第1章 引言 1
前言页 1
1.1 系统 3
1.2 系统与安全 4
第一部分 前景 7
第2章 数字威胁 7
2.1 攻击的不变性质 8
2.2 攻击的变化性质 10
2.2.1 自动化 10
2.2.2 行动的远程化 11
2.2.3 技术的传播性 12
2.3 预防与反应 12
3.1.2 欺诈 14
3.1.3 破坏性攻击 14
第3章 攻击 14
3.1.1 诈骗 14
3.1 刑事攻击 14
3.1.4 知识产权盗窃 15
3.1.5 身份盗窃 16
3.1.6 品牌盗窃 16
3.1.7 检查 17
3.2 侵犯隐私 17
3.2.1 监视 18
3.2.2 数据库 20
3.2.3 信息量分析 20
3.3 名声攻击 21
3.2.4 大规模电子监视 21
3.4 法律性攻击 24
第4章 对手 25
4.1 电脑黑客 25
4.2 个人犯罪 27
4.3 怀有恶意的内部人员 28
4.4 产业间谍 29
4.5 新闻机构 29
4.6 集团犯罪 30
4.7 警察 31
4.8 恐怖分子 31
4.9 国家情报机关 32
4.10 信息斗士 33
5.1 隐私 35
第5章 安全需求 35
5.2 多级安全 36
5.3 匿名者 37
5.3.1 商业匿名 38
5.3.2 医疗匿名 39
5.4 保密与政府 39
5.5 鉴别 40
5.6 完整性 43
5.7 审计 45
5.8 电子货币 46
5.9 提前主动的解决方案 47
第6章 加密系统 49
第二部分 技术 49
6.1 对称加密 50
6.2 加密型攻击的类型 52
6.3 识别明文 53
6.4 消息验证代码程序 54
6.5 单向散列函数 55
6.6 公开密钥加密 55
6.7 数字签名方案 56
6.8 随机数生成程序 57
6.9 密钥长度 58
第7章 加密术的处境 60
7.1 密钥长度与安全性 60
7.2 一次插入 62
7.3 协议 63
7.4 互联网加密协议 66
7.5 侵犯协议的类型 67
7.6 选择算法还是协议 68
第8章 计算机安全 72
8.1 定义 72
8.2 访问控制 73
8.3 安全模型 75
8.4 安全内核与可置信的计算基础 76
8.5 隐藏通道 78
8.6 评估准则 78
8.7 安全计算机的未来 80
9.1 密码 81
第9章 识别与验证 81
9.2 生物测定 84
9.3 访问令牌 86
9.4 验证协议 88
9.5 单一注册 89
第10章 连网计算机的安全 90
10.1 恶意软件 90
10.1.1 计算机病毒 90
10.1.2 蠕虫 92
10.1.3 特洛伊木马 92
10.1.4 现代恶意代码 93
10.2 模块代码 95
10.3 移动代码 97
10.4 网络安全 100
10.4.1 URL破坏 100
10.4.2 Cookies 101
10.4.3 网络脚本 103
10.4.4 网络保密 104
第11章 网络安全 105
11.1 网络如何工作 105
11.2 IP安全 106
11.3 DNS安全 107
11.4 拒绝服务攻击 108
11.5 分布式拒绝服务攻击 109
11.6 网络安全的未来 110
12.1 防火墙 112
第12章 网络防御 112
12.2 非军事区域 114
12.3 虚拟专用网 115
12.4 入侵检测系统 115
12.5 蜜罐和防盗铃 117
12.6 弱点扫描器 117
12.7 E-mail安全性 118
12.8 加密与网络防护 119
第13章 软件的可靠性 120
13.1 错误代码 120
13.2 攻击错误代码 121
13.3 缓冲区溢出 122
13.4 无处不在的错误代码 124
第14章 硬件安全 126
14.1 防篡改装置 127
14.2 边道(边频)攻击 129
14.3 破译智能卡 131
第15章 证书和凭证 133
15.1 可信第三方 133
15.2 凭证 134
15.3 证书 135
15.4 传统PKI的问题 138
15.5 互联网上的PKI 140
第16章 安全诀窍 142
16.1 政府访问密钥 142
16.2 数据库安全 143
16.3 隐写术 144
16.4 潜信道 145
16.5 数字水印 146
16.6 复制保护 147
16.7 删除数字信息 149
第17章 人为因素 151
17.1 风险 152
17.2 例外处理 153
17.3 人机接口 154
17.4 人机交流 155
17.5 内奸 157
17.6 社会工程 157
18.1 攻击方法 162
第三部分 策略 162
第18章 漏洞及其统观 162
18.2 对策措施 165
18.3 漏洞统观 167
18.3.1 物理安全 168
18.3.2 虚拟安全 168
18.3.3 信托形式 169
18.3.4 系统的生命周期 169
18.4 合理地采用对策 170
第19章 威胁模型以及风险评估 171
19.1 公平的选举 172
19.2 保护电话系统 174
19.3 保护电子邮件 175
19.4 储值智能卡系统 176
19.5 风险评估 179
19.6 威胁模型 180
19.7 错误认识威胁 181
第20章 安全策略和对策 183
20.1 安全策略 183
20.2 可信任的客户端软件 184
20.3 自动取款机——ATM 186
20.4 计算机化的彩票终端 187
20.5 智能卡与记忆卡 187
20.6 理性化的对策 189
21.1 基本的攻击树 190
第21章 攻击树 190
21.2 PGP(良好隐私)攻击树 195
21.3 建立和使用攻击树 199
第22章 产品的测试与检验 200
22.1 测试的失败 200
22.2 事后发现的安全错误 202
22.3 开放性标准和开放信息源解决方案 206
22.4 反问工程和相关法律 207
22.5 破译和入侵竞争 207
22.6 评估和选择安全产品 209
第23章 产品前瞻 211
23.1 软件的复杂性和安全性 211
23.2 要关注的技术 216
23.3 我们将永无止境地学习吗 217
24.1 原理 220
24.1.1 划分 220
第24章 安全过程 220
24.1.2 保护最薄弱链接的安全 221
24.1.3 使用拥塞控制 221
24.1.4 提供全面防御措施 221
24.1.5 保证故障状态下的安全 222
24.1.6 不可预见性杠杆 223
24.1.7 接受简明性 223
24.1.8 争取用户 223
24.1.10 置疑 224
24.1.11 检测和反应 224
24.1.9 保证 224
24.1.12 检测攻击 225
24.1.13 分析攻击 225
24.1.14 对攻击做出反应 226
24.1.15 保持警惕 227
24.1.16 观察观察者 227
24.1.17 从攻击中恢复 228
24.2 反攻击 228
24.3 管理风险 230
24.4 外包安全过程 231
第25章 结论 233
后记 237
资源 239