计算机安全:原理与实践(原书第3版)[图书]
基本信息
- 原书名:Computer Security: Principles and Practice,Third Edition

编辑推荐
本书思路清晰,结构严谨,并且提供了扩展的教学支持——数百个精心设计的实践问题,是高等院校计算机安全专业的理想教材,同时也可作为研究人员和专业技术人员的非常有价值的参考书。
内容简介
计算机书籍
威廉·斯托林斯、劳里·布朗所*的《计算机安
全(原理与实践原书第3版)》系统介绍计算机安全领
域中的各个方面,不但包括相关的技术和应用方面的
内容,而且还包括管理方面的内容。本书共分五个部
分:**部分“计算机安全技术与原理”,涵盖了支
持有效安全策略所必需的所有技术领域;第二部分“
软件安全与可信系统”,主要涉及软件开发和运行带
来的安全问题及相应的对策;第三部分“管理问题”
,主要讨论了信息安全与计算机安全在管理方面的问
题,以及与计算机安全相关的法律和道德方面的问题
;第四部分“密码编码算法”,包括各种类型的加密
算法和其他类型的密码算法;第五部分“网络安全”
,关注的是为在Internet上进行通信提供安全保障的
协议和标准及无线网络安全等问题。此外,各章后面
都有一定数量的习题和复习题供读者练习,以加深对
书中内容的理解。同时,各章后面还附上了一些*有
价值的推荐读物。
本书覆盖面广,叙述清晰,可作为高等院校计算
机安全课程的教材,同时也是一本有关密码学和计算
机网络安全方面的非常有价值的参考书。
作译者
威廉·斯托林斯(William Stallings)博士已撰写著作18部,再加上这些著作的修订版,共出版70多本计算机方面的书籍。他的作品出现在很多ACM和IEEE的系列出版物中,包括《IEEE会议论文集》(Proceedings of the IEEE)和《ACM计算评论》(ACM Computing Reviews)。他曾11次获得“教材和学术专著作者协会”(Text and Academic Authors Association)颁发的“年度最佳计算机科学教材”奖。
在计算机领域的30多年中,威廉·斯托林斯博士曾经做过技术员、技术经理和几家高科技公司的主管。他曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司和政府的前沿领域研究机构等。
威廉·斯托林斯博士创建并维护着计算机科学学生资源网站ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了各种主题的相关文档和链接。威廉·斯托林斯博士是学术期刊《Cryptologia》的编委会成员之一,该期刊涉及密码学的各个方面。
劳里·布朗(Lawrie Brown)博士是澳大利亚国防大学工程与信息技术学院的高级讲师。
他的专业兴趣涉及通信和计算机系统安全以及密码学,包括通过代理证书进行客户端认证、电子商务和Web环境下的可信及安全、使用函数式编程语言Erlang设计安全的远端代码执行环境,以及LOKI族分组密码的设计与实现。
当前,他所教授的课程包括网络安全和数据结构,曾教授过密码学、数据通信和Java编程等。
目录
译者序
前言
作者简介
符号
第0章 读者和教师指南1
0.1 本书概要1
0.2 读者与教师阅读指南 1
0.3 支持CISSP认证2
0.4支持NSA/DHS认证3
0.5支持ACM/IEEE计算机协会计算机科学课程20134
0.6Internet和Web资源5
0.6.1本书的支持网站5
0.6.2计算机科学学生资源网站6
0.6.3其他Web站点6
0.7标准6
第1章 概述8
1.1计算机安全的概念8
1.1.1计算机安全的定义8
1.1.2实例9
译者序
为了满足教育中人们对计算机安全知识的需求,近年来国内出版了许多有关密码学、计算机网络安全和计算机系统方面的专业书籍、教材和科普读物等,特别是随着许多高校中信息安全专业的创建,国内还出版了多套信息安全专业教材系列丛书。这无疑对计算机安全教育起到了非常重要的作用。但很少有这样的一本参考书:它完全涵盖计算机安全的各个领域,不但包括相关的技术和应用方面的内容,同时还包含管理方面的内容,使得任何一个从事计算机安全领域研究和学习的人都能从中获取自己关心的知识;它深入浅出,无论是初涉计算机安全领域的学生,还是专业技术人员或者学术研究人员,通过阅读都会受益匪浅;它内容新,反映了计算机安全领域技术与管理的发展现状。本书就是这样一本具备了上述特点的非常有价值的参考书,你也可以精选其中的内容作为教材使用。
很多阅读过计算机数据通信与网络领域相关书籍的读者,可能早已知道了威廉·斯托林斯(William Stallings)的名字,本书是威廉·斯托林斯的又一力作。威廉·斯托林斯早年获得了麻省理工学院计算机科学博士学位。他是世界知名计算机学者和畅销教材作者,已经撰写了18部著作,出版了70多本书籍,内容涉及计算机安全、计算机网络和计算机体系结构等领域,堪称计算机界的全才。在过去的30多年中,威廉·斯托林斯博士曾经多次获得由美国“教材和学术专著作者协会”颁发的“年度最佳计算机科学教材”奖。目前,威廉·斯托林斯博士还创建并维护着计算机科学学生资源网站(Computer Science Student Resource Site)ComputerScienceStudent.com。这个网站为学习计算机科学的学生以及专业技术人员提供了他们感兴趣的各种主题的相关文档和链接,供学生在学习和研究过程中参考。
本书的特点是内容详尽、覆盖面广,阐述条理清晰、深入浅出、易于理解,系统地概览了计算机安全领域的最新发展状况和趋势。通过阅读本书,读者可以全面深入地了解计算机安全领域中涉及的绝大部分知识。
本书第3版在第1版和第2版的基础上对内容进行了修订,特别补充了计算机安全领域的新进展和新技术,并对前两版的内容进行了优化,使内容更为系统和紧凑,更适合读者阅读或参考。
全书共包含以下五个部分:第一部分“计算机安全技术与原理”,涵盖了支持有效安全策略所必需的所有技术领域;第二部分“软件安全与可信系统”,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分“管理问题”,主要讨论了信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律和道德方面的问题;第四部分“密码编码算法”,包括各种类型的加密算法和其他类型的密码算法;第五部分“网络安全”,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。此外,各章后面都有一定数量的习题和复习题供读者练习,以加深对书中内容的理解。同时,各章后面还附上了一些极有价值的参考文献,利用这些资源,有兴趣的读者可以进一步对计算机安全方面的一些技术细节进行深入学习和研究。
本书由贾春福和高敏芬组织翻译,参加翻译的人员还包括刘春波、李同、宗楠、马昊玉、刘露、梁爽、陈喆、杨骏、蔡亚运等。王晓初、黄志鹏、吕童童和李瑞琪等也参与了部分翻译工作或者校对工作。全书最后由贾春福和高敏芬统稿和审校。在翻译过程中,我们对书中出现的错误做了修正。在本书的翻译过程中得到了机械工业出版社华章公司温莉芳总编辑、朱劼编辑的关注和支持,在此表示感谢。
翻译国外著名作家的经典书籍是极具挑战性的,因为经典书籍不仅具有深度,在内容上也是各具特色,常常是引经据典,这对我们的翻译工作产生了不小的压力。我们本着对读者认真负责的宗旨,力求做到技术内涵的准确无误以及专业术语的规范统一,力求达到“信达雅”的翻译水准。但是,限于译者水平,加之时间仓促,翻译不妥和疏漏之处在所难免,敬请阅读本书的读者予以批评指正。
译者
于天津南开园
前言
自本书第2版出版以来,计算机安全领域又持续性地出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第3版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第2版。第3版修订和完善了其中多处描述,并对相关的图表也进行了改进。
除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些最显著的修订:
基本安全设计原则:第1章新增加了一节有关基本安全设计原则的内容,这一原则被美国国家安全局和美国国土安全部联合创建的信息保障/网络防御国家卓越学术中心(National Center of Excellence in Information Assurance/Cyber Defense)列为基本原则。
攻击面(attack surface)和攻击树(attack tree):第1章新增一节来描述这两个概念,这对于评估和分类安全威胁具有非常重要的作用。
用户认证模型:第3章新增一个小节用于描述用户认证的一般模型,这有利于统一探讨用户认证的不同方法。
基于属性的访问控制(ABAC):第4章新增了一节关于日益普及的基于属性的访问控制的内容。
身份、凭证和访问管理(ICAM):第4章新增一节关于ICAM的内容,这是管理和应用数字身份(和相关属性)、证书和访问控制的综合方案。
信任框架:第4章新增一节关于开放式身份信任框架的内容,这是一种用于值得信任的身份和属性交换的开放式和标准化的方法,该方法正得到广泛的应用。
SQL注入攻击:第5章增添了一节关于SQL注入攻击的内容,SQL注入攻击是最为流行、最为危险的基于网络的安全威胁方式之一。
云安全:对第5章关于云安全的内容进行了修正,并扩展了反映其重要性和近期进展的内容。
恶意软件:调整恶意软件的内容和入侵者的分类,使其能够反映恶意软件最新的发展,包括高级持续性威胁(APT),它已引起了国家层面的高度重视。
入侵检测/入侵防护系统:修改了关于IDS/IPS的内容以反映该领域的新进展,包括协助实现深度防护策略的基于主机的入侵检测系统的最新研究进展。
人力资源:由于人为因素和社会工程导致的安全丧失逐渐成为人们关注的内容,包括几个近期发生的由内部人员引起的大量数据渗漏案例,用以强调说明这些安全丧失问题需要程序上和技术控制方面的融合来解决。而这些内容在几个重要的小节都有阐述。
移动设备安全:移动设备安全已成为企业网络安全的重要方面,尤其是那些被称为“自带设备”(BYOD)的一类设备。第24章用了新的一节阐述了这些重要的内容。
SHA-3:这一最近被采用的密码编码散列标准被安排在了附录中。
背景
近年来,人们在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:
1.随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上愈演愈烈的各种与安全相关的攻击,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。
2.计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。