信息安全原理
信息安全原理封面图

信息安全原理

(美) 惠特曼 (Whitman, M.E.) , 等著

出版社:清华大学出版社

年代:2015

定价:79.8

书籍简介:

本书的结构遵循一种称为安全系统软件开发生命周期(或SecSDLC)的模式,沿着这条主线,指导教师和学生对信息安全领域的各个方面进行学习和研究,内容包括信息安全简介、安全需求、信息安全中的法律/道德/人员问题、风险管理、安全的划、安全技术:防火墙和VPN、安全技术:入侵检测/访问控制和其他安全工具、密码学、物理安全、实现安全、安全和人员、信息安全维护等。

作者介绍:

Michael E.Whitman,拥有哲学博士学位,以及CISM和CISSP认证资格,是肯尼索州立大学CSIS系信息系统和安全专业的教授,同时担任信息安全教育KSU中心主任。Whitman教授目前为研究生和本科生讲授信息安全和数据通信的课程。他还是多家学术协会的活跃会员,包括计算机安全协会(CSI)、信息系统安全协会(ISSA)、乔治亚电子商务协会信息安全工作组、美国计算机协会(ACM)以及国际信息系统协会(AIS)。   Herbert J.Mattord,拥有工商管理硕士学位,以及CISM和CISSP认证资格,拥有24年的IT行业经验,从事过应用开发、数据库管理、项目管理和信息安全,十多年前进入肯尼索州立大学执教。目前为本科生讲授信息安全、数据通信、局域网、数据库技术、项目管理、系统分析和设计课程。Mattord拥有丰富的IT从业经验,尤其是担任过某公司企业信息技术安全经理的经历,为本教材贡献了大量的实践性知识。

书籍目录:

第1章 信息安全简介 1

1.1 引言 2

1.2 信息安全发展史 3

1.2.1 20世纪60年代 3

1.2.2 20世纪70年代和80年代 4

1.2.3 20世纪90年代 8

1.2.4 2000年至今 8

1.3 安全的概念 9

1.3.1 重要的信息安全概念 10

1.3.2 信息的重要特性 12

1.4 CNSS安全模型 15

1.5 信息系统的组件 15

1.5.1 软件 16

1.5.2 硬件 16

1.5.3 数据 17

1.5.4 人员 17

1.5.5 过程 17

1.5.6 网络 17

1.6 平衡信息的安全和访问 18

1.7 实现信息安全的方法 18

1.8 系统生命周期的安全性 19

1.8.1 系统开发生命周期 20

1.8.2 安全系统开发生命周期 21

1.8.3 软件保证——SDLC中的安全性 23

1.8.4 软件设计原则 24

1.8.5 保护SDLC的NIST方法 25

1.9 安全专业人士和机构 27

1.9.1 高级管理者 27

1.9.2 信息安全项目小组 28

1.9.3 数据责任 28

1.10 利益团体 29

1.10.1 信息安全管理和专业人士 29

1.10.2 信息技术管理和专业人士 29

1.10.3 机构管理和专业人士 29

1.11 信息安全:艺术还是科学 29

1.11.1 作为艺术的安全 30

1.11.2 作为科学的安全 30

1.11.3 作为社会科学的安全 30

1.12 本章小结 30

1.13 复习题 31

1.14 练习 32

1.15 案例练习 32

1.16 尾注 32

第2章 安全需求 35

2.1 引言 36

2.2 威胁和攻击 37

2.2.1 25亿潜在黑客 38

2.2.2 关于威胁的其他研究 38

2.2.3 常见攻击模式枚举与分类(CAPEC) 40

2.2.4 12类威胁 40

2.3 知识产权的损害 41

2.3.1 软件盗版 41

2.3.2 版权保护和用户注册 42

2.4 服务质量差 43

2.4.1 互联网服务问题 43

2.4.2 通信及其他服务提供商的问题 44

2.4.3 电源不稳定 44

2.5 间谍或蓄意入侵 45

2.5.1 黑客 45

2.5.2 黑客的变体 50

2.5.3 密码攻击 50

2.6 自然灾害 52

2.6.1 火灾 52

2.6.2 水灾 52

2.6.3 地震 52

2.6.4 闪电 52

2.6.5 山崩或泥石流 53

2.6.6 龙卷风或风暴 53

2.6.7 飓风、台风或热带低气压 53

2.6.8 海啸 53

2.6.9 静电放电 53

2.6.10 灰尘污染 54

2.7 人为过失或失败 54

2.8 信息敲诈 58

2.9 蓄意破坏 59

2.10 软件攻击 61

2.10.1 恶意软件 61

2.10.2 后门 66

2.10.3 拒绝服务(DoS)及分布式拒绝服务(DDoS)攻击 67

2.10.4 电子邮件攻击 67

2.10.5 通信拦截攻击 68

2.11 技术硬件故障或错误 69

2.11.1 Intel Pentium CPU故障 69

2.11.2 平均故障间隔时间 70

2.12 技术软件故障或错误 70

2.12.1 OWASP十大风险列表 70

2.12.2 软件安全中的诸宗罪 71

2.13 技术淘汰 75

2.14 窃取 76

2.15 本章小结 77

2.16 复习题 77

2.17 练习 78

2.18 案例练习 78

2.19 尾注 79

第3章 信息安全中的法律、道德以及专业人员问题 83

第4章 安全规划 117

第5章 风险管理 173

第6章 安全技术:防火墙和VPN 223

第7章 安全技术:入侵检测防护系统和其他安全工具 267

第8章 密码学 313

第9章 物理安全 251

第10章 实现信息安全 379

第11章 安全和人员 411

第12章 信息安全维护 445

术语表 497

内容摘要:

信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。《信息安全原理·第5版/安全技术经典译丛》全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的新理论及技术成果

书籍规格:

书籍详细信息
书名信息安全原理站内查询相似图书
丛书名安全技术经典译丛
9787302417033
如需购买下载《信息安全原理》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)79.8语种简体中文
尺寸26 × 19装帧平装
页数印数 3500

书籍信息归属:

信息安全原理是清华大学出版社于2015.出版的中图分类号为 TP309 的主题关于 信息安全-安全技术 的书籍。