第1章 计算中存在安全问题吗 1
1.1 “安全”意味着什么 1
1.2 攻击 4
1.3 计算机安全的含义 7
1.4 计算机犯罪 15
1.5 防御方法 17
1.6 后续内容 22
1.7 小结 23
1.8 术语和概念 24
1.9 领域前沿 24
1.10 深入研究 25
习题 25
第2章 密码编码学基础 27
2.1 术语和背景 27
2.2 替换密码 32
2.3 置换(排列) 40
2.4 “优质的”加密算法 43
2.5 数据加密标准 48
2.6 AES加密算法 51
2.7 公开密钥加密 54
2.8 加密的应用 56
2.9 小结 65
2.10 术语和概念 66
2.11 领域前沿 66
2.12 深入研究 67
习题 67
第3章 程序安全 70
3.1 安全的程序 70
3.2 非恶意的程序漏洞 74
3.3 病毒和其他恶意代码 80
3.4 有针对性的恶意代码 102
3.5 对程序威胁的控制 115
3.6 小结 132
3.7 术语和概念 132
3.8 领域前沿 133
3.9 深入研究 134
习题 135
第4章 通用操作系统的保护 136
4.1 保护对象和保护方法 136
4.2 内存及地址保护 139
4.3 一般对象的访问控制 147
4.4 文件保护机制 155
4.5 用户鉴别 158
4.6 用户安全小结 171
4.7 术语和概念 172
4.8 领域前沿 172
4.9 深入研究 173
习题 173
第5章 可信操作系统的设计 175
5.1 什么是可信系统 176
5.2 安全策略 177
5.3 安全模型 182
5.4 可信操作系统的设计 190
5.5 可信操作系统的保证 207
5.6 操作系统安全小结 223
5.7 术语和概念 224
5.8 领域前沿 225
5.9 深入研究 225
习题 226
第6章 数据库安全 228
6.1 数据库简介 228
6.2 安全需求 231
6.3 可靠性和完整性 235
6.4 敏感数据 240
6.5 推理 244
6.6 多级数据库 252
6.7 关于多级安全的建议 255
6.8 数据挖掘 262
6.9 数据库安全小结 265
6.10 术语和概念 266
6.11 领域前沿 266
6.12 深入研究 267
习题 267
第7章 网络安全 269
7.1 网络的概念 269
7.2 网络面临的威胁 283
7.3 网络安全控制 319
7.4 防火墙 346
7.5 入侵检测系统 353
7.6 安全的电子邮件 358
7.7 网络安全小结 363
7.8 术语和概念 364
7.9 领域前沿 365
7.10 深入研究 367
习题 367
第8章 安全管理 371
8.1 安全计划 371
8.2 风险分析 382
8.3 机构安全策略 400
8.4 物理安全 406
8.5 小结 414
8.6 术语和概念 414
8.7 深入研究 415
习题 415
第9章 计算机安全经济学 417
9.1 一个商业案例 417
9.2 量化安全 422
9.3 计算机安全建模 429
9.4 领域前沿 434
9.5 小结 436
9.6 术语和概念 437
9.7 深入研究 437
习题 437
第10章 计算中的隐私 439
10.1 隐私的概念 439
10.2 隐私的原理和策略 443
10.3 鉴别和隐私 450
10.4 数据挖掘 453
10.5 网站上的隐私 455
10.6 电子邮件安全性 462
10.7 对新技术的影响 464
10.8 小结 467
10.9 术语和概念 468
10.10 领域前沿 468
10.11 深入研究 469
习题 469
第11章 计算机安全中的法律和道德问题 470
11.1 程序和数据的保护 471
11.2 信息和法律 481
11.3 雇员和雇主权利 486
11.4 软件故障的补救 488
11.5 计算机犯罪 493
11.6 计算机安全中的道德问题 502
11.7 道德的案例分析 507
11.8 术语和概念 518
11.9 深入研究 518
习题 519
第12章 密码学精讲 521
12.1 密码学中的数学 521
12.2 对称加密 531
12.3 公钥加密体制 551
12.4 量子密码学 563
12.5 加密小结 566
12.6 术语和概念 567
12.7 领域前沿 567
12.8 深入研究 568
习题 568
参考文献 570