第一章 计算机安全的基本要求 1
1.1 计算机系统安全的本质 1
1.2 计算机系统的脆弱性和面临的主要威胁 2
1.3 计算机系统安全保密的三个主要方面 5
第二章 安全组织管理 12
2.1 安全组织机构 12
2.2 人事管理 15
2.3 安全管理 17
第三章 实体安全 20
3.1 实体设备的位置 20
3.2 物理访问控制 20
3.3 防止自然与人为灾害 21
3.4 磁性介质的处理 22
3.5 文件库 23
3.6 处理过程 23
3.7 防电磁泄射技术 23
3.8 软件保护 25
第四章 密码体制和加密技术 29
4.1 加密的概念 29
4.2 密码体制 34
4.3 对称密码体制 39
4.4 非对称密码体制 79
4.5 单向函数密码体制 94
4.6 数据加密算法标准化 95
4.7 密码的系统评价准则 98
第五章 密钥管理 101
5.1 密钥的组织结构 102
5.2 密钥产生技术 112
5.3 密钥保护技术 121
5.4 密钥的分散管理 122
第六章 鉴别 125
6.1 报文鉴别 125
6.2 身份鉴别 130
6.3 数字签名 136
第七章 访问控制 141
7.1 访问控制的基本任务 141
7.2 访问控制矩阵模型 143
7.3 自主访问控制 145
7.4 实例?VAX/VMS的文件保护系统 154
7.5 强制访问控制 164
7.6 多级安全 171
7.7 隐蔽信道 173
7.8 访问控制机构 177
7.9 信息流控制 180
第八章 安全操作系统 191
8.1 进程支持 191
8.2 存储器保护 192
8.3 运行域 196
8.4 输入/输出访问控制 202
8.5 安全核 205
8.6 审计 217
8.7 实例:安全的TUNIS操作系统 218
第九章 安全模型 231
9.1 安全模型的规则 231
9.2 模型的实际应用 232
9.3 安全模型的类型 233
9.4 安全模型的特点 234
9.5 状态机模型 234
9.6 Bell&La Padula安全模型 242
9.7 模型到系统的非形式对应 244
9.8 形式描述与形式验证 245
第十章 计算机网的安全体系结构及实现方法 254
10.1 安全信息系统设计的一般原则 254
10.2 安全体系结构模型 256
10.3 网络系统加密的一般方法 267
10.4 密钥管理 272
10.5 保密装置 277
10.6 网络的访问控制与验证 280
10.7 网络安全协议的验证 282
10.8 局域网的安全 289
10.9 实例:通用电子信息服务网的安全 294
第十一章 数据库系统的安全保密 300
11.1 数据库概念 300
11.2 数据库的安全策略 304
11.3 数据库安全模型 308
11.4 授权 311
11.5 数据完整性 314
11.6 数据库加密 321
11.7 数据库审计 328
11.8 CRACLE数据库系统的安全 331
第十二章 计算机系统的安全评估 338
12.1 计算机系统安全评估方法 338
12.2 可信计算机评估准则(TCSFC) 339
12.3 可信计算机/通信网络系统评估准则 348
第十三章 计算机病毒 354
13.1 什么是计算机病毒? 354
13.2 计算机病毒的结构 354
13.3 计算机病毒的特点 355
13.4 计算机病毒的种类 356
13.5 计算机病毒的作用机理 358
13.6 计算机病毒的传染过程 360
13.7 病毒的预防 365