病毒和脚本病毒 131
6.3.3 病毒的分类 132
6.4 传播-漏洞利用-蠕虫 134
6.4.1 发现目标 134
6.4.2 蠕虫传播模型 135
6.4.3 Morris蠕虫 136
6.4.4 蠕虫攻击简史 136
6.4.5 蠕虫技术的现状 138
6.4.6 移动代码 139
6.4.7 手机蠕虫 139
6.4.8 客户端漏洞和路过式下载 139
6.4.9 点击劫持 140
6.5 传播-社会工程学-垃圾电子邮件、木马 140
6.5.1 垃圾(大量不请自来的)电子邮件 140
6.5.2 特洛伊木马 141
6.5.3 手机木马 142
6.6 载荷-系统损坏 142
6.6.1 数据损坏和勒索软件 142
6.6.2 物理损害 143
6.6.3 逻辑炸弹 143
6.7 载荷-攻击代理- zombie、bot 144
6.7.1 bot的用途 144
6.7.2 远程控制功能 145
6.8 载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件 145
6.8.1 凭证盗窃、键盘记录器和间谍软件 145
6.8.2 网络钓鱼和身份盗窃 146
6.8.3 侦察、间谍和数据渗漏 146
6.9 载荷-隐蔽-后门、rootkit 147
6.9.1 后门 147
6.9.2 rootkit 147
6.9.3 内核模式下的rootkit 148
6.9.4 虚拟机和其他外部rootkit 149
6.10 对抗手段 150
6.1 0.1 针对恶意软件的对抗措施 150
6.1 0.2 基于主机的扫描器和基于签名的反病毒软件 151
6.1 0.3 边界扫描处理 153
6.1 0.4 分布式情报收集处理 154
6.11 关键术语、复习题和习题 154
第7章 拒绝服务攻击 157
7.1 拒绝服务攻击 157
7.1.1 拒绝服务攻击的本质 158
7.1.2 经典的拒绝服务攻击 159
7.1.3 源地址欺骗 160
7.1.4 SYN欺骗 161
7.2 洪泛攻击 163
7.2.1 ICMP洪泛 163
7.2.2 UDP洪泛 163
7.2.3 TCP SYN洪泛 164
7.3 分布式拒绝服务攻击 164
7.4 基于应用的带宽攻击 165
7.4.1 SIP洪泛 166
7.4.2 基于HTTP的攻击 166
7.5 反射攻击与放大攻击 167
7.5.1 反射攻击 167
7.5.2 放大攻击 170
7.5.3 DNS放大攻击 170
7.6 拒绝服务攻击防范 171
7.7 对拒绝服务攻击的响应 173
7.8 关键术语、复习题和习题 174
第8章 入侵检测 177
8.1 入侵者 177
8.2 入侵检测 180
8.2.1 基本原理 181
8.2.2 基率谬误 182
8.2.3 要求 182
8.3 分析方法 182
8.3.1 异常检测 183
8.3.2 特征或启发式检测 184
8.4 基于主机的入侵检测 184
8.4.1 数据源和传感器 184
8.4.2 异常HIDS 185
8.4.3 特征或启发式HIDS 186
8.4.4 分布式HIDS 187
8.5 基于网络的入侵检测 188
8.5.1 网络传感器的类型 188
8.5.2 NIDS传感器部署 189
8.5.3 入侵检测技术 190
8.5.4 警报日志记录 192
8.6 分布式或混合式入侵检测 192
8.7 入侵检测交换格式 194
8.8 蜜罐 195
8.9 实例系统:Snort 197
8.9.1 Snort体系结构 197
8.9.2 Snort规则 198
8.10 关键术语、复习题和习题 200
第9章 防火墙与入侵防御系统 203
9.1 防火墙的必要性 203
9.2 防火墙的特征和访问策略 204
9.3 防火墙的类型 205
9.3.1 包过滤防火墙 205
9.3.2 状态检测防火墙 208
9.3.3 应用级网关 209
9.3.4 电路级网关 209
9.4 防火墙的布置 210
9.4.1 堡垒主机 210
9.4.2 基于主机的防火墙 210
9.4.3 网络设备防火墙 211
9.4.4 虚拟防火墙 211
9.4.5 个人防火墙 211
9.5 防火墙的部署和配置 212
9.5.1 DMZ网络 212
9.5.2 虚拟专用网络 213
9.5.3 分布式防火墙 214
9.5.4 防火墙部署和拓扑结构小结 215
9.6 入侵防御系统 216
9.6.1 基于主机的IPS 216
9.6.2 基于网络的IPS 217
9.6.3 分布式或混合式IPS 217
9.6.4 Snort Inline 219
9.7 实例:一体化威胁管理产品 219
9.8 关键术语、复习题和习题 221
第二部分 软件和系统安全
第10章 缓冲区溢出 228
10.1 栈溢出 229
10.1.1 缓冲区溢出的基本知识 229
10.1.2 栈缓冲区溢出 232
10.1.3 shellcode 238
10.2 针对缓冲区溢出的防御 243
10.2.1 编译时防御 244
10.2.2 运行时防御 246
10.3 其他形式的溢出攻击 248
10.3.1 替换栈帧 248
10.3.2 返回到系统调用 249
10.3.3 堆溢出 249
10.3.4 全局数据区溢出 251
10.3.5 其他类型的溢出 251
10.4 关键术语、复习题和习题 252
第11章 软件安全 255
11.1 软件安全问题 255
11.2 处理程序输入 258
11.2.1 输入的长度和缓冲区溢出 258
11.2.2 程序输入的解释 259
11.2.3 验证输入语法 264
11.2.4 输入的fuzzing技术 266
11.3 编写安全程序代码 266
11.3.1 算法的正确实现 267
11.3.2 保证机器语言与算法一致 268
11.3.3 数据值的正确解释 269
11.3.4 内存的正确使用 269
11.3.5 阻止共享内存竞争条件的产生 270
11.4 与操作系统和其他程序进行交互 270
11.4.1 环境变量 270
11.4.2 使用合适的最小特权 272
11.4.3 系统调用和标准库函数 274
11.4.4 阻止共享系统资源的竞争条件的产生 276
11.4.5 安全临时文件的使用 277
11.4.6 与其他程序进行交互 278
11.5 处理程序输出 279
11.6 关键术语、复习题和习题 280
第12章 操作系统安全 283
12.1 操作系统安全简介 284
12.2 系统安全规划 284
12.3 操作系统加固 285
12.3.1 操作系统安装:初始安装和补丁安装 285
12.3.2 移除不必要的服务、应用和协议 286
12.3.3 配置用户、组和认证 286
12.3.4 配置资源控制 287
12.3.5 安装额外的安全控制工具 287
12.3.6 测试系统安全性 287
12.4 应用安全 288
12.4.1 应用配置 288
12.4.2 加密技术 288
12.5 安全维护 289
12.5.1 日志 289
12.5.2 数据备份和存档 289
12.6 Linux/UNIX安全 290
12.6.1 补丁管理 290
12.6.2 应用和服务配置 290
12.6.3 用户、组和权限 290
12.6.4 远程访问控制 291
12.6.5 日志记录和日志滚动 291
12.6.6 使用chroot监牢的应用安全 292
12.6.7 安全性测试 292
12.7 Windows安全 292
12.7.1 补丁管理 292
12.7.2 用户管理和访问控制 293
12.7.3 应用和服务配置 293
12.7.4 其他安全控制工具 293
12.7.5 安全性测试 294
12.8 虚拟化安全 294
12.8.1 虚拟化方案 294
12.8.2 虚拟化安全问题 297
12.8.3 加固虚拟化系统 297
12.8.4 虚拟化架构安全 298
12.8.5 虚拟防火墙 298
12.9 关键术语、复习题和习题 299
第13章 云和IoT安全 301
13.1 云计算 301
13.1.1 云计算要素 301
13.1.2 云服务模型 302
13.1.3 云部署模型 303
13.1.4 云计算参考架构 305
13.2 云安全的概念 307
13.2.1 云计算的安全问题 307
13.2.2 解决云计算安全问题 308
13.3 云安全方法 309
13.3.1 风险和对策 309
13.3.2 云上的数据保护 310
13.3.3 云计算资产的安全方法 311
13.3.4 云安全即服务 311
13.3.5 一个开源的云安全模块 313
13.4 物联网 315
13.4.1 物联网上的事物 315
13.4.2 演化 315
13.4.3 物联化事物的组件 315
13.4.4 物联网和云环境 316
13.5 IoT安全 317
13.5.1 修补漏洞 318
13.5.2 IoT安全及ITU-T定义的隐私要求 318
13.5.3 一个IoT安全框架 319
13.5.4 一个开源的IoT安全模块 321
13.6 关键术语和复习题 323
第三部分 管理问题
第14章 IT安全管理与风险评估 326
14.1 IT安全管理 326
14.2 组织的情境和安全方针 329
14.3 安全风险评估 330
14.3.1 基线方法 331
14.3.2 非形式化方法 332
14.3.3 详细风险分析 332
14.3.4 组合方法 332
14.4 详细的安全风险分析 333
14.4.1 情境和系统特征 333
14.4.2 威胁/风险/脆弱性的确认 335
14.4.3 分析风险 336
14.4.4 评价风险 339
14.4.5 风险处置 339
14.5 案例学习:银星矿业 340
14.6 关键术语、复习题和习题 343
第15章 IT安全控制、计划和规程 345
15.1 IT安全管理的实施 345
15.2 安全控制或保障措施 345
15.3 IT安全计划 351
15.4 控制的实施 351
15.4.1 安全计划的实施 352
15.4.2 安全意识与培训 352
15.5 监视风险 352
15.5.1 维护 353
15.5.2 安全符合性 353
15.5.3 变更与配置管理 353
15.5.4 事件处理 354
15.6 案例学习:银星矿业 354
15.7 关键术语、复习题和习题 356
第16章 物理和基础设施安全 358
16.1 概述 358
16.2 物理安全威胁 359
16.2.1 自然灾害 359
16.2.2 环境威胁 360
16.2.3 技术威胁 363
16.2.4 人为的物理威胁 363
16.3 物理安全的防御和减缓措施 364
16.3.1 环境威胁 364
16.3.2 技术威胁 365
16.3.3 人为的物理威胁 365
16.4 物理安全破坏的恢复 366
16.5 实例:某公司的物理安全策略 366
16.6 物理安全和逻辑安全的集成 366
16.6.1 个人身份验证 367
16.6.2 在物理访问控制系统中使用PIV证书 369
16.7 关键术语、复习题和习题 371
第17章 人力资源安全 373
17.1 安全意识、培训和教育 373
17.1.1 动机 373
17.1.2 持续性学习 374
17.1.3 意识、基础知识和素养 375
17.1.4 培训 376
17.1.5 教育 377
17.2 雇用实践和策略 377
17.2.1 招聘过程的安全 378
17.2.2 雇用期间的安全 378
17.2.3 员工离职过程的安全 379
17.3 电子邮件和Internet使用策略 379
17.3.1 动机 379
17.3.2 策略问题 380
17.3.3 制定策略的指南 380
17.4 计算机安全事件响应团队 380
17.4.1 事件检测 382
17.4.2 分类功能 383
17.4.3 事件响应 383
17.4.4 事件归档 384
17.4.5 事件处理的信息流 384
17.5 关键术语、复习题和习题 385
第18章 安全审计 387
18.1 安全审计体系结构 387
18.1.1 安全审计和报警模型 388
18.1.2 安全审计功能 389
18.1.3 需求 390
18.1.4 实施指南 391
18.2 安全审计迹 391
18.2.1 所收集数据的类型 391
18.2.2 保护审计迹数据 394
18.3 实现日志功能 394
18.3.1 系统级日志功能 394
18.3.2 应用程序级日志功能 398
18.3.3 插入库 399
18.3.4 动态二进制重写 401
18.4 审计迹分析 402
18.4.1 准备 402
18.4.2 时间 403
18.4.3 审计复核 403
18.4.4 数据分析方法 404
18.5 安全信息和事件管理 405
18.6 关键术语、复习题和习题 406
第19章 法律与道德问题 408
19.1 网络犯罪和计算机犯罪 408
19.1.1 计算机犯罪的类型 408
19.1.2 执法面临的挑战 410
19.1.3 积极配合执法 411
19.2 知识产权 411
19.2.1 知识产权的类型 411
19.2.2 与网络和计算机安全相关的知识产权 413
19.2.3 数字千年版权法案 413
19.2.4 数字版权管理 414
19.3 隐私 415
19.3.1 隐私权法律和规章 416
19.3.2 机构的回应 417
19.3.3 计算机使用的隐私问题 417
19.3.4 隐私、数据监管、大数据与社交媒体 418
19.4 道德问题 420
19.4.1 道德和IT行业 420
19.4.2 与计算机和信息系统有关的道德问题 420
19.4.3 行为规范 421
19.4.4 规则 423
19.5 关键术语、复习题和习题 424
第四部分 密码编码算法
第20章 对称加密和消息机密性 428
20.1 对称加密原理 428
20.1.1 密码编码学 428
20.1.2 密码分析 429
20.1.3 Feistel密码结构 430
20.2 数据加密标准 431
20.2.1 数据加密标准 431
20.2.2 三重DES 431
20.3 高级加密标准 432
20.3.1 算法综述 432
20.3.2 算法的细节 435
20.4 流密码和RC 4437
20.4.1 流密码的结构 437
20.4.2 RC4算法 438
20.5 分组密码的工作模式 440
20.5.1 电子密码本模式 440
20.5.2 密码分组链接模式 441
20.5.3 密码反馈模式 442
20.5.4 计数器模式 443
20.6 密钥分发 444
20.7 关键术语、复习题和习题 445
第21章 公钥密码和消息认证 450
21.1 安全散列函数 450
21.1.1 简单散列函数 450
21.1.2 SHA安全散列函数 451
21.1.3 SHA- 3453
21.2 HMAC 454
21.2.1 HMAC设计目标 454
21.2.2 HMAC算法 454
21.2.3 HMAC的安全性 455
21.3 认证加密 456
21.4 RSA公钥加密算法 458
21.4.1 算法描述 459
21.4.2 RSA的安全性 460
21.5 Diffie-Hellman和其他非对称算法 463
21.5.1 Diffie-Hellman密钥交换 463
21.5.2 其他公钥密码算法 465
21.6 关键术语、复习题和习题 466
第五部分 网络安全
第22章 Internet安全协议和标准 470
22.1 安全E-mail和S/MIME 470
22.1.1 MIME 470
22.1.2 S/MIME 470
22.2 域名密钥识别邮件标准 472
22.2.1 Internet邮件体系结构 473
22.2.2 DKIM策略 474
22.3 安全套接层和传输层安全 475
22.3.1 TLS体系结构 475
22.3.2 TLS协议 476
22.3.3 SSL/TLS攻击 478
22.4 HTTPS 480
22.4.1 连接开始 480
22.4.2 连接关闭 480
22.5 IPv4和IPv6的安全性 481
22.5.1 IP安全概述 481
22.5.2 IPSec的范围 482
22.5.3 安全关联 482
22.5.4 封装安全载荷 483
22.5.5 传输模式和隧道模式 484
22.6 关键术语、复习题和习题 485
第23章 Internet认证应用 487
23.1 Kerberos 487
23.1.1 Kerberos协议 487
23.1.2 Kerberos域和多Kerberi 490
23.1.3 版本4和版本 5491
23.1.4 性能问题 491
23.2 X. 509492
23.3 公钥基础设施 494
23.4 关键术语、复习题和习题 496
第24章 无线网络安全 498
24.1 无线安全 498
24.1.1 无线网络威胁 499
24.1.2 无线安全防护措施 499
24.2 移动设备安全 500
24.2.1 安全威胁 501
24.2.2 移动安全策略 501
24.3 IEEE 802.11无线局域网概述 503
24.3.1 Wi-Fi联盟 503
24.3.2 IEEE 802 协议架构 503
24.3.3 IEEE 802.11网络组件和架构模型 504
24.3.4 IEEE 802.11服务 505
24.4 IEEE 802.11i无线局域网安全 507
24.4.1 IEEE 802.11i服务 507
24.4.2 IEEE 802.11i的操作阶段 507
24.4.3 发现阶段 509
24.4.4 认证阶段 510
24.4.5 密钥管理阶段 512
24.4.6 保护数据传输阶段 515
24.4.7 IEEE 802.11i伪随机函数 515
24.5 关键术语、复习题和习题 516
附录A 计算机安全教学项目和学生练习 519
缩略语 524
NIST和ISO文件列表 526
参考文献 528
索引 539
在线章节和附录
第25章 Linux安全
第26章 Windows安全
第27章 可信计算与多级安全
附录B 数论的相关内容
附录C 标准和标准制定组织
附录D 随机数与伪随机数的生成
附录E 基于分组密码的消息认证码
附录F TCP/IP协议体系结构
附录G Radix-64转换
附录H 域名系统
附录I 基率谬误
附录J SHA- 3
附录K 术语
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

最近工作上经常会遇到一些安全方面的问题,需要对一些技术方案进行评估,但总感觉自己在这方面知识储备不足,不够专业。于是,我把目光投向了《计算机安全:原理与实践(原书第4版)》。我希望这本书能够帮助我建立起一套完整的计算机安全知识体系,让我能够更自信地处理工作中遇到的安全挑战。我特别关注书中关于“安全管理体系”和“风险评估”的部分。我明白,技术固然重要,但有效的安全管理策略和风险评估方法同样不可或缺。我希望它能详细介绍如何建立一个健全的安全管理流程,如何识别、评估和应对各种安全风险,以及如何制定和执行安全策略。此外,我也对书中关于“网络安全攻防技术”的论述很感兴趣。我希望它能深入剖析各种常见的网络攻击手段,例如DDoS攻击、中间人攻击、缓冲区溢出等等,并详细介绍相应的防御技术和应对措施。这本书的“原书第4版”也让我觉得内容比较新,能够跟得上当前的网络安全发展趋势,让我学习到的知识不会很快过时。我已经准备好利用业余时间,系统地学习这本书,并尝试将书中的知识应用到实际工作中,解决一些现实中的安全问题。

评分

在信息安全领域,知识的更新迭代速度非常快,所以选择一本内容权威且时效性强的书籍至关重要。《计算机安全:原理与实践(原书第4版)》的出现,恰好满足了我的这一需求。我特别关注书中关于“身份验证与访问控制”的章节。我明白,在任何安全体系中,确保“谁能访问什么”是至关重要的一环。我希望书中能够详细介绍各种身份验证机制,如密码、令牌、生物特征识别等,以及它们在不同场景下的优劣。同时,我也期待它能够深入探讨访问控制模型,例如基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等,并指导我如何设计和实现一个有效的访问控制策略。此外,我对书中关于“安全审计与日志分析”的内容也抱有浓厚的兴趣。我明白,事后审计是发现安全事件、追溯责任的重要手段。我希望书中能介绍有效的日志收集、存储、分析方法,以及如何利用日志来检测异常行为和安全威胁。这本书的“原书第4版”标志着其内容经过了多次的打磨和更新,相信能够为我提供最前沿、最实用的安全知识,帮助我在复杂多变的数字环境中保持警惕,并掌握应对各种安全挑战的有效方法。

评分

作为一个对网络安全充满好奇的学生,我一直在寻找一本能够系统地引导我入门的教材。《计算机安全:原理与实践(原书第4版)》这本书,在我的导师的强烈推荐下,成为了我的首选。我最期待的是书中关于“加密技术原理”的详细阐述。我知道密码学是计算机安全的核心,但对其背后的数学原理一直感到有些模糊。我希望这本书能够用清晰易懂的语言,解释对称加密、非对称加密、哈希函数等基本概念,以及它们在实际应用中的原理和局限性。同时,我也非常想了解书中关于“安全协议设计”的部分。我明白,仅仅有安全的加密算法是不够的,还需要设计出能够抵御各种攻击的安全协议,才能真正保障通信的安全。我希望书中能够介绍一些经典的通信协议,例如TLS/SSL、SSH等,并分析它们的安全机制和潜在漏洞。这本书的“实践”二字也让我很受鼓舞,我希望它不仅能教授理论知识,还能提供一些动手实验的机会,让我能够亲身体验如何构建和测试安全系统,从而加深对知识的理解。我坚信,通过对这本书的学习,我将能够建立起坚实的计算机安全理论基础,为我未来的学习和职业发展打下坚实的基础。

评分

我之前也接触过一些计算机安全的入门读物,但总觉得它们要么太偏重理论,让人觉得枯燥乏味;要么太偏重技术细节,但缺乏系统性的原理指导,导致学完之后不知道为什么这么做。这次选择《计算机安全:原理与实践(原书第4版)》,主要是看中了它“原理与实践”相结合的定位。我非常期待这本书能够清晰地解释各种安全概念背后的数学原理和逻辑基础,比如加密算法是如何保证信息机密性的,数字签名是如何实现身份认证和不可否认性的。只有理解了这些“为什么”,才能在面对新的安全问题时,能够举一反三,找到更有效的解决方案。同时,我也希望它能提供大量贴近实际的应用场景,例如如何在Web应用中实现安全的身份验证,如何在网络传输中使用TLS/SSL协议来保护数据,或者如何进行安全的代码审计。我尤其对书中关于“安全审计”和“渗透测试”的部分很感兴趣,希望它能揭示黑客常用的攻击手法,并教我如何利用这些知识来发现和修复系统中的安全漏洞。这本书的出版年份(原书第4版)也让我觉得比较安心,第四版通常意味着内容已经经过多次的更新和迭代,能够反映当前最新的技术发展和安全趋势,不太可能出现过时的信息。

评分

在当前这个信息爆炸的时代,网络安全问题日益突出,作为一个普通用户,我也想提升自己的安全意识和防护能力。《计算机安全:原理与实践(原书第4版)》这本书,虽然看起来有些专业,但我相信它一定能为我提供宝贵的指导。我特别期待书中关于“个人信息安全保护”和“网络欺诈防范”的部分。我希望它能详细讲解如何保护自己的个人隐私,如何识别和防范各种网络欺诈,例如电信诈骗、网络钓鱼、恶意链接等等。我希望这本书能够提供一些简单易懂的操作指南和防护建议,让我能够轻松地在日常生活中运用这些知识,保护自己免受网络风险的侵害。同时,我也对书中关于“社交工程攻击”的论述很感兴趣。我知道,很多攻击的成功都依赖于对人性的利用,了解社交工程的原理和手法,可以帮助我更好地识别潜在的威胁,提高警惕性。这本书的“实践”二字让我觉得它更贴近生活,我希望它能够用通俗易懂的语言,结合生活中的实例,来讲解复杂的安全概念,让我能够真正理解并运用到实际生活中。我计划认真阅读这本书,并与家人朋友分享其中的安全知识,共同构筑一个更安全的数字生活环境。

评分

我一直对计算机安全领域怀有浓厚的兴趣,但总感觉自己缺乏一个清晰的学习路径。市面上有很多关于安全技术的书籍,但很多都只关注某个细分领域,要么是网络安全,要么是应用安全,很难找到一本能够全面概括的。而《计算机安全:原理与实践(原书第4版)》正好填补了这个空白。我非常期待这本书能够系统地梳理计算机安全的各个方面,从基础的理论原理到前沿的技术应用。我特别想了解书中关于“操作系统安全”和“数据库安全”的章节。我知道,操作系统和数据库是信息系统的基石,它们的安全性直接关系到整个系统的安全。我希望书中能够详细介绍这些关键组件的潜在安全漏洞,以及如何通过配置、加固和审计来提升它们的安全性。此外,我也对书中关于“信息安全法律法规和伦理道德”的探讨很感兴趣。我认为,技术的发展必须与法律和道德规范相辅相成,才能构建一个健康、可持续的网络空间。我希望这本书能让我更清晰地认识到信息安全领域的法律边界和道德准则,从而在未来的工作中,能够做出合规且负责任的选择。这本书的厚度和深度,预示着它将是一次深刻的学习体验,我已做好准备,全身心地投入到这本书的学习中。

评分

哇,终于拿到这本《计算机安全:原理与实践(原书第4版)》了!光是捧在手里,那种厚重感就让我觉得物超所值。我其实对信息安全领域算是个初学者,之前也零零散散看过一些网上的资料,但总是感觉不成体系,碎片化严重,而且很多内容更新得太快,不知道该信哪个。这次下定决心要系统地学习一下,就选择了这本被广泛推荐的经典教材。翻开目录,我就被它详实的章节安排震撼了:从基础的密码学原理,到各种攻击和防御技术,再到安全管理和法律法规,几乎涵盖了计算机安全的所有重要方面。我特别期待能深入理解像公钥基础设施、数字签名、安全协议这些核心概念,我一直觉得这些是构建数字世界信任基石的关键。而且,书名中的“实践”二字也让我充满期待,我希望它不仅仅是理论的堆砌,更能结合实际案例和技术细节,告诉我如何在真实世界中应用这些安全原理,去解决实际的安全问题。我迫不及待地想开始阅读,希望它能带我进入一个更广阔、更深刻的计算机安全世界,让我真正掌握保护数字资产、应对网络威胁的能力。这本书的篇幅和内容的深度,预示着我将投入相当长的时间去消化吸收,但这正是我想要的,我希望通过系统的学习,能够建立起一套扎实的理论基础和实践经验,成为一名合格的“数字世界的守护者”。

评分

说实话,我选择《计算机安全:原理与实践(原书第4版)》纯粹是因为它的口碑。在很多技术论坛和社区里,这本书都被誉为是计算机安全领域的“圣经”级别的存在,无论是在校学生还是已经工作的从业者,都强烈推荐。我希望这本书能提供一个全面且深入的视角来审视计算机安全这个庞大而复杂的领域。我特别好奇书中是如何处理“分布式系统安全”和“云计算安全”这些新兴领域的,毕竟现在越来越多的应用都部署在云端,这些安全挑战和传统的单机环境有很大的不同。我期待它能详细介绍分布式身份验证、访问控制、数据加密在云环境下的应用和挑战,以及应对这些挑战的最新技术和最佳实践。另外,我还对书中关于“密码学在实际应用中的挑战”的部分感到好奇,理论上的密码学原理固然重要,但如何在实际的系统中高效、安全地部署和使用它们,往往会遇到很多意想不到的问题。我希望作者能分享一些宝贵的经验和教训,帮助我避免一些常见的陷阱。这本书的篇幅巨大,内容必定非常详实,这正好满足了我想要系统性学习的需求,我计划用几个月的时间来认真研读,并尝试书中提到的一些实验和练习,希望通过这种沉浸式的学习方式,能够彻底地掌握计算机安全的核心知识。

评分

这本书的封面设计就透露着一种专业和严谨的气息,一看就知道是经过精心打磨的。我一直觉得,信息安全不仅仅是技术问题,更关乎人的行为和系统的设计。而这本《计算机安全:原理与实践(原书第4版)》恰恰在这两个方面都做了深入的探讨。我特别关注的是书中关于“人为因素”和“安全意识”的部分,因为很多安全事件的发生,往往源于操作人员的疏忽或者对安全风险的认知不足。我希望这本书能提供一些行之有效的策略和方法,帮助我提升自身以及团队的安全意识,从源头上减少安全漏洞的产生。同时,我也很想了解在软件开发和系统设计过程中,如何将安全因素融入其中,构建“安全第一”的思维模式。书中对各种安全威胁的分析,比如恶意软件、网络钓鱼、SQL注入等等,应该会非常详细,并且提供相应的防御措施。我期待它能提供一些具体的代码示例或者配置指南,让我能够亲手去实践,去体验如何构建一个安全的系统。这本书的厚度让我觉得很有分量,也相信其内容一定是经过层层筛选、反复推敲的,不像一些网络上的碎片信息,可能存在错误或者过时。我已经准备好笔记本和笔,准备在阅读过程中做大量的笔记,并尝试复现书中的一些实验,以便更深入地理解和掌握其中的知识。

评分

我是一名刚接触信息安全领域的研究者,正在努力构建一个全面且深入的知识框架。《计算机安全:原理与实践(原书第4版)》这本书,被誉为该领域的权威著作,自然成为了我的首选。我最想在书中找到的是关于“可信计算基(TCB)”的详细解释。我理解,TCB是保障系统安全性的关键,但对其内部的机制和实现方式一直有些模糊。我希望书中能够深入剖析TCB的组成部分,例如硬件、操作系统内核、驱动程序等,并阐述它们如何协同工作来提供安全保障。同时,我也对书中关于“安全漏洞分析与利用”的章节充满期待。我希望它能揭示各种常见的软件漏洞,例如内存安全漏洞、逻辑漏洞等,并介绍相应的分析和利用技术。虽然学习这些内容带有一定的“攻击性”,但这是理解和防御漏洞的必要手段。我希望通过学习这些知识,能够更好地理解攻击者的思维方式,从而设计出更健壮、更安全的系统。这本书的厚重感让我相信其内容的深度和广度,我已准备好投入大量时间和精力,细致研读,力求将这本书中的精髓融会贯通,为我的研究打下坚实的基础。

评分

还是熟悉的味道

评分

还是熟悉的味道

评分

还是熟悉的味道

评分

还是熟悉的味道

评分

还是熟悉的味道

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有