Chapter 1 概论 1
1.1 什么是计算机安全? 2
1.2 威胁 6
1.3 危害 21
1.4 脆弱点 28
1.5 控制 28
1.6 总结 31
1.7 下一步是什么? 32
1.8 习题 34
Chapter 2 工具箱:鉴别、访问控制与加密 36
2.1 鉴别 38
2.2 访问控制 72
2.3 密码编码学 86
2.4 练习 127
Chapter 3 程序和编程 130
3.1 无意的(非恶意的)程序漏洞 132
3.2 恶意代码——恶意软件 165
3.3 对策 195
3.4 总结 228
3.5 练习 228
Chapter 4 操作系统 230
4.1 操作系统的安全性 230
4.2 安全操作系统的设计 258
4.3 Rootkit 279
4.4 总结 288
4.5 习题 289
Chapter 5 数据库 291
5.1 数据库简介 292
5.2 数据库的安全需求 297
5.3 可靠性和完整性 303
5.4 数据库泄露 308
5.5 数据挖掘和大数据 325
5.6 总结 339
5.7 习题 339
Chapter 6 网络 341
6.1 网络的概念 342
6.2 网络通信的威胁 354
6.3 无线网络安全 374
6.4 拒绝服务 396
6.5 分布式拒绝服务 421
6.6 网络安全中的密码学 432
6.7 防火墙 451
6.8 入侵检测和防御系统 474
6.9 网络管理 489
6.10 总结 496
6.11 习题 496
Chapter 7 安全管理和事件 501
7.1 安全计划 501
7.2 业务持续计划 512
7.3 事件处理 516
7.4 风险分析 522
7.5 处理灾难 540
7.6 9结 553
7.7 练习 554
Chapter 8 密码学精讲 555
8.1 密码学 556
8.2 对称加密算法 566
8.3 RSA非对称加密 582
8.4 消息摘要 586
8.5 数字签名 589
8.6 量子密码学 594
8.7 总结 598
Chapter 9 计算机中的隐私 600
9.1 隐私的概念 601
9.2 隐私的原理和政策 610
9.3 鉴别和隐私 624
9.4 数据挖掘 630
9.5 网站上的隐私 633
9.6 电子邮件安全性 646
9.7 对新技术的影响 650
9.8 领域前沿 658
9.9 总结 659
9.10 习题 659
Chapter 10 Web和用户 661
10.1 针对浏览器的攻击 663
10.2 针对用户的Web攻击 674
10.3 获取用户或网站的数据 689
10.4 电子邮件攻击 696
10.5 总结 706
10.6 习题 707
Chapter 11 云计算 708
11.1 云计算的概念 708
11.2 迁移到云端 710
11.3 云安全工具与技术 717
11.4 云认证管理 725
11.5 加固IaaS 736
11.6 总结 740
11.7 习题 741
Chapter 12 新兴问题 743
12.1 物联网 744
12.2 网络安全经济学 751
12.3 电子投票 764
12.4 网络战争 771
12.5 总结 780
参考文献 781