注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全原理与应用(第三版)

信息安全原理与应用(第三版)

信息安全原理与应用(第三版)

定 价:¥49.00

作 者: (美)Charles P. Pfleeger,(美)Shari Lawrence Pfleeger著;李毅超等译;李毅超译
出版社: 电子工业出版社
丛编项: 国外计算机科学教材系列
标 签: 网络安全

ISBN: 9787120001209 出版时间: 2004-07-01 包装: 胶版纸
开本: 26cm 页数: 579 字数:  

内容简介

  本书是一本信息安全的经典著作,内容新颖丰富。全书系统地描述了计算安全各方面的问题,内容涉及计算安全的概念和术语;密码学及加密技术的使用;程序或软件;操作系统;数据库以及网络的安全;安全的管理和实施;信息安全中的法律;道德和隐私问题,最后是对加密算法的深入研究。本书既可以作为信息安全或计算机专业本科生、研究生的教材,也可以作为相关领域研究人员和专业技术人员的参考用书。

作者简介

  Charles P.Pfleeger是Cable & Wireless公司(全球第一家因特网解决方案提供商)的主设计师,他在安全设计及网络应用和构建方面提供咨询。

图书目录

第1章 计算中存在安全问题吗
1.1 “安全”意味着什么
1.2 攻击
1.3 计算机安全的含义
1.4 计算机犯罪
1.5 防御方法
1.6 后续内容
1.7 小结
1.8 术语和概念
1.9 领域前沿
1.10 深入研究
习题
第2章 密码编码学基础
2.1 术语和背景
2.2 替换密码
2.3 置换(排列)
2.4 “优质的”加密算法
2.5 数据加密标准(DES)
2.6 AES加密算法
2.7 公开密钥加密
2.8 加密的应用
2.9 小结
2.10 术语和概念
2.11 领域前沿
2.12 深入研究
习题
第3章 程序安全
3.1 安全的程序
3.2 非恶意的程序漏洞
3.3 病毒和其他恶意代码
3.4 有针对性的恶意代码
3.5 对程序威胁的控制
3.6 小结
3.7 术语和概念
3.8 领域前沿
3.9 深入研究
习题
第4章 通用操作系统的保护
4.1 保护对象和保护方法
4.2 内存地址保护
4.3 一般对象的访问控制
4.4 文件保护机制
4.5 用户鉴别
4.6 用户安全小结
4.7 术语和概念
4.8 领域前沿
4.9 深入研究
习题
第5章 可信操作系统的设计
5.1 什么是可信系统
5.2 安全策略
5.3 安全模型
5.4 可信操作系统的设计
5.5 可信操作系统的保证
5.6 实现示例
5.7 操作系统安全小结
5.8 术语和概念
5.9 领域前沿
5.10 深入研究
习题
第6章 数据库安全
6.1 数据库简介
6.2 安全需求
6.3 可靠性和完整性
6.4 敏感数据
6.5 推理
6.6 多级数据库
6.7 关于多级安全的建议
6.8 数据库安全小结
6.9 术语和概念
6.10 领域前沿
6.11 深入研究
习题
第7章 网络安全
7.1 网络的概念
7.2 网络面临的威胁
7.3 网络安全控制
7.4 防火墙
7.5 入侵检测系统
7.6 安全的电子邮件
7.7 网络安全小结
7.8 术语和概念
7.9 领域前沿
7.10 深入研究
习题
第8章 安全管理
8.1 安全计划
8.2 风险分析
8.3 机构安全策略
8.4 物理安全
8.5 小结
8.6 术语和概念
8.7 深入研究
习题
第9章 计算机安全中的法律、隐私及道德问题
9.1 程序和数据的保护
9.2 信息和法律
9.3 雇员和雇主权利
9.4 软件故障
9.5 计算机犯罪
9.6 隐私
9.7 计算机安全中的道德问题
9.8 道德的案例分析
9.9 术语和概念
9.10 深入研究
习题
第10章 密码学精讲
10.1 密码数学
10.2 对称加密
10.3 公钥加密体制
10.4 量子密码学
10.5 加密小结
10.6 术语和概念
10.7 领域前沿
10.8 深入研究
习题
参考文献 【媒体评论】

本目录推荐