计算机安全

计算机安全 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:[美] 威廉·斯托林斯(William Stallings)
出品人:
页数:776
译者:
出版时间:2019-3-25
价格:139.00元
装帧:平装
isbn号码:9787111622284
丛书系列:
图书标签:
  • 计算机安全
  • 大学计算机
  • 计算机安全
  • 网络安全
  • 信息安全
  • 密码学
  • 恶意软件
  • 漏洞
  • 安全防护
  • 数据安全
  • 身份认证
  • 安全模型
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第一部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

编程之钥:现代软件构建与实践 书籍简介 《编程之钥:现代软件构建与实践》并非一部聚焦于特定技术领域的教科书,而是一本深入探讨软件开发哲学、核心构建原则以及应对现代复杂性挑战的综合性指南。本书旨在为有志于提升软件工程素养的开发者、架构师和技术领导者提供一套清晰、可操作的思维框架和实践方法论。我们不探讨某一门语言的语法细节,也不拘泥于特定框架的配置,而是致力于揭示软件世界运行的深层规律。 全书围绕软件生命周期的核心环节展开,从需求捕获的模糊性管理,到系统设计的优雅性考量,再到代码实现的健壮性与可维护性,最后延伸至部署、运维和持续演进的生命周期管理。 第一部分:构建的哲学基础——理解复杂性 本部分着重于建立开发者面对软件挑战的正确心态和基础认知。我们首先探讨了“软件的本质是沟通”这一核心观点,分析了技术文档、代码注释、甚至架构图在团队协作中的核心作用,以及如何有效地利用这些媒介进行信息传递,避免因沟通不畅导致的系统偏差。 1.1 需求的灰度与边界定义: 软件的起点往往是模糊的。本章深入剖析了如何将商业需求转化为清晰、可测试的技术约束。我们介绍了敏捷方法论中对“用户故事”的深层解读,强调定义“完成的定义”(Definition of Done)比定义“需求的范围”(Scope)更为关键。讨论了需求波动性下的架构弹性设计,避免过度设计和不必要的僵化。 1.2 软件的熵增与治理: 任何系统都会随着时间的推移和修改而趋于混乱(熵增)。本书将软件的“技术债务”概念提升到哲学层面,分析了其产生的根本原因——短视的决策、遗忘的上下文以及技术路径选择的不可逆性。我们提出了一套“系统健康度评估模型”,帮助团队量化和可视化技术债务,并系统性地制定偿还策略,而非仅仅将其视为代码重构的借口。 1.3 抽象的艺术与科学: 抽象是软件工程师最强大的工具,也是最容易被滥用的陷阱。本章通过对比不同层次的抽象(如数据结构、设计模式、微服务边界),阐述了“恰到好处的抽象”的尺度把握。我们审视了“通用性陷阱”——试图为所有未来可能性编写代码的倾向,并提供了识别“未来已来”与“未来未至”的实用启发式方法。 第二部分:系统的设计与架构选择 本部分转向宏观视角,探讨如何设计出既能满足当前需求,又具备良好扩展性和适应性的系统结构。我们强调“没有银弹”,所有的架构决策都是权衡的结果。 2.1 模块化与内聚性/耦合度的再审视: 经典的概念在现代分布式系统中有了新的含义。本章深入分析了如何在高并发、异构环境(如微服务)中定义清晰的模块边界。我们引入了“上下文边界”(Context Bounding)的概念,探讨如何利用领域驱动设计(DDD)的原则来驱动服务拆分和通信协议的设计,以最小化跨团队的同步依赖。 2.2 状态管理与数据一致性挑战: 在分布式系统中,状态是系统的核心难题。本书详尽对比了传统ACID事务模型与BASE理论在不同业务场景下的适用性。重点讨论了事件驱动架构(EDA)中,如何通过事件溯源(Event Sourcing)和物化视图(Materialized Views)来高效地管理复杂状态变更序列,确保数据视图的最终一致性。 2.3 性能的深层剖析: 性能优化不应停留在表面的工具调优。本章从操作系统内核、内存访问模式(缓存一致性)到网络延迟的物理限制,系统性地剖析了性能瓶颈的根源。我们提供了一套自顶向下的性能诊断流程,强调在引入复杂优化手段(如异步编程或缓存层)之前,必须首先建立可靠的基准测试和可观测性体系。 第三部分:代码的实现与工程纪律 设计宏大,实现精微。本部分聚焦于将高层设计转化为高质量、可维护、易于测试的代码。 3.1 编写可读性代码的认知科学: 代码首先是为人服务的。本章超越了简单的代码风格指南,探讨了人类大脑如何处理和记忆程序流。我们深入分析了命名规范、函数粒度与认知负荷之间的关系,提出了一套“最小心智模型”的代码编写准则,确保接手者能以最小的认知代价理解代码意图。 3.2 测试的深度与广度: 测试是交付质量的保证,而非事后检查。本书将测试视为设计过程的延伸。我们详细区分了单元测试、集成测试、契约测试和端到端测试在系统验证中的不同角色。重点介绍了如何设计出“有意义的”集成测试,确保它们反映真实世界的交互,而不是成为脆弱的、高维护成本的负担。 3.3 依赖管理的艺术: 软件系统的脆弱性往往源于其外部依赖。本章批判性地审视了现代包管理器生态带来的挑战(如供应链攻击、版本冲突)。我们阐述了如何通过版本锁定策略、依赖隔离层和内部抽象来防御外部环境的变化,确保内部业务逻辑的稳定性。 第四部分:运维与持续演进——软件的生命周期 现代软件的生命周期并未随着部署而结束,而是刚刚开始。本部分关注系统上线后的可见性、弹性和迭代能力。 4.1 可观测性而非监控: 监控回答“系统是否在运行”,而可观测性回答“系统为什么会这样运行”。本书区分了指标(Metrics)、日志(Logs)和追踪(Traces)这三根支柱,并强调了分布式追踪在诊断跨服务延迟和错误路径中的不可替代性。我们提出了构建“内在可观测性”的实践,要求开发者在设计之初就植入诊断信息。 4.2 自动化与持续交付的哲学: 持续集成/持续部署(CI/CD)的价值在于降低变更的风险和成本。本章探讨了如何构建一个低摩擦、高信赖的自动化流水线。这包括环境的“可重复性”(Infrastructure as Code 的应用)、自动化安全扫描的植入点,以及如何在生产环境中安全地引入新功能(如金丝雀发布和特性开关)。 4.3 韧性工程(Resilience Engineering): 故障是不可避免的。韧性工程关注系统如何从故障中恢复,甚至在发生故障时仍能提供降级服务。我们详细分析了故障注入测试(Chaos Engineering)的实践,目的在于主动发现系统的薄弱环节,并在用户发现问题之前进行修复,从而构建一个具有“自我修复”倾向的软件生态。 通过对以上四个维度的深入探讨,《编程之钥:现代软件构建与实践》旨在为读者提供一套超越具体技术的、能够指导长期职业发展的工程智慧,帮助构建出真正具有生命力的、适应未来挑战的软件系统。

作者简介

William Stallings 博士,知名计算机图书作者,曾13次获得美国教材和学术专著作者协会颁发的年度最佳计算机科学教材奖。他的研究兴趣包括计算机网络、通信、安全、操作系统等,曾为多种计算机和操作系统设计并实现了基于TCP/IP和OSI的协议组。

Lawrie Brown 博士,澳大利亚国防大学信息技术与电子工程学院高级讲师。他的专业兴趣涉及通信安全、计算机系统安全以及密码学。

目录信息

第1章 概述23
1.1计算机安全的概念24
1.2威胁、攻击和资产31
1.3安全功能要求37
1.4基本安全设计原则39
1.5攻击面和攻击树43
1.6计算机安全策略46
1.7标准48
1.8关键术语、复习题和习题49
第一部分 计算机安全技术与原理
第2章 密码编码工具52
2.1用对称加密实现机密性53
2.2消息认证和散列函数59
2.3公钥加密67
2.4数字签名和密钥管理72
2.5随机数和伪随机数77
2.6实际应用:存储数据的加密79
2.7关键术语、复习题和习题80
第3章 用户认证85
3.1数字用户认证方法86
3.2基于口令的认证92
3.3基于令牌的认证104
3.4生物特征认证109
3.5远程用户认证114
3.6用户认证中的安全问题117
3.7实际应用:虹膜生物特征认证系统119
3.8案例学习:ATM系统的安全问题121
3.9关键术语、复习题和习题124
第4章 访问控制127
4.1访问控制原理128
4.2主体、客体和访问权131
4.3自主访问控制132
4.4实例:UNIX文件访问控制139
4.5基于角色的访问控制142
4.6基于属性的访问控制148
4.7身份、凭证和访问管理154
4.8信任框架158
4.9案例学习:银行的RBAC系统162
4.10关键术语、复习题和习题164
第5章 数据库与云安全169
5.1数据库安全需求170
5.2数据库管理系统171
5.3关系数据库173
5.4SQL注入攻击177
5.5数据库访问控制183
5.6推理188
5.7数据库加密190
5.8 数据中心安全194
5.9关键术语、复习题和习题200
第6章 恶意软件205
6.1恶意软件的类型207
6.2高级持续性威胁209
6.3传播-感染内容-病毒210
6.4传播-漏洞利用-蠕虫215
6.5传播-社会工程学-垃圾电子邮件、木马224
6.6载荷-系统损坏227
6.7载荷-攻击代理- zombie、bot229
6.8载荷-信息窃取-键盘ji录器、网络钓鱼、间die软件231
6.9 载荷-隐蔽-后门、rootkit233
6.10对抗手段236
6.11关键术语、复习题和习题242
第7章 拒绝服务攻击246
7.1 拒绝服务攻击247
7.2 洪泛攻击255
7.3 分布式拒绝服务攻击256
7.4 基于应用的带宽攻击258
7.5 反射攻击与放大攻击261
7.6 拒绝服务攻击防范265
7.7 对拒绝服务攻击的响应269
7.8 关键术语、复习题和习题270
第8章 入侵检测273
8.1 入侵者274
8.2 入侵检测278
8.3 分析方法281
8.4 基于主机的入侵检测284
8.5 基于网络的入侵检测289
8.6 分布式或混合式入侵检测295
8.7 入侵检测交换格式 297
8.8 蜜罐300
8.9 实例系统:Snort302
8.10 关键术语、复习题和习题306
第9章 防火墙与入侵防御系统310
9.1 防火墙的必要性311
9.2 防火墙的特征和访问策略312
9.3 防火墙的类型314
9.4 防火墙的布置320
9.5 防火墙的部署和配置323
9.6 入侵防御系统328
9.7 实例:一体化威胁管理产品332
9.8 关键术语、复习题和习题336
第二部分 软件和系统安全
第10章 缓冲区溢出341
10.1 栈溢出343
10.2 针对缓冲区溢出的防御364
10.3 其他形式的溢出攻击370
10.4 关键术语、复习题和习题377
第11章 软件安全379
11.1 软件安全问题380
11.2 处理程序输入384
11.3 编写安全程序代码395
11.4 与操作系统和其他程序进行交互400
11.5 处理程序输出413
11.6 关键术语、复习题和习题415
第12章 操作系统安全419
12.1 操作系统安全简介421
12.2 系统安全规划422
12.3 操作系统加固422
12.4 应用安全426
12.5 安全维护428
12.6 Linux/UNIX安全429
12.7 Windows安全433
12.8 虚拟化安全435
12.9 关键术语、复习题和习题443
第13章 云和IoT安全445
13.1 云计算446
13.2 云安全的概念454
13.3 云安全方法457
13.4 物联网466
13.5 IoT安全470
13.6 关键术语和复习题478
第三部分 管理问题
第14章 IT安全管理与风险评估480
14.1 IT安全管理481
14.2 组织的情境和安全方针484
14.3 安全风险评估487
14.4 详细的安全风险分析490
14.5 案例学习:银星矿业502
14.6 关键术语、复习题和习题507
第15章 IT安全控制、计划和规程510
15.1 IT安全管理的实施511
15.2 安全控制或保障措施511
15.3 IT安全计划520
15.4 控制的实施521
15.5 监视风险522
15.6 案例学习:银星矿业524
15.7 关键术语、复习题和习题527
第16章 物理和基础设施安全529
16.1 概述530
16.2 物理安全威胁531
16.3 物理安全的防御和减缓措施538
16.4 物理安全破坏的恢复541
16.5 实例:某公司的物理安全策略541
16.6 物理安全和逻辑安全的集成542
16.7 关键术语、复习题和习题548
第17章 人力资源安全550
17.1 安全意识、培训和教育551
17.2 雇用实践和策略557
17.3 电子邮件和Internet使用策略560
17.4 计算机安全事件响应团队561
17.5 关键术语、复习题和习题568
第18章 安全审计570
18.1 安全审计体系结构572
18.2 安全审计迹576
18.3 实现日志功能581
18.4 审计迹分析592
18.5 安全信息和事件管理596
18.6 关键术语、复习题和习题598
第19章 法律与道德问题600
19.1 网络犯罪和计算机犯罪601
19.2 知识产权605
19.3 隐私611
19.4 道德问题618
19.5 关键术语、复习题和习题624
第四部分 密码编码算法
第20章 对称加密和消息机密性627
20.1 对称加密原理628
20.2 数据加密标准633
20.3 高级加密标准635
20.4 流密码和RC4641
20.5 分组密码的工作模式644
20.6 密钥分发650
20.7 关键术语、复习题和习题652
第21章 公钥密码和消息认证656
21.1 安全散列函数657
21.2 HMAC663
21.3 认证加密666
21.4 RSA公钥加密算法669
21.5 Diffie-Hellman和其他非对称算法675
21.6 关键术语、复习题和习题679
第五部分 网络安全
第22章 Internet安全协议和标准682
22.1 安全E-mail和S/MIME683
22.2 域名密钥识别邮件标准686
22.3 安全套接层和传输层安全690
22.4 HTTPS697
22.5 IPv4和IPv6的安全性698
22.6 关键术语、复习题和习题703
第23章 Internet认证应用706
23.1 Kerberos707
23.2 X.509713
23.3 公钥基础设施716
23.4 关键术语、复习题和习题719
第24章 无线网络安全722
24.1 无线安全723
24.2 移动设备安全726
24.3 IEEE 802.11无线局域网概述730
24.4 IEEE 802.11i无线局域网安全736
24.5 关键术语、复习题和习题751
附录A 计算机安全教学项目和学生练习754
缩略语761
NIST和ISO文件列表762
参考文献764
在线章节和附录
第25章 Linux安全
第26章 Windows安全
第27章 可信计算与多级安全
附录B 数论的相关内容
附录C 标准和标准制定组织
附录D 随机数与伪随机数的生成
附录E 基于分组密码的消息认证码
附录F TCP/IP协议体系结构
附录G Radix-64转换
附录H 域名系统
附录I 基率谬误
附录J SHA-3
附录K 术语
Contents
Chapter 1 Overview 23
1.1 Computer Security Concepts 24
1.2 Threats, Attacks, and Assets 31
1.3 Security Functional Requirements 37
1.4 Fundamental Security Design Principles 39
1.5 Attack Surfaces and Attack Trees 43
1.6 Computer Security Strategy 46
1.7 Standards 48
1.8 Key Terms, Review Questions, and Problems 49
PART ONE COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES 52
Chapter 2 Cryptographic Tools 52
2.1 Confidentiality with Symmetric Encryption 53
2.2 Message Authentication and Hash Functions 59
2.3 Public-Key Encryption 67
2.4 Digital Signatures and Key Management 72
2.5 Random and Pseudorandom Numbers 77
2.6 Practical Application: Encryption of Stored Data 79
2.7 Key Terms, Review Questions, and Problems 80
Chapter 3 User Authentication 85
3.1 Digital User Authentication Principles 86
3.2 Password-Based Authentication 92
3.3 Token-Based Authentication 104
3.4 Biometric Authentication 109
3.5 Remote User Authentication 114
3.6 Security Issues for User Authentication 117
3.7 Practical Application: An Iris Biometric System 119
3.8 Case Study: Security Problems for ATM Systems 121
3.9 Key Terms, Review Questions, and Problems 124
Chapter 4 Access Control 127
4.1 Access Control Principles 128
4.2 Subjects, Objects, and Access Rights 131
4.3 Discretionary Access Control 132
4.4 Example: UNIX File Access Control 139
4.5 Role-Based Access Control 142
4.6 Attribute-Based Access Control 148
4.7 Identity, Credential, and Access Management 154
4.8 Trust Frameworks 158
4.9 Case Study: RBAC System for a Bank 162
4.10 Key Terms, Review Questions, and Problems 164
Chapter 5 Database and Data Center Security 169
5.1 The Need for Database Security 170
5.2 Database Management Systems 171
5.3 Relational Databases 173
5.4 SQL Injection Attacks 177
5.5 Database Access Control 183
5.6 Inference 188
5.7 Database Encryption 190
5.8 Data Center Security 194
5.9 Key Terms, Review Questions, and Problems 200
Chapter 6 Malicious Software 205
6.1 Types of Malicious Software (Malware) 207
6.2 Advanced Persistent Threat 209
6.3 Propagation—Infected Content—Viruses 210
6.4 Propagation—Vulnerability Exploit—Worms 215
6.5 Propagation—Social Engineering—Spam E-mail, Trojans 224
6.6 Payload—System Corruption 227
6.7 Payload—Attack Agent—Zombie, Bots 229
6.8 Payload—Information Theft—Keyloggers, Phishing, Spyware 231
6.9 Payload—Stealthing—Backdoors, Rootkits 233
6.10 Countermeasures 236
6.11 Key Terms, Review Questions, and Problems 242
Chapter 7 Denial-of-Service Attacks 246
7.1 Denial-of-Service Attacks 247
7.2 Flooding Attacks 255
7.3 Distributed Denial-of-Service Attacks 256
7.4 Application-Based Bandwidth Attacks 258
7.5 Reflector and Amplifier Attacks 261
7.6 Defenses Against Denial-of-Service Attacks 265
7.7 Responding to a Denial-of-Service Attack 269
7.8 Key Terms, Review Questions, and Problems 270
Chapter 8 Intrusion Detection 273
8.1 Intruders 274
8.2 Intrusion Detection 278
8.3 Analysis Approaches 281
8.4 Host-Based Intrusion Detection 284
8.5 Network-Based Intrusion Detection 289
8.6 Distributed or Hybrid Intrusion Detection 295
8.7 Intrusion Detection Exchange Format 297
8.8 Honeypots 300
8.9 Example System: Snort 302
8.10 Key Terms, Review Questions, and Problems 306
Chapter 9 Firewalls and Intrusion Prevention Systems 310
9.1 The Need for Firewalls 311
9.2 Firewall Characteristics and Access Policy 312
9.3 Types of Firewalls 314
9.4 Firewall Basing 320
9.5 Firewall Location and Configurations 323
9.6 Intrusion Prevention Systems 328
9.7 Example: Unified Threat Management Products 332
9.8 Key Terms, Review Questions, and Problems 336
PART TWO SOFTWARE AND SYSTEM SECURITY 341
Chapter 10 Buffer Overflow 341
10.1 Stack Overflows 343
10.2 Defending Against Buffer Overflows 364
10.3 Other forms of Overflow Attacks 370
10.4 Key Terms, Review Questions, and Problems 377
Chapter 11 Software Security 379
11.1 Software Security Issues 380
11.2 Handling Program Input 384
11.3 Writing Safe Program Code 395
11.4 Interacting with the Operating System and Other Programs 400
11.5 Handling Program Output 413
11.6 Key Terms, Review Questions, and Problems 415
Chapter 12 Operating System Security 419
12.1 Introduction to Operating System Security 421
12.2 System Security Planning 422
12.3 Operating Systems Hardening 422
12.4 Application Security 426
12.5 Security Maintenance 428
12.6 Linux/Unix Security 429
12.7 Windows Security 433
12.8 Virtualization Security 435
12.9 Key Terms, Review Questions, and Problems 443
Chapter 13 Cloud and IoT Security 445
13.1 Cloud Computing 446
13.2 Cloud Security Concepts 454
13.3 Cloud Security Approaches 457
13.4 The Internet of Things 466
13.5 IoT Security 470
13.6 Key Terms and Review Questions 478
PART THREE MANAGEMENT ISSUES 480
Chapter 14 IT Security Management and Risk Assessment 480
14.1 IT Security Management 481
14.2 Organizational Context and Security Policy 484
14.3 Security Risk Assessment 487
14.4 Detailed Security Risk Analysis 490
14.5 Case Study: Silver Star Mines 502
14.6 Key Terms, Review Questions, and Problems 507
Chapter 15 IT Security Controls, Plans, and Procedures 510
15.1 IT Security Management Implementation 511
15.2 Security Controls or Safeguards 511
15.3 IT Security Plan 520
15.4 Implementation of Controls 521
15.5 Monitoring Risks 522
15.6 Case Study: Silver Star Mines 524
15.7 Key Terms, Review Questions, and Problems 527
Chapter 16 Physical and Infrastructure Security 529
16.1 Overview 530
16.2 Physical Security Threats 531
16.3 Physical Security Prevention and Mitigation Measures 538
16.4 Recovery from Physical Security Breaches 541
16.5 Example: A Corporate Physical Security Policy 541
16.6 Integration of Physical and Logical Security 542
16.7 Key Terms, Review Questions, and Problems 548
Chapter 17 Human Resources Security 550
17.1 Security Awareness, Training, and Education 551
17.2 Employment Practices and Policies 557
17.3 E-mail and Internet Use Policies 560
17.4 Computer Security Incident Response Teams 561
17.5 Key Terms, Review Questions, and Problems 568
Chapter 18 Security Auditing 570
18.1 Security Auditing Architecture 572
18.2 Security Audit Trail 576
18.3 Implementing the Logging Function 581
18.4 Audit Trail Analysis 592
18.5 Security Information and Event Management 596
18.6 Key Terms, Review Questions, and Problems 598
Chapter 19 Legal and Ethical Aspects 600
19.1 Cybercrime and Computer Crime 601
19.2 Intellectual Property 605
19.3 Privacy 611
19.4 Ethical Issues 618
19.5 Key Terms, Review Questions, and Problems 624
PART FOUR CRYPTOGRAPHIC ALGORITHMS 627
Chapter 20 Symmetric Encryption and Message Confidentiality 627
20.1 Symmetric Encryption Principles 628
20.2 Data Encryption Standard 633
20.3 Advanced Encryption Standard 635
20.4 Stream Ciphers and RC4 641
20.5 Cipher Block Modes of Operation 644
20.6 Key Distribution 650
20.7 Key Terms, Review Questions, and Problems 652
Chapter 21 Public-Key Cryptography and Message Authentication 656
21.1 Secure Hash Functions 657
21.2 HMAC 663
21.3 Authenticated Encryption 666
21.4 The RSA Public-Key Encryption Algorithm 669
21.5 Diffie-Hellman and Other Asymmetric Algorithms 675
21.6 Key Terms, Review Questions, and Problems 679
PART FIVE NETWORK SECURITY 682
Chapter 22 Internet Security Protocols and Standards 682
22.1 Secure E-mail and S/MIME 683
22.2 Domainkeys Identified Mail 686
22.3 Secure Sockets Layer (SSL) and Transport Layer Security (TLS) 690
22.4 HTTPS 697
22.5 IPv4 and IPv6 Security 698
22.6 Key Terms, Review Questions, and Problems 703
Chapter 23 Internet Authentication Applications 706
23.1 Kerberos 707
23.2 X.509 713
23.3 Public-Key Infrastructure 716
23.4 Key Terms, Review Questions, and Problems 719
Chapter 24 Wireless Network Security 722
24.1 Wireless Security 723
24.2 Mobile Device Security 726
24.3 IEEE 802.11 Wireless LAN Overview 730
24.4 IEEE 802.11i Wireless LAN Security 736
24.5 Key Terms, Review Questions, and Problems 751
Appendix A Projects and Other Student Exercises for Teaching Computer Security 754
A.1 Hacking Project 754
A.2 Laboratory Exercises 755
A.3 Security Education (SEED) Projects 755
A.4 Research Projects 757
A.5 Programming Projects 758
A.6 Practical Security Assessments 758
A.7 Firewall Projects 758
A.8 Case Studies 759
A.9 Reading/Report Assignments 759
A.10 Writing Assignments 759
A.11 Webcasts for Teaching Computer Security 760
Acronyms 761
List of NIST and ISO Documents 762
References 764
ONLINE CHAPTERS AND APPENDICES
Chapter 25 Linux Security
Chapter 26 Windows and Windows Vista Security
Chapter 27 Trusted Computing and Multilevel Security
Appendix B Some Aspects of Number Theory
Appendix C Standards and Standard-Setting Organizations
Appendix D Random and Pseudorandom Number Generation
Appendix E Message Authentication Codes Based on Block Ciphers
Appendix F TCP/IP Protocol Architecture
Appendix G Radix-64 Conversion
Appendix H The Domain Name System
Appendix I The Base-Rate Fallacy
Appendix J SHA-3Appendix K Glossary
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

《计算机安全》这本书,刚拿到手就觉得沉甸甸的,里面的内容一定非常丰富。我对网络安全这个话题一直抱有极大的热情,尤其是在看到各种黑客攻击的新闻之后,更是觉得了解这方面的知识迫在眉睫。我特别期待书中关于“恶意软件”的部分。现在手机、电脑上充斥着各种各样的病毒、木马、勒索软件,它们到底是怎么传播的?有没有一些具体的案例,让我们能够直观地了解它们的攻击方式和危害?书中会不会讲解如何识别这些恶意软件,以及在感染之后如何进行清除和修复?我希望能学习到一些实用的技巧,来保护我的设备免受这些威胁。此外,我还对“数字身份”的管理非常感兴趣。在互联网时代,我们的身份信息越来越重要,一旦泄露,后果不堪设想。这本书会不会讲解如何安全地管理我们的在线身份,比如如何创建强密码、如何使用多因素认证,以及如何防范身份盗窃?我希望这本书能像一位经验丰富的导师,带领我一步步深入了解计算机安全的世界,让我能够在这个充满挑战的网络环境中,更加从容地应对各种安全风险,成为一个更懂安全、更会保护自己的人。

评分

刚拿到这本《计算机安全》,第一印象就是它的分量,厚重感十足,拿到手上沉甸甸的,一看就知道内容肯定非常充实。我之前对计算机安全这个领域接触不多,主要是在日常使用电脑的过程中,偶尔会遇到一些病毒或者网络钓鱼的提醒,但总觉得不太理解背后的原理,也没有一个系统的概念。这次是抱着学习的心态来尝试理解这个“看不见的战场”。翻开目录,看到里面涉及了密码学、网络安全、操作系统安全、数据安全、软件安全等等,感觉内容涵盖得非常广,从最基础的概念讲起,一直到一些比较深入的技术细节。我特别关注了关于数据泄露的部分,最近新闻里经常有关于大型公司数据泄露的报道,读起来总让人觉得有点不安,这本书里会不会讲解如何防范这类事件,或者一旦发生,我们应该如何应对?还有那个关于“零信任”的章节,听起来就很有意思,是不是说我们对任何连接到网络的东西都不能轻易信任?这和我之前“信任所有设备”的习惯完全不同,让我对安全策略有了新的思考。这本书的排版也比较舒适,字号适中,行距也合理,长时间阅读也不会觉得眼睛疲劳。我尤其期待的是那些案例分析部分,因为理论性的东西总是比较抽象,如果有真实的案例来佐证,理解起来会更生动,也更能体会到安全威胁的真实性和紧迫性。希望这本书能够为我打开一扇新的大门,让我对计算机安全有一个更全面、更深刻的认识。

评分

《计算机安全》这本书,当我看到它时,一种学习的冲动油然而生。在这个数字化的时代,我们无时无刻不与计算机打交道,而安全问题更是如影随形。我非常期待书中关于“社会工程学”的介绍。我一直认为,很多安全事件的发生,不仅仅是技术层面的问题,人的因素也扮演着重要的角色。社会工程学听起来就像是利用人的心理弱点来获取信息,这让我既感到好奇又有些担忧。书中是否会详细讲解社会工程学的各种技巧,例如鱼叉式网络钓鱼、冒充、诱骗等,并提供一些真实的案例分析?我希望能够了解,攻击者是如何通过欺骗和误导来让人们暴露敏感信息的,以及我们应该如何识别和防范这些社会工程学的攻击。同时,我也对书中关于“安全意识培训”的内容充满了兴趣。很多时候,提高全体用户的安全意识,比单纯的技术防护更为重要。这本书是否会提供一些关于如何进行安全意识培训的指导,或者分享一些行之有效的培训方法和内容?我希望通过这本书,能够更好地理解人为因素在计算机安全中的重要性,并学会如何保护自己免受来自“人”的攻击,从而成为一个更加成熟和警惕的网络公民。

评分

这本《计算机安全》的书,光看封面就觉得内容非常专业,拿在手里感觉很有质感。我平时对信息安全领域的知识一直很感兴趣,尤其是在这个数字时代,数据泄露和网络攻击事件频发,让我深感学习必要性。这本书里面提到的“访问控制”概念,我一直觉得非常重要,但具体怎么做到位,我还是有点模糊。它会不会详细讲解不同类型的访问控制模型,比如基于角色的访问控制(RBAC)或者基于属性的访问控制(ABAC)?书里会不会提供一些实际的配置指导,或者在企业环境中,如何设计一个有效的访问控制策略?我希望能够了解,如何才能让“对的人”在“对的时间”访问“对的资源”,并且能够有效审计和追踪访问记录。另外,书中对于“安全审计”和“漏洞扫描”的部分,我也非常期待。这两者在我看来是主动发现和解决安全隐患的关键。有没有一些工具或者方法论的介绍?例如,常见的漏洞扫描工具有哪些?安全审计的流程是怎样的?又如何根据审计结果来改进安全措施?我希望这本书能让我不仅仅停留在理论层面,更能学习到一些实践性的操作方法,让我能够更好地理解和应用计算机安全知识,为自己的数字生活筑起一道坚固的防线。

评分

这本《计算机安全》的出现,就像是一场及时雨,让我对这个复杂而又至关重要的领域有了更深入的了解。我一直在思考,究竟是什么构成了我们数字世界的第一道防线,以及当这条防线被攻破时,我们又该如何应对。我对书中关于“网络协议安全”的部分充满了期待。我们日常上网、发送邮件、观看视频,背后都离不开各种网络协议的支持,比如TCP/IP、HTTP、DNS等。然而,这些协议本身是否也存在安全隐患?它们是如何被攻击者利用的?书中是否会详细讲解一些常见的网络攻击手段,例如DDoS攻击、ARP欺骗、DNS劫持等,并分析其攻击原理和防范措施?我希望能够理解,在数据传输的过程中,有哪些环节需要我们特别注意,以防止信息被截获或篡改。此外,书中关于“无线网络安全”的探讨,也吸引了我的目光。随着Wi-Fi的普及,家庭和公共场所的无线网络安全问题也日益凸显。这本书是否会介绍不同类型的无线加密技术,例如WEP、WPA、WPA2、WPA3,并分析它们的优缺点?它是否会提供一些实用的建议,指导我们如何设置更安全的Wi-Fi密码,如何防范无线网络被蹭网或者遭受中间人攻击?我期待这本书能够像一位经验丰富的安全专家,为我剖析网络安全的方方面面,让我能够在这个充满挑战的数字环境中,更加游刃有余。

评分

拿到这本《计算机安全》,第一眼就被它厚重的体量所吸引,仿佛一本知识的宝库。我一直对信息安全领域抱有浓厚的兴趣,尤其是在这个数字化浪潮席卷的时代,个人信息和企业数据的安全变得尤为关键。我非常期待书中关于“数据加密与隐私保护”的章节。我们每天都在产生和处理大量数据,如何确保这些数据的机密性、完整性和可用性,并且在合规的前提下保护用户的隐私,是我一直思考的问题。这本书是否会深入浅出地讲解各种加密算法的原理,例如对称加密、非对称加密、哈希函数等,并分析它们在不同场景下的应用?我希望能够理解,究竟是什么技术在默默守护着我们传输的信息不被窃取。同时,对于“数据脱敏”和“差分隐私”等概念,我也充满了好奇。这些技术是否能帮助我们在保留数据分析价值的同时,有效避免个人信息的泄露?我希望这本书能够为我揭示更多关于数据安全和隐私保护的奥秘,让我能够更加自信地在数字世界中畅游,同时也为我的工作提供更坚实的安全知识基础。

评分

拿到《计算机安全》这本厚实的书,真是让我眼前一亮。我一直对网络安全领域的知识充满好奇,尤其是在如今信息爆炸的时代,数据安全和隐私保护变得越来越重要。这本书的出版,对我来说简直是及时雨。我特别想了解的是,书中关于“Web应用安全”的部分。现在我们每天都会使用各种网站和在线服务,了解它们可能存在的安全漏洞,以及如何防范这些漏洞被利用,对我来说非常有意义。书中会不会讲解一些常见的Web攻击技术,比如SQL注入、跨站脚本攻击(XSS)等,并且提供一些具体的防御方法?我希望能够学习到,如何保护自己的在线账户不被盗用,如何避免在浏览网页时受到恶意攻击。此外,我还对“物联网安全”充满了兴趣。随着智能家居、可穿戴设备等物联网设备的普及,它们的安全性也越来越受到关注。这本书会不会探讨物联网设备可能面临的安全风险,以及如何保障这些设备的通信安全和数据隐私?我希望这本书能像一位经验丰富的向导,带我深入了解计算机安全的方方面面,让我能够更好地保护自己的数字资产,安心地享受科技带来的便利。

评分

拿到《计算机安全》这本书,真的像是收到了一份厚礼,内容非常扎实。我一直是个对技术细节充满好奇的人,尤其是在信息爆炸的时代,各种安全事件层出不穷,让人不得不重视。这本书的出现,简直像及时雨。我特别想深入了解的是它在“加密技术”这块的讲解。我们日常生活中很多地方都在用到加密,比如网上支付、发送邮件,但具体是怎么实现的,我一直是一头雾水。这本书会不会像剥洋葱一样,一层层地揭开这些加密算法的神秘面纱?我想了解的是,从最简单的对称加密到复杂的非对称加密,它们背后的数学原理是什么?有没有一些通俗易懂的比喻或者图示来帮助理解?另外,我对“防火墙”和“入侵检测系统”的部分也非常感兴趣。它们在整个网络安全体系中扮演着怎样的角色?各自的优缺点是什么?有没有可能介绍一些不同类型的防火墙,比如硬件防火墙、软件防火墙,它们在工作原理上有什么区别?书中会不会给出一些配置的建议,或者说明如何有效管理这些安全设备?这本书会不会像一本“武功秘籍”,教我如何在这个数字世界里保护自己和重要信息?我真的非常期待,这本书能给我带来一些实实在在的“防御技能”。

评分

拿到《计算机安全》这本书,我内心是充满期待的。我一直认为,信息安全是构建数字社会基石的关键一环,而这本书似乎正好填补了我在这方面的知识空白。我特别关注书中关于“操作系统安全”的章节。我们每天使用的Windows、macOS、Linux等操作系统,它们内部是如何保证安全的?是否存在一些普遍存在的安全漏洞,以及开发者又是如何去修补这些漏洞的?我希望能了解,操作系统的权限管理是如何工作的,为什么我们需要以管理员权限来安装软件,而普通用户权限又有哪些限制?它是否会涉及一些关于系统加固的技巧,例如如何配置防火墙、如何管理用户账户、如何及时更新补丁,以减少系统被攻击的风险?另外,我对于“虚拟化安全”也非常感兴趣。现在很多企业都在使用虚拟机来运行应用和服务,而虚拟化技术本身也可能带来新的安全挑战。书中是否会探讨虚拟机逃逸、虚拟机镜像的安全管理等问题,以及如何构建安全的虚拟化环境?我希望这本书能够像一位严谨的工程师,为我揭示操作系统和虚拟化技术的安全奥秘,让我能够更好地理解和维护我们赖以生存的数字基础设施。

评分

《计算机安全》这本著作,光是拿在手里就能感受到其内容的丰富与深度。我一直对信息技术中的“看不见”的部分充满好奇,尤其是那些保护我们数字生活安全的“幕后英雄”。我对书中关于“风险评估与管理”的章节尤为期待。在信息化建设日益发展的今天,理解和量化各种安全风险,并制定有效的应对策略,对于任何组织和个人来说都至关重要。这本书是否会详细介绍风险评估的各种模型和方法?例如,如何识别潜在的安全威胁,如何评估威胁发生的可能性及其可能造成的损失?它是否会提供一些实用的工具或框架,帮助读者进行系统性的风险分析?我希望能够学习到,如何从宏观上把握安全态势,而不是仅仅停留在应对单个安全事件的层面。此外,书中对于“应急响应与恢复”的探讨,也是我非常关注的。当安全事件不幸发生时,如何快速有效地进行响应,最大限度地减少损失,并尽快恢复正常运行,这需要一套完善的预案和流程。这本书是否会详细介绍应急响应的各个阶段,从事件的发现、分析,到遏制、根除,再到事后恢复和总结?它是否会提供一些关于灾难恢复和业务连续性计划的指导性建议?我希望通过这本书,能够建立起一个更加全面、更加系统化的安全思维框架,更好地应对数字世界中的不确定性。

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有