![]()
内容推荐 计算机安全是信息科学与技术中极为重要的研究领域之一。本书覆盖了计算机安全中的各个方面,不仅包括相关技术和应用,还包含管理方面的内容。全书包括5个部分共24章:第1部分计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第2部分软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第3部分管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第4部分密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第5部分网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。每章都附有习题并介绍了相关阅读材料,以便有兴趣的读者进一步钻研探索。 本书在保持前四版特色的同时,特别补充了计算机安全领域的新进展和新技术,以反映计算机安全领域新的发展状况。本书可作为高等院校网络空间安全相关专业的本科生或研究生教材,也可供专业技术人员或学术研究人员阅读参考。 目录 第1章 概述 1 1.1 计算机安全的概念 2 1.2 威胁、攻击和资产 7 1.3 安全功能要求 12 1.4 基本安全设计原则 13 1.5 攻击面和攻击树 16 1.6 计算机安全策略 19 1.7 标准 20 1.8 关键术语、复习题和习题 21 第一部分 计算机安全技术与原理 第2章 密码编码工具 24 2.1 用对称加密实现机密性 25 2.2 消息认证和哈希函数 30 2.3 公钥加密 36 2.4 数字签名和密钥管理 39 2.5 随机数和伪随机数 43 2.6 实际应用:存储数据的加密 45 2.7 关键术语、复习题和习题 46 第3章 用户认证 50 3.1 数字用户认证方法 51 3.2 基于口令的认证 55 3.3 基于令牌的认证 64 3.4 生物特征认证 71 3.5 远程用户认证 75 3.6 用户认证中的安全问题 77 3.7 实际应用:虹膜生物特征认证系统 79 3.8 案例学习:ATM系统的安全问题 80 3.9 关键术语、复习题和习题 83 第4章 访问控制 85 4.1 访问控制原理 87 4.2 主体、客体和访问权 89 4.3 自主访问控制 90 4.4 实例:UNIX文件访问控制 95 4.5 强制访问控制 97 4.6 基于角色的访问控制 99 4.7 基于属性的访问控制 104 4.8 身份、凭证和访问管理 108 4.9 信任框架 111 4.10 案例学习:银行的RBAC系统 114 4.11 关键术语、复习题和习题 116 第5章 数据库与数据中心安全 120 5.1 数据库安全需求 121 5.2 数据库管理系统 122 5.3 关系数据库 123 5.4 SQL注入攻击 127 5.5 数据库访问控制 131 5.6 推理 135 5.7 数据库加密 137 5.8 数据中心安全 140 5.9 关键术语、复习题和习题 144 第6章 恶意软件 149 6.1 恶意软件的类型 150 6.2 高级持续性威胁 152 6.3 传播-感染内容-病毒 153 6.4 传播-漏洞利用-蠕虫 157 6.5 传播-社会工程学-垃圾电子邮件、木马 165 6.6 载荷-系统损坏 167 6.7 载荷-攻击代理-僵尸程序(zmobie,bots) 169 6.8 载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件 170 6.9 载荷-隐蔽-后门、rootkit 172 6.10 对抗手段 175 6.11 关键术语、复习题和习题 180 第7章 拒绝服务攻击 184 7.1 拒绝服务攻击 185 7.2 洪泛攻击 191 7.3 分布式拒绝服务攻击 193 7.4 基于应用程序的带宽攻击 194 7.5 反射攻击与放大攻击 196 7.6 拒绝服务攻击防范 201 7.7 对拒绝服务攻击的响应 203 7.8 关键术语、复习题和习题 204 第8章 入侵检测 207 8.1 入侵者 208 8.2 入侵检测 213 8.3 分析方法 215 8.4 基于主机的入侵检测 217 8.5 基于网络的入侵检测 221 8.6 分布式或混合式入侵检测 226 8.7 入侵检测交换格式 228 8.8 蜜罐 229 8.9 实例系统:Snort 231 8.10 关键术语、复习题和习题 235 第9章 防火墙与入侵防御系统 238 9.1 防火墙的必要性 239 9.2 防火墙的特征和访问策略 240 9.3 防火墙的类型 241 9.4 防火墙的布置 246 9.5 防火墙的部署和配置 249 9.6 入侵防御系统 253 9.7 实例:一体化威胁管理产品 256 9.8 关键术语、复习题和习题 260 第二部分 软件和系统安全 第10章 缓冲区溢出 266 10.1 栈溢出 268 10.2 针对缓冲区溢出的防御 286 10.3 其他形式的溢出攻击 290 10.4 关键术语、复习题和习题 296 第11章 软件安全 298 11.1 软件安全问题 299 11.2 处理程序输入 303 11.3 编写安全程序代码 312 11.4 与操作系统和其他程序进行交互 316 11.5 处理程序输出 326 11.6 关键术语、复习题和习题 327 第12章 操作系统安全 330 12.1 操作系统安全简介 332 12.2 系统安全规划 332 12.3 操作系统加固 333 12.4 应用安全 336 12.5 安全维护 337 12.6 Linux/UNIX安全 338 12.7 Windows安全 341 12.8 虚拟化安全 343 12.9 可信的计算机系统 349 12.10 可信平台模块 351 12.11 关键术语、复习题和习题 355 第13章 云和IoT安全 357 13.1 云计算 358 13.2 云安全的概念 364 13.3 云安全方法 367 13.4 物联网(IoT) 373 13.5 IoT安全 376 13.6 关键术语与复习题 382 第三部分 管理问题 第14章 IT安全管理与风险评估 386 14.1 IT安全管理 387 14.2 组织的情境和安全策略 390 14.3 安全风险评估 392 14.4 详细的安全风险分析 394 14.5 案例学习:银星矿业 403 14.6 关键术语、复习题和习题 406 第15章 IT安全控制、计划和规程 408 15.1 IT安全管理的实施 409 15.2 安全控制或保障措施 409 15.3 IT安全计划 416 15.4 控制的实施 417 15.5 监控风险 418 15.6 案例分析:银星矿业 420 15.7 关键术语、复习题和习题 422 第16章 物理和基础设施安全 424 16.1 概述 425 16.2 物理安全威胁 426 16.3 物理安全的防御和减缓措施 431 16.4 物理安全破坏的恢复 434 16.5 实例:某公司的物理安全策略 434 16.6 物理安全和逻辑安全的集成 434 16.7 关键术语、复习题和习题 440 第17章 人力资源安全 442 17.1 安全意识、培训和教育 443 17.2 雇用实践和策略 448 17.3 可接受的使用策略 452 17.4 计算机安全事件响应团队 453 17.5 关键术语、复习题和习题 458 第18章 安全审计 460 18.1 安全审计体系结构 461 18.2 安全审计迹 465 18.3 实现日志功能 469 18.4 审计迹分析 479 18.5 安全信息和事件管理 482 18.6 关键术语、复习题和习题 483 第19章 法律与道德问题 485 19.1 网络犯罪与计算机犯罪 486 19.2 知识产权 489 19.3 隐私权 494 19.4 道德问题 499 19.5 关键术语、复习题和习题 505 第四部分 密码算法 第20章 对称加密和消息机密性 510 20.1 对称加密原理 511 20.2 数据加密标准 515 20.3 高级加密标准 516 20.4 流密码和RC4 522 20.5 分组密码的工作模式 525 20.6 密钥分发 530 20.7 关键术语、复习题和习题 531 第21章 公钥密码和消息认证 535 21.1 安全哈希函数 536 21.2 HMAC 541 21.3 认证加密 543 21.4 RSA公钥加密算法 546 21.5 Diffie-Hellman和其他非对称算法 551 21.6 关键术语、复习题和习题 555 第五部分 网络安全 第22章 Internet安全协议和标准 560 22.1 安全E-mail和S/MIME 561 22.2 域名密钥识别邮件标准 564 22.3 安全套接层和传输层安全 567 22.4 HTTPS 572 22.5 IPv4和IPv6的安全性 574 22.6 关键术语、复习题和习题 578 第23章 Internet 认证应用 581 23.1 Kerberos 582 23.2 X.509 587 23.3 公钥基础设施 589 23.4 关键术语、复习题和习题 591 第24章 无线网络安全 594 24.1 无线安全 595 24.2 移动设备安全 597 24.3 IEEE 802.11无线局域网概述 600 24.4 IEEE 802.11i无线局域网安全 605 24.5 关键术语、复习题和习题 616 缩略词 619 NIST和ISO文件清单 621 附录A 计算机安全教学项目和其他学生练习 625 A.1 黑客项目 626 A.2 实验室练习项目 627 A.3 安全教育(SEED)项目 627 A.4 研究项目 628 A.5 编程项目 629 A.6 实际的安全评估 629 A.7 防火墙项目 630 A.8 案例分析 630 A.9 阅读/报告作业 630 A.10 写作作业 630 |