计算机安全与互联网:工具和宝物 中国科学技术大学出版社 9787312061356

配送至
$ $ USD 美元

开本:16开
纸张:胶版纸
包装:平装-胶订
是否套装:否
国际标准书号ISBN:9787312061356
所属分类:图书>计算机/网络>计算机理论
重磅推荐
内容简介
本书简要而全面地概述了计算机与互联网安全。第一章给出了一个平缓的概述和个安全设计原则,接下来的章为理解计算机和互联网安全提供了一个框架。
这些原则是多年来在软件和系统设计中反复出现的安全相关错误模式的概念对应,对基本操作系统和网络概念的认知大有裨益。本书提供了相关标准的指南,例如来自互联网工程任务组()和美国 标准与技术研究院的文件,可供业内人士和政府部门人员阅读。
目 录

前言
第章
基本概念和原则
计算机安全的基本目标
计算机安全策略和攻击
风险、风险评估和预期损失建模
对手建模和安全分析
威胁模型:图、树、表和
模型与现实之间的差距和真实世界的场景
计算机安全的设计原则
为什么确保计算机安全很困难
结束语和进阶阅读材料
第章序
前言
第章
基本概念和原则
计算机安全的基本目标
计算机安全策略和攻击
风险、风险评估和预期损失建模
对手建模和安全分析
威胁模型:图、树、表和
模型与现实之间的差距和真实世界的场景
计算机安全的设计原则
为什么确保计算机安全很困难
结束语和进阶阅读材料
第章
密码构件
加密和解密(基本概念)
对称密钥算法
公钥算法非对称密钥算法
使用非对称加密算法进行数字签名
密码哈希函数
消息认证(数据源认证)
认证加密和其他操作模式
证书、椭圆曲线和等效密钥长度
结束语和进阶阅读材料
第章
用户认证——口令、生物特征和其他备选方案
基于口令的身份认证
口令猜测策略和防护手段
账户恢复及保密问题
一次性口令生成器和硬件令牌
基于生物特征的认证
口令管理器和图形口令
验证码(人在回路)与自动攻击
熵、口令和部分猜测指标
结束语和进阶阅读材料
第章
认证协议与密钥建立
实体身份验证和密钥建立
身份验证协议:概念和错误
通过公共协议建立共享密钥()
密钥身份认证的目标和属性
密码验证密钥交换:和
认证中的传统弱秘密和前向搜索
单点登录和联邦身份系统
对的循环群和子群攻击
结束语和进阶阅读材料
第章
操作系统安全和访问控制
内存保护、监督模式和问责制
引用监视器、访问矩阵和安全核
对象权限和基于文件的访问控制
位和有效用户()
目录权限和基于的示例
符号链接、硬链接和删除文件
基于角色()和强制访问控制
保护环:隔离与细粒度共享
相关主体、过程和保护域
结束语和进阶阅读材料
第章
软件安全——漏洞利用和权限提升
竞争条件和文件名解析为资源
基于整数的漏洞和语言的问题
基于堆栈的缓冲区溢出
基于堆的缓冲区溢出和堆喷射
漏洞利用
抵御缓冲区溢出漏洞
权限提升
背景:创建进程、系统调用、和
结束语和进阶阅读材料
第章
恶意软件
定义恶意软件
病毒和蠕虫
病毒的反检测技术与蠕虫传播技术
隐身策略:特洛伊木马、后门、 、
细节:安装、对象修改和劫持
路过式下载和投放器
勒索软件、僵尸网络和其他猛兽
社会工程学和恶意软件分类
结束语和进阶阅读材料
第章
公钥证书管理和用例
证书、认证机构和公钥基础设施()
证书链验证和证书扩展
证书撤销
架构和证书信任模型
网站证书和浏览器信任模型
安全电子邮件概述和公钥分发
特定的安全电子邮件技术
结束语和进阶阅读材料
第章
和浏览器安全
回顾:域、、、、脚本
和协议
对象和
同源策略( )
认证、恶意脚本和伪造跨站请求
多的恶意脚本:跨站点脚本()
注入
可用的安全性、网络钓鱼和安全指标
结束语和进阶阅读材料

防火墙和隧道
滤防火墙
代理防火墙和防火墙架构
:安全的
和加密隧道(一般概念)
:安全套件的细节
背景知识:网络和
结束语和进阶阅读材料

入侵检测和基于网络的攻击
入侵检测简介
入侵检测的方法
嗅探器、资产扫描器、漏洞扫描器
拒 服务攻击
地址解析攻击(和)
会话劫持
结束语和进阶阅读材料

显示全部信息

商品详情
基本信息(以实物为准)

商品名称:计算机安全与互联网 工具和宝物
作者:编者加保罗·范·奥尔斯霍特总主编王小谟译者廖勇 定 开
出版社:中国科大 号 页数
出版时间 版次 商品类型:图书
印刷时间 印次