计算机安全学 原书第2版PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:(德)DIETER GOLLMANN著;张小松等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2008
- ISBN:9787111228646
- 页数:223 页
第1章 绪论 1
1.1 攻击与攻击者 1
1.2 安全 2
1.3 安全管理 3
1.3.1 安全策略 3
1.3.2 测量安全 4
1.3.3 标准 5
1.4 风险与威胁分析 5
1.4.1 资产 6
1.4.2 漏洞 6
1.4.3 威胁 7
1.4.4 风险 8
1.4.5 对策——减轻风险 8
1.5 深层阅读 9
1.6 练习 9
第2章 计算机安全基础 10
2.1 定义 10
2.1.1 安全 10
2.1.2 计算机安全 11
2.1.3 机密性 11
2.1.4 完整性 12
2.1.5 可用性 13
2.1.6 问责性 13
2.1.7 不可否认性 14
2.1.8 可靠性 14
2.1.9 计算机安全定义 14
2.2 计算机安全进退两难的困境 15
2.3 数据与信息 15
2.4 计算机安全原则 16
2.4.1 控制重点 16
2.4.2 人—机标尺 17
2.4.3 复杂性与保证性 18
2.4.4 集中控制或分布控制 18
2.5 下层 18
2.6 深层阅读 19
2.7 练习 20
第3章 身份识别与认证 21
3.1 用户名与口令 21
3.2 口令管理 22
3.3 选择口令 22
3.4 欺骗攻击 24
3.5 保护口令文件 25
3.6 一次签到 26
3.7 可供选择的方法 27
3.8 深层阅读 28
3.9 练习 29
第4章 访问控制 30
4.1 背景 30
4.2 认证和授权 30
4.3 访问操作 32
4.3.1 访问模式 32
4.3.2 Bell-LaPadula模型的访问权限 32
4.3.3 当前的操作系统 33
4.4 所有权 34
4.5 访问控制结构 34
4.5.1 访问控制矩阵 34
4.5.2 能力 34
4.5.3 访问控制列表 35
4.6 中间控制 36
4.6.1 组和否定的许可 36
4.6.2 特权 36
4.6.3 基于角色的访问控制 37
4.6.4 保护环 37
4.7 偏序 38
4.7.1 VSTa微内核中的能力 39
4.7.2 安全级别的格 39
4.7.3 多级安全 40
4.8 深层阅读 41
4.9 练习 41
第5章 引用监控器 42
5.1 引言 42
5.1.1 部署引用监控器 43
5.1.2 执行监控器 43
5.2 操作系统完整性 43
5.2.1 操作模式 44
5.2.2 受控调用 44
5.3 硬件安全特性 44
5.3.1 安全基本原理 44
5.3.2 计算机体系结构的简单概述 45
5.3.3 进程和线程 46
5.3.4 受控调用——中断 46
5.3.5 Intel 80386/80486上的保护 47
5.4 存储器保护 49
5.5 深层阅读 52
5.6 练习 52
第6章 UNIX安全 53
6.1 引言 53
6.2 主角 54
6.2.1 用户账户 54
6.2.2 超级用户(根) 55
6.2.3 组 55
6.3 主体 55
6.3.1 登录和口令 56
6.3.2 影子口令文件 56
6.4 对象 56
6.4.1 i节点 57
6.4.2 默认许可位 57
6.4.3 目录的许可 58
6.5 访问控制 58
6.5.1 设置UID和GID 59
6.5.2 更改许可 59
6.5.3 UNIX访问控制的不足 60
6.6 一般安全原则的实例 60
6.6.1 受控调用的应用 61
6.6.2 删除文件 61
6.6.3 设备保护 61
6.6.4 改变文件系统的根 62
6.6.5 挂接文件系统 62
6.6.6 环境变量 63
6.6.7 搜索路径 63
6.6.8 包裹层 63
6.7 管理问题 64
6.7.1 管理超级用户 64
6.7.2 可信主机 65
6.7.3 审计日志与入侵检测 65
6.7.4 安装与配置 65
6.8 深层阅读 66
6.9 练习 66
第7章 Windows 2000安全 68
7.1 引言 68
7.1.1 体系结构 68
7.1.2 注册表 69
7.1.3 域 70
7.1.4 活动目录 70
7.2 访问控制——组件 71
7.2.1 主角 71
7.2.2 主体 72
7.2.3 对象 73
7.2.4 访问掩码 75
7.2.5 扩展权限 75
7.3 访问决策 75
7.3.1 DACL 75
7.3.2 决策算法 76
7.3.3 ACE继承 77
7.4 受限上下文 79
7.5 管理 80
7.5.1 用户账户 80
7.5.2 默认用户账户 80
7.5.3 审计 81
7.5.4 小结 81
7.6 深层阅读 82
7.7 练习 82
第8章 Bell-LaPadula模型 83
8.1 状态机模型 83
8.2 Bell-LaPadula模型 84
8.2.1 状态集 84
8.2.2 安全策略 84
8.2.3 基本安全定理 86
8.2.4 稳定性 86
8.2.5 BLP的各个方面及其局限性 87
8.3 BLP的Multics阐述 87
8.3.1 Multics中的主体和对象 88
8.3.2 转换BLP策略 88
8.3.3 检查内核原语 89
8.4 深层阅读 90
8.5 练习 90
第9章 安全模型 91
9.1 Biba模型 91
9.1.1 静态完整性级别 91
9.1.2 动态完整性级别 92
9.1.3 调用的策略 92
9.2 中国墙模型 92
9.3 Clark-Wilson模型 93
9.4 Harrison-Ruzzo-Ullman模型 95
9.5 信息流模型 97
9.5.1 熵和平均值 97
9.5.2 基于格的模型 98
9.6 执行监控器 98
9.6.1 执行属性 99
9.6.2 安全性和活动性 99
9.7 深层阅读 100
9.8 练习 100
第10章 安全评估 101
10.1 引言 101
10.2 橘皮书 103
10.3 虹系列 105
10.4 信息技术安全评估标准 106
10.5 联邦标准 106
10.6 共同标准 106
10.6.1 保护配置文件 107
10.6.2 评估保证级别(EAL) 107
10.6.3 评估方法 108
10.7 质量标准 108
10.8 成果是否得到充分利用 108
10.9 深层阅读 109
10.10 练习 109
第11章 密码学 110
11.1 引言 110
11.1.1 旧的范例 110
11.1.2 新的范例 111
11.1.3 密钥 111
11.1.4 密码机制 112
11.2 模运算 112
11.3 完整性检查功能 113
11.3.1 冲突和生日悖论 113
11.3.2 操作检测码 114
11.3.3 消息认证码 115
11.3.4 安全哈希算法 115
11.4 数字签名 116
11.4.1 一次性签名 117
11.4.2 ElGamal签名和DSA 117
11.4.3 RSA签名 118
11.5 加密 119
11.5.1 数据加密标准 119
11.5.2 块加密器模式 121
11.5.3 RSA加密 122
11.5.4 EIGaml加密 123
11.6 密码机制的强度 123
11.7 演示 124
11.8 深层阅读 125
11.9 练习 125
第12章 分布式系统中的认证 126
12.1 引言 126
12.2 密钥建立和认证 126
12.2.1 远程认证 127
12.2.2 密钥建立 128
12.3 密钥建立协议 128
12.3.1 认证密钥交换协议 128
12.3.2 Diffie-Hellman协议 129
12.3.3 Needham-Schroeder协议 130
12.3.4 基于口令的password-based协议 131
12.4 Kerberos 131
12.4.1 领域 133
12.4.2 Kerberos和Windows 133
12.4.3 委派 133
12.4.4 撤销 134
12.4.5 小结 134
12.5 公钥基础设施 135
12.5.1 证书 135
12.5.2 证书权威 135
12.5.3 X.509/PKIX证书 136
12.5.4 证书链 137
12.5.5 撤销 137
12.5.6 电子签名 137
12.6 可信计算—证明 138
12.7 深层阅读 139
12.8 练习 139
第13章 网络安全 140
13.1 引言 140
13.1.1 威胁模型 140
13.1.2 通信模型 141
13.1.3 TCP会话劫持 141
13.1.4 TCP-SYN洪泛攻击 142
13.2 协议设计原则 142
13.3 IP安全 143
13.3.1 认证报头 143
13.3.2 封装安全有效载荷 143
13.3.3 安全关联 144
13.3.4 因特网密钥交换协议 145
13.3.5 IPsec策略 146
13.3.6 小结 146
13.4 SSL/TLS 146
13.5 域名系统DNS 149
13.6 防火墙 149
13.6.1 包过滤 149
13.6.2 状态包过滤器 150
13.6.3 电路级代理 150
13.6.4 应用层代理 150
13.6.5 防火墙策略 150
13.6.6 边界网络 151
13.6.7 局限性和问题 151
13.7 入侵检测 152
13.7.1 漏洞评估 152
13.7.2 误用检测 152
13.7.3 异常检测 152
13.7.4 基于网络的入侵检测系统 153
13.7.5 基于主机的入侵检测系统 153
13.7.6 蜜罐 153
13.8 深层阅读 153
13.9 练习 154
第14章 软件安全 155
14.1 引言 155
14.1.1 安全性和可靠性 155
14.1.2 恶意程序分类 155
14.1.3 黑客 156
14.1.4 环境的改动 156
14.2 字符和数字 156
14.2.1 字符(UTF-8编码) 156
14.2.2 整数溢出 157
14.2.3 数组 158
14.3 规范表示 159
14.4 内存管理 160
14.4.1 缓冲区溢出 160
14.4.2 虚拟内存系统(VMS)登录 160
14.4.3 finger漏洞 160
14.4.4 栈溢出 161
14.4.5 不可执行的栈 161
14.4.6 堆溢出 162
14.4.7 类型混淆 162
14.4.8 疯狂的电脑黑客 164
14.4.9 AS/400机器接口模板 164
14.5 数据和代码 165
14.5.1 远程登录漏洞 165
14.5.2 脚本 165
14.5.3 SQL插入 166
14.6 竞争条件 166
14.7 防御 167
14.7.1 防止:硬件 168
14.7.2 防止:类型安全 168
14.7.3 预防:更安全的函数 168
14.7.4 检测:代码检查 168
14.7.5 检测:测试 169
14.7.6 缓和:最低权限 170
14.7.7 反应:紧跟时代步伐 170
14.8 深层阅读 170
14.9 练习 171
第15章 新的访问控制范例 173
15.1 引言 173
15.1.1 访问控制范例的改变 174
15.1.2 修订的有关访问控制的术语 174
15.2 基于代码的访问控制 175
15.2.1 堆栈检查 175
15.2.2 基于历史的访问控制 176
15.3 Java安全 177
15.3.1 执行模型 177
15.3.2 Java 1安全模型 178
15.3.3 Java 2安全模型 178
15.3.4 字节码校验器 179
15.3.5 类加载器 179
15.3.6 策略 179
15.3.7 安全管理器 180
15.3.8 小结 180
15.4 .NET安全框架 181
15.4.1 通用语言运行库 181
15.4.2 基于代码身份的安全 181
15.4.3 证据 181
15.4.4 强名称 182
15.4.5 许可 182
15.4.6 安全策略 182
15.4.7 堆栈遍历 182
15.4.8 小结 183
15.5 cookie 183
15.6 简单公钥基础设施 184
15.7 信任管理 185
15.8 数字版权管理 186
15.9 深层阅读 186
15.10 练习 187
第16章 移动 188
16.1 引言 188
16.2 GSM 188
16.2.1 部件 189
16.2.2 临时移动用户标识 189
16.2.3 加密算法 189
16.2.4 用户身份认证 190
16.2.5 加密 190
16.2.6 基于位置的服务 191
16.2.7 小结 191
16.3 通用移动通信系统 192
16.3.1 假基站攻击 192
16.3.2 加密算法 192
16.3.3 UMTS认证和密钥协议 192
16.4 移动IPv6的安全性 194
16.4.1 移动IPv6 194
16.4.2 安全绑定更新 194
16.4.3 地址所有权 196
16.5 无线局域网 197
16.5.1 无线对等加密 197
16.5.2 WPA 198
16.5.3 IEEE 802.11i-WPA2 199
16.6 蓝牙 199
16.7 深层阅读 199
16.8 练习 200
第17章 数据库安全 201
17.1 引言 201
17.2 关系数据库 202
17.2.1 数据库的关键字 204
17.2.2 完整性规则 205
17.3 访问控制 205
17.3.1 SQL安全模型 206
17.3.2 特权的授予和撤销 206
17.3.3 通过视图的访问控制 207
17.4 统计数据库的安全 209
17.4.1 聚集和推断 209
17.4.2 跟踪攻击 210
17.4.3 对策 211
17.5 操作系统的完整性 212
17.6 隐私 213
17.7 深层阅读 214
17.8 习题 214
参考文献 215
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《计算机自适应英语语用能力测试系统设计与效度验证 以TEM4词汇与语法题为例》张一鑫著 2019
- 《大学计算机》王观玉,周力军,杨福建主编 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019