出版者的话
译者序
前言
作者简介
符号
第1章 概述
1.1 计算机安全的概念
1.1.1 计算机安全的定义
1.1.2 实例
1.1.3 计算机安全面临的挑战
1.1.4 一个计算机安全模型
1.2 威胁、攻击和资产
1.2.1 威胁与攻击
1.2.2 威胁与资产
1.3 安全功能要求
1.4 基本安全设计原则
1.5 攻击面和攻击树
1.5.1 攻击面
1.5.2 攻击树
1.6 计算机安全策略
1.6.1 安全策略
1.6.2 安全实施
1.6.3 保证和评估
1.7 标准
1.8 关键术语、复习题和习题
第一部分 计算机安全技术与原理
第2章 密码编码工具
2.1 用对称加密实现机密性
2.1.1 对称加密
2.1.2 对称分组加密算法
2.1.3 流密码
2.2 消息认证和散列函数
2.2.1 利用对称加密实现认证
2.2.2 无须加密的消息认证
2.2.3 安全散列函数
2.2.4 散列函数的其他应用
2.3 公钥加密
2.3.1 公钥加密的结构
2.3.2 公钥密码体制的应用
2.3.3 对公钥密码的要求
2.3.4 非对称加密算法
2.4 数字签名和密钥管理
2.4.1 数字签名
2.4.2 公钥证书
2.4.3 利用公钥加密实现对称密钥交换
2.4.4 数字信封
2.5 随机数和伪随机数
2.5.1 随机数的使用
2.5.2 随机与伪随机
2.6 实际应用:存储数据的加密
2.7 关键术语、复习题和习题
第3章 用户认证
3.1 数字用户认证方法
3.1.1 数字用户认证模型
3.1.2 认证方法
3.1.3 用户认证的风险评估
3.2 基于口令的认证
3.2.1 口令的脆弱性
3.2.2 散列口令的使用
3.2.3 破解“用户选择”口令
3.2.4 口令文件访问控制
3.2.5 口令选择策略
3.3 基于令牌的认证
3.3.1 存储卡
3.3.2 智能卡
3.3.3 电子身份证
……
第4章 访问控制
第5章 数据库与云安全
第6章 恶意软件
第7章 拒绝服务攻击
第8章 入侵检测
第9章 防火墙与入侵防御系统
第二部分 软件和系统安全
第10章 缓冲区溢出
第11章 软件安全
第12章 操作系统安全
第13章 云和IoT安全
第三部分 管理问题
第14章 IT安全管理与风险评估
第15章 IT安全控制、计划和规程
第16章 物理和基础设施安全
第17章 人力资源安全
第18章 安全审计
第19章 法律与道德问题
第四部分 密码编码算法
第20章 对称加密和消息机密性
第21章 公钥密码和消息认证
第五部分 网络安全
第22章 Internet安全协议和标准
第23章 Internet认证应用
第24章 无线网络安全
附录A 计算机安全教学项目和学生练习
缩略语
NIST和ISO文件列表
参考文献
索引
在线章节和附录
第25章 Linux安全
第26章 Windows安全
第27章 可信计算与多级安全
附录B 数论的相关内容
附录C 标准和标准制定组织
附录D 随机数与伪随机数的生成
附录E 基于分组密码的消息认证码
附录F TCP/IP协议体系结构
附录G Radix-64转换
附录H 域名系统
附录I 基率谬误
附录J SHA-3
附录K 术语