第1章 计算机安全概述 1
1.1 不安全因素 1
1.2 安全历史 2
1.3 基本安全服务 4
1.3.1 保密性 4
1.3.2 完整性 5
1.3.3 可用性 6
1.4 威胁 7
1.5 策略与机制 8
1.5.1 安全的目的 9
1.5.2 假设与信任 10
1.6 安全保障 11
1.6.1 规范 12
1.6.2 设计 12
1.6.3 实现 13
习题 14
第2章 计算机安全与访问控制 16
2.1 访问控制模型 16
2.2 自主访问控制DAC 17
2.3 强制性访问控制MAC 18
2.4 基于用户的访问控制RBAC 19
2.5 访问控制技术 21
2.5.1 隔离法 21
2.5.2 访问控制矩阵法 21
2.5.3 钥-锁访问控制法 22
习题 24
第3章 安全模型 25
3.1 引言 25
3.2 经典模型及分类 25
3.2.1 经典模型 25
3.2.2 经典模型分类 26
3.3 访问控制模型 27
3.3.1 访问矩阵 27
3.3.2 HRU模型 28
3.3.3 BLP模型 29
3.3.4 评述 31
3.4 信息流模型 32
3.4.1 格模型 32
3.4.2 无干扰模型 33
3.4.3 评述 35
习题 36
第4章 密码学概述 37
4.1 安全的通信 37
4.1.1 受限制的算法 38
4.1.2 密钥 38
4.1.3 密码分析 40
4.2 古典密码体制 41
4.2.1 移位密码 42
4.2.2 乘数密码 43
4.2.3 仿射密码 44
4.2.4 代换密码 46
4.2.5 维吉尼亚密码 47
4.2.6 置换密码 48
习题 49
第5章 现代加密技术 50
5.1 DES 50
5.1.1 分组密码 50
5.1.2 DES描述 53
5.1.3 DES的分析 61
5.2 AES 63
5.2.1 AES的描述 63
5.2.2 AES的分析 65
5.3 公钥密码的基本概念 65
5.3.1 Diffie-Hellman算法 66
5.3.2 公钥密码体制加密解密的原理 67
5.3.3 公钥密码体制的特点 68
5.4 RSA公钥密码 69
5.4.1 RSA加密解密原理 69
5.4.2 RSA的参数选择 70
5.4.3 RSA的安全性 72
5.5 ElGamal密码 73
5.5.1 ElGamal加密解密原理 73
5.5.2 ElGamal算法的安全性 75
习题 75
第6章 密钥管理技术 77
6.1 密钥的分类 77
6.2 密钥的产生、存储和备份 79
6.2.1 密钥的产生 79
6.2.2 密钥的存储 79
6.2.3 密钥的备份 80
6.3 密钥的分配 81
6.3.1 对称密钥的分配 81
6.3.2 公开密钥的分配 83
6.4 密钥的更新与撤销 84
6.5 秘密共享 85
6.6 数字签名 86
6.6.1 数字签名的基本要求 87
6.6.2 公钥密码的数字签名 87
习题 89
第7章 计算机网络安全 90
7.1 计算机网络安全概述 90
7.1.1 计算机网络安全的含义 90
7.1.2 计算机网络安全面临的威胁 91
7.1.3 计算机网络安全的特点 92
7.1.4 计算机网络安全的目标 93
7.2 计算机网络安全体系结构 94
7.2.1 物理安全 94
7.2.2 网络安全 94
7.2.3 信息安全 96
7.2.4 安全管理 98
7.3 计算机网络安全技术 100
7.3.1 数据加密技术 100
7.3.2 防火墙技术 100
7.3.3 计算机网络安全扫描技术 101
7.3.4 网络入侵检测技术 102
7.3.5 黑客诱骗技术 102
7.4 防火墙 103
7.4.1 防火墙概述 103
7.4.2 防火墙的体系结构 107
7.4.3 防火墙的主要实现技术 109
7.4.4 防火墙的选择 116
7.5 入侵检测技术 118
7.5.1 入侵检测系统概述 118
7.5.2 入侵检测系统的分类 121
7.5.3 入侵检测技术的发展方向 122
7.5.4 网络入侵检测技术 125
7.6 计算机网络安全方案分析 129
7.6.1 计算机网络安全需求概述 129
7.6.2 计算机网络安全系统的总体规划 132
习题 135
第8章 网络操作系统安全 136
8.1 网络操作系统概念 136
8.2 网络操作系统的安全 137
8.2.1 网络操作系统安全概念 137
8.2.2 网络操作系统的安全问题 138
8.3 Windows Server 2003的安全 138
8.3.1 Windows Server 2003安全特性 138
8.3.2 Windows Server 2003增强的安全机制 140
8.3.3 Windows Server 2003安全配置 142
8.4 Windows Server 2003的安全策略 145
8.4.1 账户保护安全策略 145
8.4.2 系统监控安全策略 147
8.5 Linux操作系统安全 149
8.5.1 Linux系统简介 149
8.5.2 Linux操作系统网络安全 150
8.5.3 Linux操作系统安全命令 153
8.5.4 Linux系统安全漏洞及防范措施 158
习题 160
第9章 计算机病毒 161
9.1 计算机病毒概述 161
9.1.1 计算机病毒的概念 161
9.1.2 计算机病毒的发展历史 162
9.1.3 计算机病毒的分类 163
9.1.4 计算机病毒的特征 165
9.2 计算机病毒的工作原理 167
9.2.1 计算机病毒的结构 167
9.2.2 计算机病毒的引导机制 168
9.2.3 计算机病毒的触发机制 169
9.2.4 计算机病毒的破坏机制 170
9.3 计算机病毒的检测与防范 171
9.3.1 计算机病毒的检测 171
9.3.2 计算机网络病毒的预防 173
9.4 蠕虫的防治 174
9.4.1 蠕虫的特征 174
9.4.2 蠕虫的分类与感染对象 175
9.4.3 系统感染蠕虫的症状 176
9.4.4 蠕虫的防治 176
9.5 木马的防治 179
9.5.1 木马的隐藏 180
9.5.2 木马的自启动 181
9.5.3 木马的种类 182
9.5.4 木马的特征 184
9.5.5 系统中木马后的症状 184
9.5.6 木马的防治 185
9.6 脚本病毒的防治 187
9.6.1 脚本的特征 187
9.6.2 脚本病毒的特征 188
9.6.3 脚本病毒的防治 189
习题 191
参考文献 192