注册 登录 进入教材巡展
#
  • #

出版时间:2006-06-27

出版社:高等教育出版社

以下为《计算机安全原理(翻译版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040194128
  • 1
  • 144963
  • 44211925-1
  • 平装
  • 异16开
  • 2006-06-27
  • 770
  • 548
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机科学与技术
  • 研究生、本科
目录

 第1章 安全概论和安全趋势
  1.1 安全问题
   1.1.1 安全事件
   1.1.2 安全威胁
   1.1.3 安全趋势
  1.2 攻击的途径
   1.2.1 攻击的步骤
   1.2.2 尽可能减少攻击的途径
   1.2.3 攻击的种类
  1.3 本章复习
   1.3.1 本章概要
   1.3.2 关键词
   1.3.3 关键词填空
   1.3.4 选择题
   1.3.5 简答题
   1.3.6 实验项目
 第2章 基本安全概念
  2.1 基本安全术语
   2.1.1 安全基础
   2.1.2 访问控制
   2.1.3 鉴别
  2.2 安全模型
   2.2.1 保密性模型
   2.2.2 完整性模型
  2.3 本章复习
   2.3.1 本章概要
   2.3.2 关键词
   2.3.3 关键词填空
   2.3.4 选择题
   2.3.5 简答题
   2.3.6 实验项目
 第3章 操作安全与机构安全
  3.1 机构内部的安全操作
   3.1.1 策略、规程、标准和方针
   3.1.2 安全边界
  3.2 物理安全
   3.2.1 访问控制
   3.2.2 物理屏障
  3.3 社会工程
  3.4 外围环境
   3.4.1 灭火系统
   3.4.2 火情探测设备
  3.5 无线网络
  3.6 电磁窃听
   3.6.1 电磁窃听现象
   3.6.2 电磁屏蔽
  3.7 位置
  3.8 本章复习
   3.8.1 本章概要
   3.8.2 关键词
   3.8.3 关键词测验
   3.8.4 选择题
   3.8.5 简答题
   3.8.6 实验项目
 第4章 人对安全的影响
  4.1 必须考虑的安全因素——人
   4.1.1 不当的安全行为
   4.1.2 社会工程
  4.2 作为安全工具的人
   4.2.1 安全意识
   4.2.2 个人用户的职责
  4.3 本章复习
   4.3.1 本章概要
   4.3.2 关键词
   4.3.3 关键词填空
   4.3.4 选择题
   4.3.5 简答题
   4.3.6 实验项目
 第5章 密码编码
  5.1 算法
  5.2 散列算法
   5.2.1 SHA算法
   5.2.2 MD算法
   5.2.3 散列小结
  5.3 对称加密算法
   5.3.1 DES
   5.3.2 3DES
   5.3.3 AES
   5.3.4 CAST
   5.3.5 RC
   5.3.6 Blowfish
   5.3.7 IDEA
   5.3.8 对称加密小结
  5.4 非对称加密
   5.4.1 RSA
   5.4.2 Diffie-Hellman密钥交换协议
   5.4.3 ElGamal算法
   5.4.4 ECC
   5.4.5 非对称加密小结
  5.5 加密的用途
   5.5.1 机密性
   5.5.2 完整性
   5.5.3 不可否认性
   5.5.4 鉴别
   5.5.5 数字签名
   5.5.6 密钥托管
  5.6 本章复习
   5.6.1 本章概要
   5.6.2 关键词
   5.6.3 关键词测验
   5.6.4 选择题
   5.6.5 简答题
   5.6.6 实验项目
 第6章 公钥基础设施
  6.1 公钥基础设施的基础知识
  6.2 认证中心
  6.3 注册中心
   6.3.1 注册中心工作原理
   6.3.2 本地注册中心
  6.4 证书库
  6.5 信任及证书验证
  6.6 数字证书
   6.6.1 证书属性
   6.6.2 证书扩展项
   6.6.3 证书生命周期
  6.7 集中式/分散式基础设施
  6.8 私钥保护
   6.8.1 密钥恢复
   6.8.2 密钥托管
  6.9 公共认证中心
  6.10  内部认证中心
  6.11 外购认证中心
  6.12 连接不同的PKI
  6.13 证书用途
  6.14 本章复习
   6.14.1 本章概要
   6.14.2 关键词
   6.14.3 关键词测验
   6.14.4 选择题
   6.14.5 简答题
   6.14.6 实验项目
 第7章 标准和协议
  7.1 PKIX/PKCS
   7.1.1 PKIX标准
   7.1.2 PKCS
   7.1.3 为什么要了解PKI
  7.2 X.509
  7.3 SSL/TLS
  7.4 ISAKMP
  7.5 CMP
  7.6 XKMS
  7.7 S/MIME
   7.7.1 IETFS/MIMEv3规范
   7.7.2 CMS三重封装消息
  7.8 PGP 
   7.8.1 PGP的工作原理
   7.8.2 PGP的适用场合
  7.9 HTTPS
  7.10 IPSec
  7.11 CEP
  7.12 FIPS
  7.13 CC
  7.14 WTLS
  7.15 WEP
  7.16 ISO 17799
  7.17 本章复习
   7.17.1 本章概要
   7.17.2 关键词
   7.17.3 关键词测验
   7.17.4 选择题
   7.17.5 简答题
   7.17.6 实验项目
 第8章 物理安全对网络安全的影响
  8.1 面临的问题
  8.2 物理安全保障
   8.2.1 策略和规程
   8.2.2 访问控制
   8.2.3 鉴别
  8.3 本章复习
   8.3.1 本章概要
   8.3.2 关键词
   8.3.3 关键词测验
   8.3.4 选择题
   8.3.5 简答题
   8.3.6 实验项目
 第9章 网络基础
  9.1 网络体系结构
  9.2 网络拓扑
  9.3 网络协议
   9.3.1 数据包
   9.3.2 TCP与UDP
   9.3.3 ICMP
  9.4 数据包传输
   9.4.1 本地数据包传输
   9.4.2 远程数据包传输
   9.4.3 子网划分
   9.4.4 NAT
  9.5 本章复习
   9.5.1 本章概要
   9.5.2 关键词
   9.5.3 关键词测验
   9.5.4 选择题
   9.5.5 简答题
   9.5.6 实验项目
 第10章 网络基础设施的安全性
  10.1 设备
   10.1.1 工作站
   10.1.2 服务器
   10.1.3 网卡
   10.1.4 集线器
   10.1.5 网桥
   10.1.6 交换机
   10.1.7 路由器
   10.1.8 防火墙
   10.1.9 无线设备
   10.1.10  调制解调器
   10.1.11 RAS
   10.1.12 PBX
   10.1.13 VPN
   10.1.14 IDS
   10.1.15 网络监视/诊断
   10.1.16 移动设备
  10.2 介质
   10.2.1 同轴电缆
   10.2.2 UTP/STP
   10.2.3 光纤
   10.2.4 非导向性介质
  10.3 传输介质的安全性
  10.4 移动介质
   10.4.1 磁介质
   10.4.2 光学介质
   10.4.3 电子介质
  10.5 安全拓扑结构
   10.5.1 安全区域
   10.5.2 VLAN
   10.5.3 NAT
  10.6 隧道
  10.7 本章复习
   10.7.1 本章概要
   10.7.2 关键词
   10.7.3 关键词测验
   10.7.4 选择题
   10.7.5 简答题
   10.7.6 实验项目
 第11章 远程访问
  11.1 远程访问过程
   11.1.1 身份标识
   11.1.2 鉴别
   11.1.3 授权
  11.2 Telnet
  11.3 SSH
  11.4 PPTP和L2TP
   11.4.1 PPTP
   11.4.2 L2TP
  11.5 IEEE 802.11
  11.6 VPN
  11.7 IPSec
   11.7.1 IPSec配置
   11.7.2 IPSec安全性
  11.8 IEEE 802.1x
  11.9 RADIUS
   11.9.1 RADIUS鉴别
   11.9.2 RADIUS授权
   11.9.3 RADIUS审计
   11.9.4 DIAMETER
  11.10 TACACS
   11.10.1 TACACS 鉴别
   11.10.2 TACACS 授权
   11.10.3 TACACS 审计
  11.11 脆弱性
  11.12 连接小结
  11.13 本章复习
   11.13.1 本章概要
   11.13.2 关键词
   11.13.3 关键词测验
   11.13.4 选择题
   11.13.5 简答题
   11.13.6 实验项目
 第12章 无线网络和即时通信
  12.1 无线网络
   12.1.1 WAP和WTLS
   12.1.2 802.11
  12.2 即时通信
  12.3 本章复习
   12.3.1 本章概要
   12.3.2 关键词
   12.3.3 关键词测验
   12.3.4 选择题
   12.3.5 简答题
   12.3.6 实验项目
 第13章 入侵检测系统
  13.1 IDS的历史
  13.2 IDS概述
  13.3 基于主机的IDS
   13.3.1 基于主机的IDS的优点
   13.3.2 基于主机的IDS的不足
   13.3.3 基于主机的主动和被动IDS
  13.4 基于网络的IDS
   13.4.1 基于网络的IDS的优点
   13.4.2 基于网络的IDS的缺点
   13.4.3 基于网络的主动和被动IDS
  13.5 特征
  13.6 漏报和误报
  13.7 IDS模型
   13.7.1 防御型IDS
   13.7.2 IDS产品和提供商
   13.7.3 蜜罐
   13.7.4 事件响应
  13.8 本章复习
   13.8.1 本章概要
   13.8.2 关键词
   13.8.3 关键词测验
   13.8.4 选择题
   13.8.5 简答题
   13.8.6 实验项目
 第14章 安全基准
  14.1 基准综述
  14.2 密码选择
   14.2.1 密码策略准则
   14.2.2 选择密码
   14.2.3 密码构成
   14.2.4 密码期限
  14.3 增强操作系统和网络操作系统
   14.3.1 增强Microsoft操作系统
   14.3.2 增强基于UNIX/Linux的操作系统
  14.4 网络增强
   14.4.1 软件更新
   14.4.2 设备配置
   14.4.3 端口和服务
   14.4.4 流量过滤
  14.5 增强应用程序
   14.5.1 应用程序补丁
   14.5.2 Web服务器
   14.5.3 邮件服务器
   14.5.4 FTP服务器
   14.5.5 DNS服务器
   14.5.6 文件和打印服务
   14.5.7 活动目录
  14.6 本章复习
   14.6.1 本章概要
   14.6.2 关键词
   14.6.3 关键词测验
   14.6.4 选择题
   14.6.5 简答题
   14.6.6 实验项目
 第15章 攻击和恶意软件
  15.1 攻击计算机系统和网络
   15.1.1 拒绝服务攻击
   15.1.2 后门和陷阱门
   15.1.3 网络嗅探
   15.1.4 欺骗
   15.1.5 中间人攻击
   15.1.6 重放攻击
   15.1.7 TCP/IP劫持
   15.1.8 对加密的攻击
   15.1.9 密码猜测
   15.1.10  软件挖掘
   15.1.11 战争拨号和冒险之旅
   15.1.12 社会工程
   15.1.13 恶意软件
   15.1.14 移动代码
  15.2 审计
  15.3 本章复习
   15.3.1 本章概要
   15.3.2 关键词
   15.3.3 关键词测验
   15.3.4 选择题
   15.3.5 简答题
   15.3.6 实验项目
 第16章 电子邮件
  16.1 电子邮件传输的安全性
  16.2 恶意代码
  16.3 恶作剧电子邮件
  16.4 垃圾邮件
  16.5 邮件加密
  16.6 本章复习
   16.6.1 本章概要
   16.6.2 关键词
   16.6.3 关键词测验
   16.6.4 选择题
   16.6.5 简答题
   16.6.6 实验项目
 第17章 Web组件
  17.1 目前的Web组件和相关问题
  17.2 协议
   17.2.1 加密——SSL和TLS
   17.2.2 Web——HTTP和HTTPS
   17.2.3 Web服务
   17.2.4 目录服务——DAP和LDAP
   17.2.5 文件传输协议——FTP和SFTP
   17.2.6 漏洞
  17.3 代码漏洞
   17.3.1 缓冲区溢出
   17.3.2 Java和JavaScript
   17.3.3 ActiveX
   17.3.4 CGI
   17.3.5 服务器端脚本
   17.3.6 Cookie
   17.3.7 被签名的程序
   17.3.8 浏览器插件
  17.4 本章复习
   17.4.1 本章概要
   17.4.2 关键词
   17.4.3 关键词测验
   17.4.4 选择题
   17.4.5 简答题
   17.4.6 实验项目
 第18章 软件开发
  18.1 软件工程过程
   18.1.1 过程模型
   18.1.2 ROI和错误修改
   18.1.3 安全编码技术
  18.2 良好的行为规范
   18.2.1 需求
   18.2.2 测试
  18.3 本章复习
   18.3.1 本章概要
   18.3.2 关键词
   18.3.3 关键词测验
   18.3.4 选择题
   18.3.5 简答题
   18.3.6 实验项目
 第19章 灾难恢复、业务持续性和机构策略
  19.1 灾难恢复
   19.1.1 灾难恢复计划及过程
   19.1.2 备份
   19.1.3 可用性
   19.1.4 安全恢复
   19.1.5 高可用性和容错性
   19.1.6 计算机事件响应小组
   19.1.7 测试、训练和演习
  19.2 策略和规程
   19.2.1 安全策略
   19.2.2 隐私
   19.2.3 服务等级协定
   19.2.4 人力资源策略
   19.2.5 道德规范
   19.2.6 事件响应策略
  19.3 本章复习
   19.3.1 本章概要
   19.3.2 关键词
   19.3.3 关键词测验
   19.3.4 选择题
   19.3.5 简答题
   19.3.6 实验项目
 第20章 风险管理
  20.1 风险管理概述
   20.1.1 风险管理的宏观例子:国际银行
   20.1.2 理解风险管理的基本关键词
  20.2 风险管理的概念
  20.3 商业风险
   20.3.1 商业风险的例子
   20.3.2 技术风险的例子
  20.4 风险管理模型
   20.4.1 广义的风险管理模型
   20.4.2 软件工程研究所模型
  20.5 定性风险评估
  20.6 定量风险评估
   20.6.1 为定性评估增加客观性
   20.6.2 通用的客观评估方法
  20.7 定性与定量风险评估的对比
  20.8 工具
  20.9 本章复习
   20.9.1 本章概要
   20.9.2 关键词
   20.9.3 关键词测验
   20.9.4 选择题
   20.9.5 简答题
   20.9.6 实验项目
 第21章 更改管理
  21.1 进行更改管理的意义
  21.2 重要概念:职责隔离
  21.3 更改管理的要素
  21.4 实现更改管理
   21.4.1 更改控制委员会的目的
   21.4.2 代码的完整性
  21.5 能力成熟度模型
  21.6 本章复习
   21.6.1 本章概要
   21.6.2 关键词
   21.6.3 关键词测验
   21.6.4 选择题
   21.6.5 简答题
   21.6.6 实验项目
 第22章 权限管理
  22.1 用户、组和角色管理
   22.1.1 用户
   22.1.2 组
   22.1.3 角色
  22.2 单点登录
  22.3 集中式管理和分散式管理
   22.3.1 集中式管理
   22.3.2 分散式管理
   22.3.3 分散集中式模型
  22.4 审计
   22.4.1 权限审计
   22.4.2 使用审计
   22.4.3 升级审计
  22.5 处理访问控制
   22.5.1 强制访问控制
   22.5.2 自主访问控制
   22.5.3 基于角色的访问控制
  22.6 本章复习
   22.6.1 本章概要
   22.6.2 关键词
   22.6.3 关键词测验
   22.6.4 选择题
   22.6.5 简答题
   22.6.6 实验项目
 第23章 计算机取证
  23.1 证据
   23.1.1 证据的标准
   23.1.2 证据的类型
   23.1.3 有关证据的三原则
  23.2 收集证据
   23.2.1 获得证据
   23.2.2 鉴定证据
   23.2.3 保护证据
   23.2.4 传输证据
   23.2.5 存储证据
   23.2.6 进行调查
  23.3 证据的连续性
  23.4 空闲空间和耗损空间
   23.4.1 空闲空间
   23.4.2 耗损空间
  23.5 消息摘要和散列
  23.6 分析
  23.7 本章复习
   23.7.1 本章概要
   23.7.2 关键词
   23.7.3 关键词测验
   23.7.4 选择题
   23.7.5 简单题
   23.7.6 实验项目
 第24章 安全与法律
  24.1 加密技术的进出口限制
   24.1.1 美国的法律
   24.1.2 美国以外的法律
  24.2 数字签名法
   24.2.1 美国的法律
   24.2.2 美国以外的法律
  24.3 数字版权管理
  24.4 隐私权法
   24.4.1 美国的法律
   24.4.2 欧洲的法律
  24.5 计算机入侵
  24.6 道德准则
  24.7 本章复习
   24.7.1 本章概要
   24.7.2 关键词
   24.7.3 关键词测验
   24.7.4 选择题
   24.7.5 简答题
   24.7.6 实验项目
 词汇表