书名:信息安全原理与应用(第三版)
编号:1150059
ISBN:9787120001209[十位:7120001205]
作者:[美]弗莱格等 李毅超等
出版社:电子工业出版社
出版日期:2004年07月
页数:579
定价:49.00 元
参考重量:0.930Kg
-------------------------
图书情况:正版二手旧书,绝不影响正常阅读!
绝无缺页少页,发货前再次检查,请放心购买!
* 内容提要 *
本书是一本信息安全的经典著作,内容新颖丰富。全书系统地描述了计算安全各方面的问题,内容涉及计算安全的概念和术语;密码学及加密技术的使用;程序或软件;操作系统;数据库以及网络的安全;安全的管理和实施;信息安全中的法律;道德和隐私问题,最后是对加密算法的深入研究。
本书既可以作为信息安全或计算机专业本科生、研究生的教材,也可以作为相关领域研究人员和专业技术人员的参考用书。
* 图书目录 *
第1章 计算中存在安全问题吗
1.1 “安全”意味着什么
1.2 攻击
1.3 计算机安全的含义
1.4 计算机犯罪
1.5 防御方法
1.6 后续内容
1.7 小结
1.8 术语和概念
1.9 领域前沿
1.10 深入研究
习题
第2章 密码编码学基础
2.1 术语和背景
2.2 替换密码
2.3 置换(排列)
2.4 “优质的”加密算法
2.5 数据加密标准(DES)
2.6 AES加密算法
2.7 公开密钥加密
2.8 加密的应用
2.9 小结
2.10 术语和概念
2.11 领域前沿
2.12 深入研究
习题
第3章 程序安全
3.1 安全的程序
3.2 非恶意的程序漏洞
3.3 病毒和其他恶意代码
3.4 有针对性的恶意代码
3.5 对程序威胁的控制
3.6 小结
3.7 术语和概念
3.8 领域前沿
3.9 深入研究
习题
第4章 通用操作系统的保护
4.1 保护对象和保护方法
4.2 内存地址保护
4.3 一般对象的访问控制
4.4 文件保护机制
4.5 用户鉴别
4.6 用户安全小结
4.7 术语和概念
4.8 领域前沿
4.9 深入研究
习题
第5章 可信操作系统的设计
5.1 什么是可信系统
5.2 安全策略
5.3 安全模型
5.4 可信操作系统的设计
5.5 可信操作系统的保证
5.6 实现示例
5.7 操作系统安全小结
5.8 术语和概念
5.9 领域前沿
5.10 深入研究
习题
第6章 数据库安全
6.1 数据库简介
6.2 安全需求
6.3 可靠性和完整性
6.4 敏感数据
6.5 推理
6.6 多级数据库
6.7 关于多级安全的建议
6.8 数据库安全小结
6.9 术语和概念
6.10 领域前沿
6.11 深入研究
习题
第7章 网络安全
7.1 网络的概念
7.2 网络面临的威胁
7.3 网络安全控制
7.4 防火墙
7.5 入侵检测系统
7.6 安全的电子邮件
7.7 网络安全小结
7.8 术语和概念
7.9 领域前沿
7.10 深入研究
习题
第8章 安全管理
8.1 安全计划
8.2 风险分析
8.3 机构安全策略
8.4 物理安全
8.5 小结
8.6 术语和概念
8.7 深入研究
习题
第9章 计算机安全中的法律、隐私及道德问题
9.1 程序和数据的保护
9.2 信息和法律
9.3 雇员和雇主权利
9.4 软件故障
9.5 计算机犯罪
9.6 隐私
9.7 计算机安全中的道德问题
9.8 道德的案例分析
9.9 术语和概念
9.10 深入研究
习题
第10章 密码学精讲
10.1 密码数学
10.2 对称加密
10.3 公钥加密体制
10.4 量子密码学
10.5 加密小结
10.6 术语和概念
10.7 领域前沿
10.8 深入研究
习题
参考文献
* 文章节选 *
暂无相关介绍
* 编辑推荐与评论 *
在当今这样一个信息时代,信息安全不再是只有机要保密单位才关心的课题,它已经开始进入了公众视野,并成为人们关注的焦点。我们愿意向广大读者推荐《信息安全原理与应用》(第三版)的中译本。该书在美国非常畅销,并成为美国各大学院校广为使用的教材,还得到美国著名信息安全专家Willis H.Ware教授(兰德公司)的热情推荐。该书内容十分新颖丰富,循序渐进,并且案例翔实,深入浅出,有深度和广度,读者可以随意选取自己感兴趣的主题阅读。特别值得一提的是,本书超过一半的篇幅都在研究代码,因为有相当多的危险或多或少地都是由计算机上执行的程序代码引起的。阅读本书惟一需要的背景知识就是要了解编程和计算机系统,本书适合于信息安全或计算机专业本科生、研究生、广大相关领域的研究人员和专业技术人员。
* 作者介绍 *
Charles P.Pfleeger是Cable & Wireless公司(全球第一家因特网解决方案提供商)的主设计师,他在安全设计及网络应用和构建方面提供咨询。
-
暂无评论。