当前位置:首页 > 工业技术
计算机安全学  原书第2版
计算机安全学  原书第2版

计算机安全学 原书第2版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(德)DIETER GOLLMANN著;张小松等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2008
  • ISBN:9787111228646
  • 页数:223 页
图书介绍:本书源于作者的课程讲义,现已升级至第2版。书中涉及计算机安全的许多重要的历史事件,着重讲解了终端系统的技术安全问题并在新版中新增了分布式系统的认证、移动、软件安全等章节。主要内容包括:计算机安全基础、身份识别与认证、访问控制、引用监控器、UNIX安全、Windows安全、Bell-LaPadula模型、安全模型、安全评估、密码学、分布式系统中的认证、网络安全、软件安全、新的访问控制范例、移动、数据库安全等内容。
《计算机安全学 原书第2版》目录
标签:计算机 计算

第1章 绪论 1

1.1 攻击与攻击者 1

1.2 安全 2

1.3 安全管理 3

1.3.1 安全策略 3

1.3.2 测量安全 4

1.3.3 标准 5

1.4 风险与威胁分析 5

1.4.1 资产 6

1.4.2 漏洞 6

1.4.3 威胁 7

1.4.4 风险 8

1.4.5 对策——减轻风险 8

1.5 深层阅读 9

1.6 练习 9

第2章 计算机安全基础 10

2.1 定义 10

2.1.1 安全 10

2.1.2 计算机安全 11

2.1.3 机密性 11

2.1.4 完整性 12

2.1.5 可用性 13

2.1.6 问责性 13

2.1.7 不可否认性 14

2.1.8 可靠性 14

2.1.9 计算机安全定义 14

2.2 计算机安全进退两难的困境 15

2.3 数据与信息 15

2.4 计算机安全原则 16

2.4.1 控制重点 16

2.4.2 人—机标尺 17

2.4.3 复杂性与保证性 18

2.4.4 集中控制或分布控制 18

2.5 下层 18

2.6 深层阅读 19

2.7 练习 20

第3章 身份识别与认证 21

3.1 用户名与口令 21

3.2 口令管理 22

3.3 选择口令 22

3.4 欺骗攻击 24

3.5 保护口令文件 25

3.6 一次签到 26

3.7 可供选择的方法 27

3.8 深层阅读 28

3.9 练习 29

第4章 访问控制 30

4.1 背景 30

4.2 认证和授权 30

4.3 访问操作 32

4.3.1 访问模式 32

4.3.2 Bell-LaPadula模型的访问权限 32

4.3.3 当前的操作系统 33

4.4 所有权 34

4.5 访问控制结构 34

4.5.1 访问控制矩阵 34

4.5.2 能力 34

4.5.3 访问控制列表 35

4.6 中间控制 36

4.6.1 组和否定的许可 36

4.6.2 特权 36

4.6.3 基于角色的访问控制 37

4.6.4 保护环 37

4.7 偏序 38

4.7.1 VSTa微内核中的能力 39

4.7.2 安全级别的格 39

4.7.3 多级安全 40

4.8 深层阅读 41

4.9 练习 41

第5章 引用监控器 42

5.1 引言 42

5.1.1 部署引用监控器 43

5.1.2 执行监控器 43

5.2 操作系统完整性 43

5.2.1 操作模式 44

5.2.2 受控调用 44

5.3 硬件安全特性 44

5.3.1 安全基本原理 44

5.3.2 计算机体系结构的简单概述 45

5.3.3 进程和线程 46

5.3.4 受控调用——中断 46

5.3.5 Intel 80386/80486上的保护 47

5.4 存储器保护 49

5.5 深层阅读 52

5.6 练习 52

第6章 UNIX安全 53

6.1 引言 53

6.2 主角 54

6.2.1 用户账户 54

6.2.2 超级用户(根) 55

6.2.3 组 55

6.3 主体 55

6.3.1 登录和口令 56

6.3.2 影子口令文件 56

6.4 对象 56

6.4.1 i节点 57

6.4.2 默认许可位 57

6.4.3 目录的许可 58

6.5 访问控制 58

6.5.1 设置UID和GID 59

6.5.2 更改许可 59

6.5.3 UNIX访问控制的不足 60

6.6 一般安全原则的实例 60

6.6.1 受控调用的应用 61

6.6.2 删除文件 61

6.6.3 设备保护 61

6.6.4 改变文件系统的根 62

6.6.5 挂接文件系统 62

6.6.6 环境变量 63

6.6.7 搜索路径 63

6.6.8 包裹层 63

6.7 管理问题 64

6.7.1 管理超级用户 64

6.7.2 可信主机 65

6.7.3 审计日志与入侵检测 65

6.7.4 安装与配置 65

6.8 深层阅读 66

6.9 练习 66

第7章 Windows 2000安全 68

7.1 引言 68

7.1.1 体系结构 68

7.1.2 注册表 69

7.1.3 域 70

7.1.4 活动目录 70

7.2 访问控制——组件 71

7.2.1 主角 71

7.2.2 主体 72

7.2.3 对象 73

7.2.4 访问掩码 75

7.2.5 扩展权限 75

7.3 访问决策 75

7.3.1 DACL 75

7.3.2 决策算法 76

7.3.3 ACE继承 77

7.4 受限上下文 79

7.5 管理 80

7.5.1 用户账户 80

7.5.2 默认用户账户 80

7.5.3 审计 81

7.5.4 小结 81

7.6 深层阅读 82

7.7 练习 82

第8章 Bell-LaPadula模型 83

8.1 状态机模型 83

8.2 Bell-LaPadula模型 84

8.2.1 状态集 84

8.2.2 安全策略 84

8.2.3 基本安全定理 86

8.2.4 稳定性 86

8.2.5 BLP的各个方面及其局限性 87

8.3 BLP的Multics阐述 87

8.3.1 Multics中的主体和对象 88

8.3.2 转换BLP策略 88

8.3.3 检查内核原语 89

8.4 深层阅读 90

8.5 练习 90

第9章 安全模型 91

9.1 Biba模型 91

9.1.1 静态完整性级别 91

9.1.2 动态完整性级别 92

9.1.3 调用的策略 92

9.2 中国墙模型 92

9.3 Clark-Wilson模型 93

9.4 Harrison-Ruzzo-Ullman模型 95

9.5 信息流模型 97

9.5.1 熵和平均值 97

9.5.2 基于格的模型 98

9.6 执行监控器 98

9.6.1 执行属性 99

9.6.2 安全性和活动性 99

9.7 深层阅读 100

9.8 练习 100

第10章 安全评估 101

10.1 引言 101

10.2 橘皮书 103

10.3 虹系列 105

10.4 信息技术安全评估标准 106

10.5 联邦标准 106

10.6 共同标准 106

10.6.1 保护配置文件 107

10.6.2 评估保证级别(EAL) 107

10.6.3 评估方法 108

10.7 质量标准 108

10.8 成果是否得到充分利用 108

10.9 深层阅读 109

10.10 练习 109

第11章 密码学 110

11.1 引言 110

11.1.1 旧的范例 110

11.1.2 新的范例 111

11.1.3 密钥 111

11.1.4 密码机制 112

11.2 模运算 112

11.3 完整性检查功能 113

11.3.1 冲突和生日悖论 113

11.3.2 操作检测码 114

11.3.3 消息认证码 115

11.3.4 安全哈希算法 115

11.4 数字签名 116

11.4.1 一次性签名 117

11.4.2 ElGamal签名和DSA 117

11.4.3 RSA签名 118

11.5 加密 119

11.5.1 数据加密标准 119

11.5.2 块加密器模式 121

11.5.3 RSA加密 122

11.5.4 EIGaml加密 123

11.6 密码机制的强度 123

11.7 演示 124

11.8 深层阅读 125

11.9 练习 125

第12章 分布式系统中的认证 126

12.1 引言 126

12.2 密钥建立和认证 126

12.2.1 远程认证 127

12.2.2 密钥建立 128

12.3 密钥建立协议 128

12.3.1 认证密钥交换协议 128

12.3.2 Diffie-Hellman协议 129

12.3.3 Needham-Schroeder协议 130

12.3.4 基于口令的password-based协议 131

12.4 Kerberos 131

12.4.1 领域 133

12.4.2 Kerberos和Windows 133

12.4.3 委派 133

12.4.4 撤销 134

12.4.5 小结 134

12.5 公钥基础设施 135

12.5.1 证书 135

12.5.2 证书权威 135

12.5.3 X.509/PKIX证书 136

12.5.4 证书链 137

12.5.5 撤销 137

12.5.6 电子签名 137

12.6 可信计算—证明 138

12.7 深层阅读 139

12.8 练习 139

第13章 网络安全 140

13.1 引言 140

13.1.1 威胁模型 140

13.1.2 通信模型 141

13.1.3 TCP会话劫持 141

13.1.4 TCP-SYN洪泛攻击 142

13.2 协议设计原则 142

13.3 IP安全 143

13.3.1 认证报头 143

13.3.2 封装安全有效载荷 143

13.3.3 安全关联 144

13.3.4 因特网密钥交换协议 145

13.3.5 IPsec策略 146

13.3.6 小结 146

13.4 SSL/TLS 146

13.5 域名系统DNS 149

13.6 防火墙 149

13.6.1 包过滤 149

13.6.2 状态包过滤器 150

13.6.3 电路级代理 150

13.6.4 应用层代理 150

13.6.5 防火墙策略 150

13.6.6 边界网络 151

13.6.7 局限性和问题 151

13.7 入侵检测 152

13.7.1 漏洞评估 152

13.7.2 误用检测 152

13.7.3 异常检测 152

13.7.4 基于网络的入侵检测系统 153

13.7.5 基于主机的入侵检测系统 153

13.7.6 蜜罐 153

13.8 深层阅读 153

13.9 练习 154

第14章 软件安全 155

14.1 引言 155

14.1.1 安全性和可靠性 155

14.1.2 恶意程序分类 155

14.1.3 黑客 156

14.1.4 环境的改动 156

14.2 字符和数字 156

14.2.1 字符(UTF-8编码) 156

14.2.2 整数溢出 157

14.2.3 数组 158

14.3 规范表示 159

14.4 内存管理 160

14.4.1 缓冲区溢出 160

14.4.2 虚拟内存系统(VMS)登录 160

14.4.3 finger漏洞 160

14.4.4 栈溢出 161

14.4.5 不可执行的栈 161

14.4.6 堆溢出 162

14.4.7 类型混淆 162

14.4.8 疯狂的电脑黑客 164

14.4.9 AS/400机器接口模板 164

14.5 数据和代码 165

14.5.1 远程登录漏洞 165

14.5.2 脚本 165

14.5.3 SQL插入 166

14.6 竞争条件 166

14.7 防御 167

14.7.1 防止:硬件 168

14.7.2 防止:类型安全 168

14.7.3 预防:更安全的函数 168

14.7.4 检测:代码检查 168

14.7.5 检测:测试 169

14.7.6 缓和:最低权限 170

14.7.7 反应:紧跟时代步伐 170

14.8 深层阅读 170

14.9 练习 171

第15章 新的访问控制范例 173

15.1 引言 173

15.1.1 访问控制范例的改变 174

15.1.2 修订的有关访问控制的术语 174

15.2 基于代码的访问控制 175

15.2.1 堆栈检查 175

15.2.2 基于历史的访问控制 176

15.3 Java安全 177

15.3.1 执行模型 177

15.3.2 Java 1安全模型 178

15.3.3 Java 2安全模型 178

15.3.4 字节码校验器 179

15.3.5 类加载器 179

15.3.6 策略 179

15.3.7 安全管理器 180

15.3.8 小结 180

15.4 .NET安全框架 181

15.4.1 通用语言运行库 181

15.4.2 基于代码身份的安全 181

15.4.3 证据 181

15.4.4 强名称 182

15.4.5 许可 182

15.4.6 安全策略 182

15.4.7 堆栈遍历 182

15.4.8 小结 183

15.5 cookie 183

15.6 简单公钥基础设施 184

15.7 信任管理 185

15.8 数字版权管理 186

15.9 深层阅读 186

15.10 练习 187

第16章 移动 188

16.1 引言 188

16.2 GSM 188

16.2.1 部件 189

16.2.2 临时移动用户标识 189

16.2.3 加密算法 189

16.2.4 用户身份认证 190

16.2.5 加密 190

16.2.6 基于位置的服务 191

16.2.7 小结 191

16.3 通用移动通信系统 192

16.3.1 假基站攻击 192

16.3.2 加密算法 192

16.3.3 UMTS认证和密钥协议 192

16.4 移动IPv6的安全性 194

16.4.1 移动IPv6 194

16.4.2 安全绑定更新 194

16.4.3 地址所有权 196

16.5 无线局域网 197

16.5.1 无线对等加密 197

16.5.2 WPA 198

16.5.3 IEEE 802.11i-WPA2 199

16.6 蓝牙 199

16.7 深层阅读 199

16.8 练习 200

第17章 数据库安全 201

17.1 引言 201

17.2 关系数据库 202

17.2.1 数据库的关键字 204

17.2.2 完整性规则 205

17.3 访问控制 205

17.3.1 SQL安全模型 206

17.3.2 特权的授予和撤销 206

17.3.3 通过视图的访问控制 207

17.4 统计数据库的安全 209

17.4.1 聚集和推断 209

17.4.2 跟踪攻击 210

17.4.3 对策 211

17.5 操作系统的完整性 212

17.6 隐私 213

17.7 深层阅读 214

17.8 习题 214

参考文献 215

返回顶部