欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全原理与技术(第6版影印版上下)(英文版)
      • 作者:(美)查理·P.弗莱格//莎丽·L.弗莱格//利兹·C.肯普|责编:张烨
      • 出版社:东南大学
      • ISBN:9787576612257
      • 出版日期:2024/03/01
      • 页数:962
    • 售价:103.2
  • 内容大纲

        对于如今教授、学习、实践网络安全的任何人员,本书都可谓是必备之选。书中定义了现代安全策略、流程、保护措施背后的核心原则,通过最新的例子予以说明,并展示了如何将其付诸于实践。这本书采用了灵活的模块化组织形式,支持广泛的课程,阐述加强专业人员的基础原理知识,并传达更广泛的现代安全理解。
        此次全面更新的版本增加或扩展了人工智能和机器学习工具、应用程序和浏览器安全、设计安全、云安全、物联网和嵌入式系统的安全、隐私增强技术、保护易受攻击的个人和群体、加强安全文化、加密货币和区块链、网络战争、后量子计算等内容。另外还包含许多新的图表、练习、侧边栏和例子。适用于两种主流框架:美国NIST国家网络安全教育计划(NICE)和英国网络安全知识体系(CyBOK)。
        核心安全概念:资产、威胁、漏洞、控制、保密性、完整性、可用性、攻击者、攻击类型
        安全从业者的工具箱:身份识别和验证、访问控制和密码学
        实践领域:程序安全、用户一互联网交互、操作系统、网络、数据、数据库、云计算
        跨学科:隐私、管理、法律、道德
        密码学:形式和数学基础以及密码学的应用
        新兴主题和风险:人工智能和自适应网络安全、区块链和加密货币、网络战争和量子计算
  • 作者介绍

  • 目录

    第1章  介绍Introduction
      1.1  什么是计算机安全?What Is Computer Security?
        1.1.1  资源的价值Values of Assets
        1.1.2  漏洞-威胁-控制范式The Vulnerability-Threat-Control Paradigm
      1.2  威胁Threats
        1.2.1  机密性Confidentiality
        1.2.2  完整性Integrity
        1.2.3  可用性Availability
        1.2.4  威胁类型Types of Threats
        1.2.5  攻击者类型Types of Attackers
      1.3  危害Harm
        1.3.1  风险及常识Risk and Common Sense
        1.3.2  方法-时机-动机Method-Opportunity-Motive
      1.4  漏洞Vulnerabilities
      1.5  控制Controls
      1.6  小结Conclusion
      1.7  后续内容介绍What's Next?
      1.8  习题Exercises
    第2章  工具箱:身份认证、访问控制与加密Toolbox:Authentication,Access Control,and Cryptography
      2.1  身份认证Authentication
        2.1.1  标识与身份认证Identification VS.Authentication
        2.1.2  基于口令和事实的身份认证:用户知道的事情Authentication Based on Phrases and Facts:Something You Know
        2.1.3  基于生物特征的身份认证:用户的生物特征Authentication Based on Biometrics:Something You Are
        2.1.4  基于令牌的身份认证:用户拥有的东西Authentication Based on Tokens:Something You Have
        2.1.5  联合身份管理机制Federated Identity Management
        2.1.6  多因素身份认证Multifactor Authentication
        2.1.7  选择合适的认证方法Fitting Authentication to the Situation
      2.2  访问控制Access Control
        2.2.1  访问控制策略Access Policies
        2.2.2  访问控制实施Implementing Access Control
        2.2.3  面向程序的访问控制Procedure-Oriented Access Control
        2.2.4  基于角色的访问控制Role-Based Access Control
      2.3  密码学Cryptography
        2.3.1  加密技术处理的问题Problems Addressed by Encryption
        2.3.2  术语和概念Terms and Concepts
        2.3.3  数据加密标准DES DES:The Data Encryption Standard
        2.3.4  高级加密标准AES AES:Advanced Encryption System
        2.3.5  公钥密码体制Public Key Cryptography
        2.3.6  使用公钥密码算法交换密钥Using Public Key Cryptography to Exchange Secret Keys
        2.3.7  检错码Error Detecting Codes
        2.3.8  签名Signatures
        2.3.9  信任度Trust
      ……
    第3章  程序和编程Programs and Programming
    第4章  互联网——用户端The Internet--User Side
    第5章  操作系统Opreating Systems
    第6章  网络Networks
    第7章  数据和数据库Data and Databases
    第8章  新领域New Territory
    第9章  隐私Privacy

    第10章  安全管理和事件Management and Incidents
    第11章  法律和伦理问题Legal Issues and Ethics
    第12章  密码学精讲Details of Cryptography
    第13章  新兴议题Emerging Topics
    参考文献Bibiliography