计算机安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(英)Dieter Gollmann著;华蓓等译
- 出 版 社:北京:人民邮电出版社
- 出版年份:2003
- ISBN:7115118116
- 页数:263 页
目 录 3
第部分基础知识 3
第1章准备 3
1.1定义 3
1.1.1安全 4
1.1.2计算机安全 4
1.1.3机密性 5
1.1.4完整性 5
1.1.5 可用性 6
1.1.6可审计性 7
1.1.7可靠性和安全性 7
1.1.8本书的计算机安全定义 8
1.2计算机安全最根本的两难处境 8
1.3数据与信息 9
1.4计算机安全的原则 9
1.4.1控制重点 10
1.4.2人-机标尺 10
1.5下面的层次 12
1.4.4集中式控制还是分布式控制 12
1.4.3复杂性与保险性 12
1.6进一步的阅读 14
1.7练习题 14
第2章身份识别与认证 16
2.1用户名和口令 16
2.2选择口令 17
2.3欺骗攻击 19
2.4保护口令文件 20
2.5一次签到 21
2.6可供选择的方法 22
2.7进一步的阅读 23
2.8练习题 23
第3章访问控制 25
3.1背景 25
3.2主体和客体 25
3.3访问操作 26
3.3.1 访问方式 26
3.3.2访问权限和访问属性 26
3.3.4Windows NT 28
3.4所有权 28
3.3.3 Unix 28
3.5访问控制结构 29
3.5.1访问控制矩阵 29
3.5.2能力 30
3.5.3访问控制列表 30
3.6中间控制 31
3.6.1组和否定的许可 31
3.6.2保护环 32
3.6.3 VSTa微内核中的能力 32
3.6.5基于角色的访问控制 33
3.6.4特权 33
3.7安全级别的格 34
3.8进一步的阅读 36
3.9练习题 37
第4章安全模型 38
4.1状态机模型 38
4.2 Bell-LaPadula模型 39
4.2.1安全策略 39
4.2.2基本安全定理 40
4.2.4 BLP的各个方面及其局限性 41
4.2.3稳定 41
4.3 Harrison-Ruzzo-Ullman模型 42
4.4中国墙模型 44
4.5 Biba模型 45
4.5.1静态完整性级别 46
4.5.2动态完整性级别 46
4.5.3调用的策略 46
4.6 Clark-Wilson模型 47
4.7信息流模型 48
4.9练习题 49
4.8进一步的阅读 49
第5章安全内核 51
5.1基本原理 51
5.2操作系统完整性 52
5.2.1操作模式 53
5.2.2受控调用 53
5.3硬件安全特性 53
5.3.1 计算机体系结构的简单概述 54
5.3.2进程和线程 55
5.3.3受控调用——中断 55
5.3.4 Motorola 68000上的保护 56
5.3.5 Intel 80386/80486上的保护 57
5.4引用监视器 59
5.4.1存储器保护 60
5.4.2 Multics操作系统 61
5.4.3 BLP的Multics解释 62
5.4.4核心原语 63
5.5进一步的阅读 64
5.6练习题 65
第6章Unix的安全 69
6.1概述 69
第二部分实 践 69
6.2 Unix安全体系结构 70
6.3登录和用户账号 71
6.3.1用户和超级用户 71
6.3.2属组 72
6.3.3 设置UID和GID 73
6.4访问控制 73
6.4.1 Unix文件结构 73
6.4.2改变许可 75
6.4.3缺省许可位 76
6.5.1受控调用 77
6.4.4 目录的许可 77
6.5一般安全原则的实例 77
6.5.2删除文件 78
6.5.3设备的保护 78
6.5.4挂接文件系统 79
6.5.5 改变文件系统的根 79
6.5.6搜索路径 80
6.6审计日志和入侵检测 80
6.7包裹层 82
6.9进一步的阅读 83
6.8安装和配置 83
6.10练习题 84
第7章Windows NT安全 85
7.1概述 85
7.2注册 86
7.3身份识别和认证 88
7.3.1 Windows NT口令方案 88
7.3.2登录 89
7.4.1 域 90
7.4访问控制——特性 90
7.3.3绕过SAM API 90
7.4.2登录缓存——一个潜在的攻击点 91
7.4.3用户账户 91
7.4.4安全标识符 92
7.4.5 Windows NT对象的访问 92
7.4.6 NTFS文件系统 93
7.4.7共享 94
7.5访问控制——管理 94
7.5.2用户权限 95
7.5.1本地组和全局组 95
7.5.3内置组 96
7.5.4WindowsNT中的信任关系 96
7.5.5强制配置文件 98
7.6审计 98
7.7动态链接库DLL的安全考虑 99
7.7.1 DLL欺骗 99
7.7.2通知包 99
7.8进一步的阅读 99
7.9练习题 100
8.1概述 101
第8章问题是怎样产生的 101
8.2.1疯狂的黑客 102
8.2环境的变化 102
8.2.2 CTSS 103
8.3边界和语法检查 103
8.3.1 Finger漏洞 103
8.3.2 VMS登录 104
8.3.3 rlogin漏洞 104
8.3.4一个Java漏洞 105
8.4方便的特性 105
8.6旁路 106
8.6.1 AS/400机器接口模板 106
8.5受控调用 106
8.5.2登录的一个潜在问题 106
8.5.1 VMS用户授权功能 106
8.6.2 at漏洞 107
8.6.3 Sidewinder 107
8.6.4攻击智能卡 108
8.7有缺陷协议的实现 109
8.7.1TCP 认证 109
8.7.2 Java的DNS漏洞 110
8.8病毒攻击 111
8.8.1病毒分类 112
8.8.2 PC启动过程 112
8.8.3 自引导病毒 113
8.8.4寄生病毒 114
8.8.5伴生病毒 114
8.8.6宏病毒 115
8.8.7中断的重定向 115
8.9.1物理控制和行政控制 116
8.9反病毒软件 116
8.8.8伪装 116
8.9.2加密的校验和 117
8.9.3扫描器 117
8.10进一步的阅读 118
8.11练习题 118
第9章安全评估 120
9.1概述 120
9.2橙皮书 122
9.3TNI—可信网络说明 125
9.3.3标签 126
9.3.1红皮书策略 126
9.3.2完整性 126
9.3.4其他安全服务 127
9.3.5评估分类和合成规则 128
9.4信息技术安全评估准则 128
9.4.1评估过程 129
9.4.2安全功能性 129
9.4.3有效性保证 130
9.4.4正确性的保证 131
9.5通用准则 131
9.7成果充分利用了吗 132
9.6质量准则 132
9.8进一步的阅读 133
9.9练习题 133
第三部分分布式系统 137
第10章分布式系统安全 137
10.1概述 137
10.1.1安全策略 138
10.1.2授权 138
10.2.1 Kerberos协议 139
10.1.3安全执行 139
10.2认证 139
10.2.2 DSSA/SPX 142
10.2.3个人加密设备 144
10.3安全API 145
10.3.1 GSS-API 145
10.3.2 API和安全 148
10.4 CORBA安全 149
10.4.1对象请求代理 150
10.4.2 CORBA安全模型 151
10.4.4保证的安全还是保证的安全服务 152
10.4.3认证 152
10.5进一步的阅读 153
10.6练习题 153
第11章WWW安全 155
11.1背景 155
11.2 Web浏览器 156
11.3 CGI脚本 157
11.4 Cookie 159
11.5认证码 160
11.6沙盒 161
11.6.1字节码检验程序 162
11.6.2 Applet类加载程序 163
11.6.3安全管理器 163
11.6.4目前的Java安全 163
11.7知识产权保护 164
11.7.1拷贝保护 164
11.7.2使用限制 165
11.7.3指纹和水印 165
11.9练习题 166
11.8进一步的阅读 166
第12章密码学介绍 168
12.1概述 168
12.1.1老的范型 168
12.1.2新的范型 169
12.1.3密码的密钥 170
12.1.4模运算 171
12.2密码机制 172
12.2.1完整性检查功能 172
12.2.2数字签名 175
12.2.3加密 177
12.3密钥建立协议 182
12.3.1 Diffie-Hellman 协议 182
12.3.2 Needham-Schroeder协议 183
12.4证书 183
12.5密码机制的强度 184
12.6进一步的阅读 186
12.7练习题 186
13.1概述 188
第13章网络安全 188
13.1.1分层模型 189
13.1.2嗅探和欺骗 190
13.1.3 ISO/OSI安全体系结构 191
13.2TCP/IP安全 191
13.2.1 IPSEC 192
13.2.2 SSL/TLS 195
13.3网络边界 198
13.4防火墙 199
13.4.1报文分组过滤 199
13.4.3 双宿主主机防火墙 200
13.4.2代理服务器 200
13.4.4屏蔽主机防火墙 201
13.4.5屏蔽子网防火墙 202
13.5进一步的阅读 203
13.6练习题 203
第四部分理 论 207
第14章数据库安全 207
14.1概述 207
14.2关系数据库 209
14.2.2完整性规则 211
14.2.1数据库关键字 211
14.3访问控制 212
14.3.1 SQL的安全模型 213
14.3.2优先权的颁发与撤销 213
14.3.3 通过视图的访问控制 214
14.4.统计数据库的安全性 216
14.4.1聚集和推断 217
14.4.2 跟踪攻击 217
14.4.3对策 219
14.5结合操作系统的完整性 220
14.7练习题 221
14.6进一步的阅读 221
15.1基本原理 223
第15章多级安全数据库 223
15.2关系数据库中的MAC 224
15.2.1标识对象 224
15.2.2一致的寻址 225
15.2.3可见数据 225
15.2.4导出关系 226
15.2.6干净数据 227
15.3多重实例 227
15.2.5自主访问控制 227
15.4低端插入 229
15.5实现方面的问题 231
15.6进一步的阅读 232
15.7练习题 232
第16章并发控制和多级安全 234
16.1 目的 234
16.2并发控制 235
16.2.1积极的和保守的调度器 236
16.2.2两阶段锁 236
16.2.3多版本时间戳排序 237
16.3 MLS并发控制 238
16.3.1总体观察 239
16.3.2最佳MLS并发控制 240
16.3.3单级调度器的MVTO 241
16.3.4 MVTO-SS的正确性 243
16.4非串行的并发控制 243
16.5进一步的阅读 246
16.6练习题 247
17.2对象模型 248
17.1基本原理 248
第17章面向对象安全 248
17.3对象模型中的安全 250
17.4.在面向对象系统中的强制访问控制 251
17.4.1标识对象 251
17.4.2消息流的控制 252
17.4.3 MLS操作系统下的面向对象的安全 253
17.5进一步的阅读 255
17.6练习题 255
参考文献 257
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《计算机自适应英语语用能力测试系统设计与效度验证 以TEM4词汇与语法题为例》张一鑫著 2019
- 《大学计算机》王观玉,周力军,杨福建主编 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019