第一章 计算设备中的一般安全问题 2
1.1 计算机入侵的特征 2
1.2 对资源安全性的四类威胁 2
1.3 安全上的弱点 5
1.4 危及安全的几种人 9
1.5 防护方法 11
1.6 本书概要 13
1.7 小结 15
1.8 使用的术语 15
练习 16
第二章 基本的加密和解密方法 17
2.1 术语和背景 17
2.2 单表代替密码 20
2.3 多表代替密码 26
2.4 换位(置决) 39
2.5 分部莫尔斯码(Fractionated Morse) 47
2.6 序列密码和分组密码 49
2.7 “好”密码的特征 51
2.8 密码分析者要面对的情况 55
2.9 基本加密的小结 56
2.10 术语和概念 56
第三章 安全的加密体制 58
3.1 “难”问题:复杂性 58
3.2 算术的特性 64
3.3 公钥体制 68
3.4 Merkle-Hellman背包 69
3.5 Rivest-Shamir-Adelman(RSA)加密体制 77
3.6 单钥(传统)体制 79
3.7 美国数据加密标准(DES) 81
3.8 关于安全加密的结论 96
3.9 安全加密系统的小结 96
3.10 术语和概念 97
练习 97
4.1 协议(或称规程) 99
第四章 加密技术的应用——协议和工程实践 99
4.2 加密的适当使用 116
4.3 增强密码措施的安全性 119
4.4 协议和工程实践的小结 126
第五章 关于程序的安全 128
5.1 信息访问问题 128
5.2 服务问题 134
5.3 对抗程序攻击的程序开发控制 136
5.4 操作系统对程序的使用的控制 142
5.5 行政管理控制 144
5.6 程序控制小结 145
5.7 术语和概念 145
练习 146
第六章 操作系统对用户的保护服务 148
6.1 受保护的客体(目标)和保护方法 148
6.2 存储器保护和寻址 150
6.3 对一般目标的访问保护 160
6.4 文件保护机制 168
6.5 用户认证 171
6.6 关于用户安全性的小结 179
6.7 术语和概念 179
练习 180
第七章 安全操作系统的设计 182
7.1 安全模型 182
7.2 安全操作系统的设计 194
7.3 操作系统的侵入 209
7.4 安全操作系统的确认 210
7.5 通用操作系统安全性的例子 217
7.6 为安全而设计的操作系统 219
7.7 操作系统安全的小结 223
练习 223
第八章 数据库安全 225
8.1 数据库介绍 225
8.2 安全性要求 229
8.3 可靠性和完整性(真实性) 232
8.4 敏感数据 236
8.5 推理问题 240
8.6 多级安全数据库 247
8.7 对多级安全的建议 250
8.8 数据库安全的小结 258
8.9 术语和概念 258
第九章 个人计算机安全 261
9.1 易出安全问题的部位 261
9.2 安全措施 262
9.3 文件的保护 264
9.4 防拷贝 266
9.5 PC机安全小结 270
第十章 计算机网络安全 271
10.1 网络和其他计算系统的比较 271
10.2 网络安全问题 277
10.3 网络中的加密 279
10.4 访问控制 287
10.5 用户鉴别(User Authentication) 289
10.6 主动的结点威胁 293
10.7 信息流量控制 295
10.8 数据完整性 296
10.9 局域网 298
10.10 网络的多级安全 302
10.11 网络安全小结 308
10.12 术语和概念 309
11.1 通信特性 311
第十一章 通信的安全 311
11.2 通信媒体 317
11.3 真实性的丧失 322
11.4 搭线窃听 324
11.5 通信安全小结 324
11.6 术语和概念 325
第十二章 物理保护的计划及其产品 326
12.1 危险 326
12.2 自然灾害 327
12.3 危机后的恢复 330
12.4 入侵者 331
12.5 敏感介质的处理 333
12.6 端口保护 334
12.7 对计算机的访问控制 336
12.8 鉴别设备 338
12.9 个人计算机的防拷贝 339
12.10 结论 340
12.11 术语和概念 340
第十三章 风险分析和安全计划 342
13.1 风险分析 342
13.2 风险分析一例 349
13.3 保险公司的风险分析 350
13.4 安全计划 352
13.5 关于安全计划的小结 355
13.6 术语和概念 356
14.1 保护程序和数据 358
第十四章 计算机安全的法律问题 358
14.2 雇员和雇主的权利 365
14.3 计算机犯罪 367
14.4 计算机安全的法律问题小结 372
14.5 术语和概念 373
第十五章 计算机安全的道德问题 374
15.1 道德不同于法律 374
15.2 道德研究 375
15.3 伦理推理法 376
15.4 案例1:计算机服务的使用 378
15.5 案例2:个人隐私权 380
15.6 案例3:拒绝服务 381
15.7 案例4:程序的所有权 382
15.8 案例5:专用资源 383
15.9 案例6:欺诈 384
15.10 案例7:信息的准确性 385
15.11 伦理规范 386
15.12 结束语 386