《计算机安全 原理与实践》PDF下载

  • 购买积分:18 如何计算积分?
  • 作  者:(美)威廉·斯托林斯(William Stallings),(澳)劳里·布朗(Lawrie Brown)著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2016
  • ISBN:9787111528098
  • 页数:606 页
图书介绍:本书系统介绍计算机安全领域中的各个方面,不但包括相关的技术和应用方面的内容,同时还包括管理方面的内容。全书覆盖IEEE/ACM计算机科学教学大纲中核心内容的所有相关主题,可以用作CISSP认证考试的准备材料,还包括计算机安全、技术和理论、软件安全、管理问题、密码算法、因特网安全等内容的深入讨论。

第0章 读者和教师指南 1

0.1 本书概要 1

0.2 读者与教师阅读指南 1

0.3 支持CISSP认证 2

0.4 支持NSA/DHS认证 3

0.5 支持ACM/IEEE计算机协会计算机科学课程2013 4

0.6 Internet和Web资源 5

0.6.1 本书的支持网站 5

0.6.2 计算机科学学生资源网站 6

0.6.3 其他Web站点 6

0.7 标准 6

第1章 概述 8

1.1 计算机安全的概念 8

1.1.1 计算机安全的定义 8

1.1.2 实例 9

1.1.3 计算机安全面临的挑战 10

1.1.4 一个计算机安全模型 11

1.2 威胁、攻击和资产 13

1.2.1 威胁与攻击 13

1.2.2 威胁与资产 14

1.3 安全功能要求 17

1.4 基本安全设计原则 18

1.5 攻击面和攻击树 21

1.5.1 攻击面 21

1.5.2 攻击树 21

1.6 计算机安全策略 23

1.6.1 安全策略 23

1.6.2 安全实施 24

1.6.3 保证和评估 24

1.7 推荐读物 25

1.8 关键术语、复习题和习题 25

第一部分 计算机安全技术与原理 30

第2章 密码编码工具 30

2.1 用对称加密实现机密性 30

2.1.1 对称加密 30

2.1.2 对称分组加密算法 31

2.1.3 流密码 33

2.2 消息认证和散列函数 34

2.2.1 利用对称加密实现认证 35

2.2.2 无须加密的消息认证 35

2.2.3 安全散列函数 38

2.2.4 散列函数的其他应用 39

2.3 公钥加密 40

2.3.1 公钥加密的结构 40

2.3.2 公钥密码系统的应用 42

2.3.3 对公钥密码的要求 42

2.3.4 非对称加密算法 42

2.4 数字签名和密钥管理 43

2.4.1 数字签名 43

2.4.2 公钥证书 44

2.4.3 利用公钥加密实现对称密钥交换 45

2.4.4 数字信封 45

2.5 随机数和伪随机数 46

2.5.1 随机数的使用 46

2.5.2 随机与伪随机 47

2.6 实际应用:存储数据的加密 47

2.7 推荐读物 48

2.8 关键术语、复习题和习题 49

第3章 用户认证 53

3.1 电子用户认证方法 53

3.1.1 电子用户认证模型 54

3.1.2 认证方法 54

3.1.3 用户认证的风险评估 55

3.2 基于口令的认证 56

3.2.1 口令的脆弱性 57

3.2.2 散列口令的使用 58

3.2.3 破解“用户选择”口令 59

3.2.4 口令文件访问控制 61

3.2.5 口令选择策略 62

3.3 基于令牌的认证 65

3.3.1 存储卡 65

3.3.2 智能卡 65

3.3.3 电子身份证 66

3.4 生物特征认证 68

3.4.1 用于生物特征认证应用的身体特征 68

3.4.2 生物特征认证系统的运行 69

3.4.3 生物特征认证的准确度 70

3.5 远程用户认证 72

3.5.1 口令协议 72

3.5.2 令牌协议 72

3.5.3 静态生物特征认证协议 73

3.5.4 动态生物特征认证协议 74

3.6 用户认证中的安全问题 74

3.7 实际应用:虹膜生物特征认证系统 75

3.8 案例学习:ATM系统的安全问题 76

3.9 推荐读物 78

3.10 关键术语、复习题和习题 79

第4章 访问控制 81

4.1 访问控制原理 81

4.1.1 访问控制语境 81

4.1.2 访问控制策略 82

4.2 主体、客体和访问权 83

4.3 自主访问控制 83

4.3.1 一个访问控制模型 85

4.3.2 保护域 88

4.4 实例:UNIX文件访问控制 88

4.4.1 传统的UNIX文件访问控制 88

4.4.2 UNIX中的访问控制列表 90

4.5 基于角色的访问控制 90

4.6 基于属性的访问控制 94

4.6.1 属性 94

4.6.2 ABAC逻辑架构 95

4.6.3 ABAC策略 96

4.7 身份、凭证和访问管理 98

4.7.1 身份管理 98

4.7.2 凭证管理 99

4.7.3 访问管理 100

4.7.4 身份联合 100

4.8 信任框架 100

4.8.1 传统的身份交换方法 100

4.8.2 开放的身份信任框架 101

4.9 案例学习:银行的RBAC系统 103

4.10 推荐读物 104

4.11 关键术语、复习题和习题 105

第5章 数据库与云安全 109

5.1 数据库安全需求 109

5.2 数据库管理系统 110

5.3 关系数据库 111

5.3.1 关系数据库系统要素 111

5.3.2 结构化查询语言 112

5.4 SQL注入攻击 114

5.4.1 一种典型的SQLi攻击 114

5.4.2 注入技术 115

5.4.3 SQLi攻击途径和类型 116

5.4.4 SQLi应对措施 117

5.5 数据库访问控制 118

5.5.1 基于SQL的访问定义 118

5.5.2 级联授权 119

5.5.3 基于角色的访问控制 120

5.6 推理 121

5.7 数据库加密 123

5.8 云计算 126

5.8.1 云计算要素 126

5.8.2 云计算参考架构 128

5.9 云安全风险及应对措施 130

5.10 云中的数据保护 131

5.11 云安全即服务 132

5.12 推荐读物 134

5.13 关键术语、复习题和习题 135

第6章 恶意软件 140

6.1 恶意软件的类型 140

6.1.1 一个粗略的分类 141

6.1.2 攻击工具包 142

6.1.3 攻击源 142

6.2 高级持续性威胁 142

6.3 传播-感染内容-病毒 143

6.3.1 病毒的性质 143

6.3.2 病毒的分类 145

6.3.3 宏病毒和脚本病毒 146

6.4 传播-漏洞利用-蠕虫 146

6.4.1 发现目标 147

6.4.2 蠕虫传播模型 148

6.4.3 Morris蠕虫 149

6.4.4 蠕虫攻击简史 149

6.4.5 蠕虫技术的现状 151

6.4.6 移动代码 151

6.4.7 手机蠕虫 152

6.4.8 客户端漏洞和夹带式下载 152

6.4.9 点击劫持 153

6.5 传播-社会工程学-垃圾电子邮件、木马 153

6.5.1 垃圾(大量不请自来的)电子邮件 153

6.5.2 特洛伊木马 154

6.5.3 手机木马 154

6.6 载荷-系统损坏 155

6.6.1 数据损坏 155

6.6.2 物理损害 155

6.6.3 逻辑炸弹 156

6.7 载荷-攻击代理-zombie、bot 156

6.7.1 bot的用途 156

6.7.2 远程控制功能 157

6.8 载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件 157

6.8.1 凭证盗窃、键盘记录器和间谍软件 158

6.8.2 网络钓鱼和身份盗窃 158

6.8.3 侦察、间谍和数据渗漏 158

6.9 载荷-隐蔽-后门、rootkit 159

6.9.1 后门 159

6.9.2 rootkit 159

6.9.3 内核模式下的rootkit 160

6.9.4 虚拟机和其他外部rootkit 161

6.10 对抗手段 161

6.10.1 针对恶意软件的对抗措施 161

6.10.2 基于主机的扫描器 163

6.10.3 边界扫描方法 165

6.10.4 分布式情报收集方法 165

6.11 推荐读物 166

6.12 关键术语、复习题和习题 167

第7章 拒绝服务攻击 170

7.1 拒绝服务攻击 170

7.1.1 拒绝服务攻击简介 170

7.1.2 经典的拒绝服务攻击 172

7.1.3 源地址欺骗 173

7.1.4 SYN欺骗 174

7.2 洪泛攻击 176

7.2.1 ICMP洪泛 176

7.2.2 UDP洪泛 176

7.2.3 TCP SYN洪泛 176

7.3 分布式拒绝服务攻击 177

7.4 基于应用的带宽攻击 178

7.4.1 SIP洪泛 178

7.4.2 基于HTTP的攻击 179

7.5 反射攻击与放大攻击 180

7.5.1 反射攻击 180

7.5.2 放大攻击 182

7.5.3 DNS放大攻击 183

7.6 拒绝服务攻击防范 184

7.7 对拒绝服务攻击的响应 186

7.8 推荐读物 187

7.9 关键术语、复习题和习题 188

第8章 入侵检测 190

8.1 入侵者 190

8.1.1 入侵者行为 192

8.2 入侵检测 193

8.2.1 基本原理 194

8.2.2 基率谬误 195

8.2.3 要求 195

8.3 分析方法 195

8.3.1 异常检测 195

8.3.2 特征或启发式检测 197

8.4 基于主机的入侵检测 197

8.4.1 数据源和传感器 197

8.4.2 异常HIDS 198

8.4.3 特征或启发式HIDS 199

8.4.4 分布式HIDS 200

8.5 基于网络的入侵检测 201

8.5.1 网络传感器的类型 201

8.5.2 NIDS传感器部署 202

8.5.3 入侵检测技术 203

8.5.4 警报日志记录 204

8.6 分布式或混合式入侵检测 205

8.7 入侵检测交换格式 207

8.8 蜜罐 208

8.9 实例系统:Snort 210

8.9.1 Snort体系结构 210

8.9.2 Snort规则 211

8.10 推荐读物 213

8.11 关键术语、复习题和习题 213

第9章 防火墙与入侵防护系统 216

9.1 防火墙的必要性 216

9.2 防火墙的特征和访问策略 217

9.3 防火墙的类型 218

9.3.1 包过滤防火墙 218

9.3.2 状态检测防火墙 221

9.3.3 应用级网关 222

9.3.4 电路级网关 222

9.4 防火墙的布置 223

9.4.1 堡垒主机 223

9.4.2 基于主机的防火墙 223

9.4.3 个人防火墙 224

9.5 防火墙的部署和配置 225

9.5.1 DMZ网络 225

9.5.2 虚拟专用网络 225

9.5.3 分布式防火墙 227

9.5.4 防火墙部署和拓扑结构小结 227

9.6 入侵防护系统 228

9.6.1 基于主机的IPS 229

9.6.2 基于网络的IPS 230

9.6.3 分布式或混合式IPS 230

9.6.4 Snort Inline 231

9.7 实例:一体化威胁管理产品 232

9.8 推荐读物 234

9.9 关键术语、复习题和习题 235

第二部分 软件安全与可信系统 240

第10章 缓冲区溢出 240

10.1 栈溢出 241

10.1.1 缓冲区溢出的基本知识 241

10.1.2 栈缓冲区溢出 244

10.1.3 shellcode 250

10.2 针对缓冲区溢出的防御 256

10.2.1 编译时防御 256

10.2.2 运行时防御 259

10.3 其他形式的溢出攻击 260

10.3.1 替换栈帧 260

10.3.2 返回系统调用 261

10.3.3 堆溢出 261

10.3.4 全局数据区溢出 263

10.3.5 其他类型的溢出 263

10.4 推荐读物 264

10.5 关键术语、复习题和习题 265

第11章 软件安全 267

11.1 软件安全问题 267

11.2 处理程序输入 270

11.2.1 输入的长度和缓冲区溢出 270

11.2.2 程序输入的解释 271

11.2.3 验证输入语法 276

11.2.4 输入的fuzzing技术 278

11.3 编写安全程序代码 278

11.3.1 算法的正确实现 279

11.3.2 保证机器语言与算法一致 280

11.3.3 数据值的正确解释 280

11.3.4 内存的正确使用 281

11.3.5 阻止共享内存竞争条件的产生 281

11.4 与操作系统和其他程序进行交互 282

11.4.1 环境变量 282

11.4.2 使用合适的最小特权 284

11.4.3 系统调用和标准库函数 286

11.4.4 阻止共享系统资源的竞争条件的产生 288

11.4.5 安全临时文件的使用 289

11.4.6 与其他程序进行交互 290

11.5 处理程序输出 291

11.6 推荐读物 292

11.7 关键术语、复习题和习题 293

第12章 操作系统安全 296

12.1 操作系统安全简介 297

12.2 系统安全规划 297

12.3 操作系统加固 298

12.3.1 操作系统安装:初始安装和补丁安装 298

12.3.2 移除不必要的服务、应用和协议 299

12.3.3 配置用户、组和认证 299

12.3.4 配置资源控制 300

12.3.5 安装额外的安全控制工具 300

12.3.6 测试系统安全性 300

12.4 应用安全 301

12.4.1 应用配置 301

12.4.2 加密技术 301

12.5 安全维护 301

12.5.1 日志 302

12.5.2 数据备份和存档 302

12.6 Linux/UNIX安全 302

12.6.1 补丁管理 303

12.6.2 应用和服务配置 303

12.6.3 用户、组和权限 303

12.6.4 远程访问控制 304

12.6.5 日志记录和日志滚动 304

12.6.6 使用chroot监牢的应用安全 304

12.6.7 安全性测试 305

12.7 Windows安全 305

12.7.1 补丁管理 305

12.7.2 用户管理和访问控制 305

12.7.3 应用和服务配置 306

12.7.4 其他安全控制工具 306

12.7.5 安全性测试 307

12.8 虚拟化安全 307

12.8.1 虚拟化方案 307

12.8.2 虚拟化安全问题 308

12.8.3 加固虚拟化系统 309

12.9 推荐读物 309

12.10 关键术语、复习题和习题 310

第13章 可信计算与多级安全 312

13.1 计算机安全的Bell-LaPadula模型 312

13.1.1 计算机安全模型 312

13.1.2 一般描述 313

13.1.3 模型的形式化描述 314

13.1.4 抽象操作 315

13.1.5 BLP应用实例 315

13.1.6 实现实例——Multics 318

13.1.7 BLP模型的限制 319

13.2 计算机安全的其他形式化模型 319

13.2.1 Biba完整性模型 319

13.2.2 Clark-Wilson完整性模型 320

13.2.3 中国墙模型 321

13.3 可信系统的概念 323

13.3.1 基准监视器 324

13.3.2 特洛伊木马防御 324

13.4 多级安全的应用 325

13.4.1 基于角色的访问控制中的多级安全 326

13.4.2 数据库安全与多级安全 327

13.5 可信计算与可信平台模块 329

13.5.1 鉴别引导服务 330

13.5.2 认证服务 330

13.5.3 加密服务 330

13.5.4 TPM功能 330

13.5.5 保护存储 331

13.6 信息技术安全评价通用准则 332

13.6.1 要求 332

13.6.2 轮廓和目标 334

13.6.3 保护轮廓实例 335

13.7 保障与评价 336

13.7.1 目标读者 336

13.7.2 保障范围 336

13.7.3 通用准则评价保障级 337

13.7.4 评价过程 338

13.8 推荐读物 339

13.9 关键术语、复习题和习题 340

第14章 IT安全管理与风险评估 343

14.1 IT安全管理 343

14.2 组织的情境和安全方针 345

14.3 安全风险评估 347

14.3.1 基线方法 348

14.3.2 非形式化方法 348

14.3.3 详细风险分析 349

14.3.4 组合方法 349

14.4 详细的安全风险分析 350

14.4.1 情境和系统特征 350

14.4.2 威胁/风险/脆弱性的确认 352

14.4.3 分析风险 353

14.4.4 评价风险 356

14.4.5 风险处置 356

14.5 案例学习:银星矿业 357

14.6 推荐读物 360

14.7 关键术语、复习题和习题 361

第15章 IT安全控制、计划和规程 363

15.1 IT安全管理的实施 363

15.2 安全控制或保障措施 363

15.3 IT安全计划 369

15.4 控制的实施 369

15.4.1 安全计划的实施 369

15.4.2 安全意识与培训 370

15.5 监视风险 370

15.5.1 维护 370

15.5.2 安全符合性 371

15.5.3 变更与配置管理 371

15.5.4 事件处理 372

15.6 案例学习:银星矿业 372

15.7 推荐读物 374

15.8 关键术语、复习题和习题 374

第三部分 管理问题 378

第16章 物理和基础设施安全 378

16.1 概述 378

16.2 物理安全威胁 379

16.2.1 自然灾害 379

16.2.2 环境威胁 380

16.2.3 技术威胁 383

16.2.4 人为的物理威胁 383

16.3 物理安全的防御和减缓措施 384

16.3.1 环境威胁 384

16.3.2 技术威胁 385

16.3.3 人为的物理威胁 385

16.4 物理安全破坏的恢复 386

16.5 实例:某公司的物理安全策略 386

16.6 物理安全和逻辑安全的集成 386

16.6.1 个人身份验证 387

16.6.2 在物理访问控制系统中使用PIV证书 389

16.7 推荐读物 391

16.8 关键术语、复习题和习题 391

第17章 人力资源安全 393

17.1 安全意识、培训和教育 393

17.1.1 动机 393

17.1.2 学习的持续性 394

17.1.3 意识 395

17.1.4 培训 396

17.1.5 教育 397

17.2 雇用实践和策略 397

17.2.1 招聘过程的安全 397

17.2.2 雇用期间的安全 398

17.2.3 员工离职过程的安全 399

17.3 电子邮件和Internet使用策略 399

17.3.1 动机 399

17.3.2 策略问题 399

17.3.3 制定策略的指南 400

17.4 计算机安全事件响应团队 400

17.4.1 事件检测 402

17.4.2 分类功能 402

17.4.3 事件响应 403

17.4.4 事件归档 404

17.4.5 事件处理的信息流 404

17.5 推荐读物 405

17.6 关键术语、复习题和习题 406

第18章 安全审计 408

18.1 安全审计体系结构 408

18.1.1 安全审计和报警模型 409

18.1.2 安全审计功能 410

18.1.3 需求 411

18.1.4 实施指南 411

18.2 安全审计迹 412

18.2.1 收集什么数据 412

18.2.2 保护审计迹数据 415

18.3 实现日志功能 415

18.3.1 系统级日志功能 415

18.3.2 应用程序级日志功能 419

18.3.3 插入库 420

18.3.4 动态二进制重写 422

18.4 审计迹分析 423

18.4.1 准备 423

18.4.2 定时 424

18.4.3 审计复核 424

18.4.4 数据分析方法 425

18.5 实例:一种集成的方法 426

18.5.1 SIEM系统 426

18.5.2 安全监控、分析和响应系统 427

18.6 推荐读物 428

18.7 关键术语、复习题和习题 429

第19章 法律与道德问题 431

19.1 网络犯罪和计算机犯罪 431

19.1.1 计算机犯罪的类型 431

19.1.2 执法面临的挑战 433

19.1.3 积极配合执法 434

19.2 知识产权 434

19.2.1 知识产权的类型 434

19.2.2 与网络和计算机安全相关的知识产权 436

19.2.3 数字千年版权法案 436

19.2.4 数字版权管理 437

19.3 隐私 438

19.3.1 隐私权法律和规章 439

19.3.2 机构的回应 440

19.3.3 计算机使用的隐私问题 440

19.3.4 隐私和数据监管 441

19.4 道德问题 442

19.4.1 道德和IS行业 442

19.4.2 与计算机和信息系统有关的道德问题 443

19.4.3 行为规范 443

19.4.4 规则 445

19.5 推荐读物 446

19.6 关键术语、复习题和习题 447

第四部分 密码编码算法 452

第20章 对称加密和消息认证 452

20.1 对称加密原理 452

20.1.1 密码编码学 452

20.1.2 密码分析 453

20.1.3 Feistel密码结构 454

20.2 数据加密标准 455

20.2.1 数据加密标准 455

20.2.2 三重DES 455

20.3 高级加密标准 456

20.3.1 算法综述 456

20.3.2 算法的细节 459

20.4 流密码和RC4 461

20.4.1 流密码的结构 461

20.4.2 RC4算法 462

20.5 分组密码的工作模式 464

20.5.1 电码本模式 464

20.5.2 密码分组链接模式 464

20.5.3 密码反馈模式 465

20.5.4 计数器模式 467

20.6 对称加密设备的位置 468

20.7 密钥分发 469

20.8 推荐读物 470

20.9 关键术语、复习题和习题 470

第21章 公钥密码和消息认证 474

21.1 安全散列函数 474

21.1.1 简单散列函数 474

21.1.2 SHA安全散列函数 475

21.1.3 SHA-3 477

21.2 HMAC 477

21.2.1 HMAC设计目标 478

21.2.2 HMAC算法 478

21.2.3 HMAC的安全性 479

21.3 RSA公钥加密算法 479

21.3.1 算法描述 480

21.3.2 RSA的安全性 481

21.4 Diffie-Hellman和其他非对称算法 484

21.4.1 Diffie-Hellman密钥交换 484

21.4.2 其他公钥密码算法 486

21.5 推荐读物 487

21.6 关键术语、复习题和习题 487

第五部分 网络安全 492

第22章 Internet安全协议和标准 492

22.1 安全E-mail和S/MIME 492

22.1.1 MIME 492

22.1.2 S/MIME 492

22.2 域名密钥识别邮件标准 494

22.2.1 Internet邮件体系结构 494

22.2.2 DKIM策略 495

22.3 安全套接层和传输层安全 496

22.3.1 TLS体系结构 497

22.3.2 TLS协议 497

22.3.3 SSL/TLS攻击 500

22.4 HTTPS 501

22.4.1 连接开始 502

22.4.2 连接关闭 502

22.5 IPv4和IPv6的安全性 502

22.5.1 IP安全概述 502

22.5.2 IPSec的范围 504

22.5.3 安全关联 504

22.5.4 封装安全载荷 505

22.5.5 传输模式和隧道模式 505

22.6 推荐读物 506

22.7 关键术语、复习题和习题 506

第23章 Internet认证应用 509

23.1 Kerberos 509

23.1.1 Kerberos协议 509

23.1.2 Kerberos域和多Kerberi 512

23.1.3 版本4和版本5 513

23.1.4 性能问题 513

23.2 X.509 514

23.3 公钥基础设施 516

23.4 推荐读物 517

23.5 关键术语、复习题和习题 518

第24章 无线网络安全 521

24.1 无线安全 521

24.1.1 无线网络威胁 522

24.1.2 无线安全防护措施 522

24.2 移动设备安全 523

24.2.1 安全威胁 524

24.2.2 移动安全策略 524

24.3 IEEE 802.11无线局域网概述 526

24.3.1 Wi-Fi联盟 526

24.3.2 IEEE 802协议架构 526

24.3.3 IEEE 802.11网络组件和架构模型 527

24.3.4 IEEE 802.11服务 528

24.4 IEEE 802.11i无线局域网安全 530

24.4.1 IEEE 802.11i服务 530

24.4.2 IEEE 802.11i的操作阶段 530

24.4.3 发现阶段 532

24.4.4 认证阶段 533

24.4.5 密钥管理阶段 535

24.4.6 保护数据传输阶段 538

24.4.7 IEEE 802.11i伪随机函数 538

24.5 推荐读物 539

24.6 关键术语、复习题和习题 540

附录A计算机安全教学项目和其他学生练习 542

缩略语 547

参考文献 549

索引 564