搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
信息安全原理(第5版)/安全技术经典译丛
0.00     定价 ¥ 79.80
宁波大学园区图书馆
此书还可采购4本,持证读者免费借回家
  • ISBN:
    9787302417033
  • 作      者:
    作者:(美)Michael E.Whitman//Herbert J.Mattord|译者:王晓海
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2015-11-01
收藏
作者简介

  Michael E.Whitman,拥有哲学博士学位,以及CISM和CISSP认证资格,是肯尼索州立大学CSIS系信息系统和安全专业的教授,同时担任信息安全教育KSU中心主任。Whitman教授目前为研究生和本科生讲授信息安全和数据通信的课程。他还是多家学术协会的活跃会员,包括计算机安全协会(CSI)、信息系统安全协会(ISSA)、乔治亚电子商务协会信息安全工作组、美国计算机协会(ACM)以及国际信息系统协会(AIS)。


  Herbert J.Mattord
,拥有工商管理硕士学位,以及CISM和CISSP认证资格,拥有24年的IT行业经验,从事过应用开发、数据库管理、项目管理和信息安全,十多年前进入肯尼索州立大学执教。目前为本科生讲授信息安全、数据通信、局域网、数据库技术、项目管理、系统分析和设计课程。Mattord拥有丰富的IT从业经验,尤其是担任过某公司企业信息技术安全经理的经历,为本教材贡献了大量的实践性知识。

展开
内容介绍

  信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。《信息安全原理·第5版/安全技术经典译丛》全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的新理论及技术成果

展开
目录

第1章  信息安全简介 1

1.1  引言 2

1.2  信息安全发展史 3

1.2.1  20世纪60年代 3

1.2.2  20世纪70年代和80年代 4

1.2.3  20世纪90年代 8

1.2.4  2000年至今 8

1.3  安全的概念 9

1.3.1  重要的信息安全概念 10

1.3.2  信息的重要特性 12

1.4  CNSS安全模型 15

1.5  信息系统的组件 15

1.5.1  软件 16

1.5.2  硬件 16

1.5.3  数据 17

1.5.4  人员 17

1.5.5  过程 17

1.5.6  网络 17

1.6  平衡信息的安全和访问 18

1.7  实现信息安全的方法 18

1.8  系统生命周期的安全性 19

1.8.1  系统开发生命周期 20

1.8.2  安全系统开发生命周期 21

1.8.3  软件保证——SDLC中的安全性 23

1.8.4  软件设计原则 24

1.8.5  保护SDLC的NIST方法 25

1.9  安全专业人士和机构 27

1.9.1  高级管理者 27

1.9.2  信息安全项目小组 28

1.9.3  数据责任 28

1.10  利益团体 29

1.10.1  信息安全管理和专业人士 29

1.10.2  信息技术管理和专业人士 29

1.10.3  机构管理和专业人士 29

1.11  信息安全:艺术还是科学 29

1.11.1  作为艺术的安全 30

1.11.2  作为科学的安全 30

1.11.3  作为社会科学的安全 30

1.12  本章小结 30

1.13  复习题 31

1.14  练习 32

1.15  案例练习 32

1.16  尾注 32

第2章  安全需求 35

2.1  引言 36

2.2  威胁和攻击 37

2.2.1  25亿潜在黑客 38

2.2.2  关于威胁的其他研究 38

2.2.3  常见攻击模式枚举与分类(CAPEC) 40

2.2.4  12类威胁 40

2.3  知识产权的损害 41

2.3.1  软件盗版 41

2.3.2  版权保护和用户注册 42

2.4  服务质量差 43

2.4.1  互联网服务问题 43

2.4.2  通信及其他服务提供商的问题 44

2.4.3  电源不稳定 44

2.5  间谍或蓄意入侵 45

2.5.1  黑客 45

2.5.2  黑客的变体 50

2.5.3  密码攻击 50

2.6  自然灾害 52

2.6.1  火灾 52

2.6.2  水灾 52

2.6.3  地震 52

2.6.4  闪电 52

2.6.5  山崩或泥石流 53

2.6.6  龙卷风或风暴 53

2.6.7  飓风、台风或热带低气压 53

2.6.8  海啸 53

2.6.9  静电放电 53

2.6.10  灰尘污染 54

2.7  人为过失或失败 54

2.8  信息敲诈 58

2.9  蓄意破坏 59

2.10  软件攻击 61

2.10.1  恶意软件 61

2.10.2  后门 66

2.10.3  拒绝服务(DoS)及分布式拒绝服务(DDoS)攻击 67

2.10.4  电子邮件攻击 67

2.10.5  通信拦截攻击 68

2.11  技术硬件故障或错误 69

2.11.1  Intel Pentium CPU故障 69

2.11.2  平均故障间隔时间 70

2.12  技术软件故障或错误 70

2.12.1  OWASP十大风险列表 70

2.12.2  软件安全中的诸宗罪 71

2.13  技术淘汰 75

2.14  窃取 76

2.15  本章小结 77

2.16  复习题 77

2.17  练习 78

2.18  案例练习 78

2.19  尾注 79

第3章  信息安全中的法律、道德以及专业人员问题 83

第4章  安全规划 117

第5章  风险管理 173

第6章  安全技术:防火墙和VPN 223

第7章  安全技术:入侵检测防护系统和其他安全工具 267

第8章  密码学 313

第9章  物理安全 251

第10章  实现信息安全 379

第11章  安全和人员 411

第12章  信息安全维护 445

术语表 497

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用宁波大学园区图书馆的读者帐号和密码进行登录

点击获取验证码
登录