第1章 绪论 1
1.1 计算机安全的内涵 1
1.1.1 基本概念 1
1.1.2 计算机系统面临的攻击 2
1.2 安全策略、机制与服务 5
1.2.1 安全策略 5
1.2.2 安全机制 5
1.2.3 安全服务 7
1.3 纵深防御 8
1.3.1 纵深防御体系的概念 8
1.3.2 网络防御模型 8
1.4 信息系统安全保护等级划分准则 10
1.4.1 第一级 用户自主保护级 10
1.4.2 第二级 系统审计保护级 10
1.4.3 第三级 安全标记保护级 11
1.4.4 第四级 结构化保护级 12
1.4.5 第五级 访问验证保护级 13
习题1 13
第2章 实现安全服务 14
2.1 认证 14
2.1.1 认证概述 14
2.1.2 生物特征识别 15
2.1.3 基于口令的认证 18
2.1.4 基于验证码的认证 21
2.1.5 基于图形的认证 22
2.1.6 基于令牌的认证 25
2.1.7 双因子认证 26
2.2 访问控制 27
2.2.1 访问控制矩阵 27
2.2.2 访问控制模型 29
2.2.3 访问控制的原则 30
2.2.4 多级安全模型 31
2.2.5 多边安全 33
2.2.6 隐蔽信道 34
2.3 机密性 35
2.3.1 提供机密性的方法 36
2.3.2 机密性机制 36
2.4 完整性 38
2.4.1 提供完整性的方法 38
2.4.2 完整性机制 38
2.5 不可否认性 40
2.5.1 非否认过程中的各个阶段 40
2.5.2 起源的非否认 41
2.5.3 传递的非否认 44
2.6 可用性 46
2.7 安全审计和报警 48
2.7.1 安全审计 48
2.7.2 安全报警 49
习题2 51
第3章 操作系统安全 52
3.1 保护对象和保护方法 52
3.2 内存与地址保护 53
3.2.1 电子篱笆 53
3.2.2 重定位 54
3.2.3 基/界寄存器 54
3.2.4 标记体系结构 56
3.2.5 段式保护 57
3.2.6 页式保护 59
3.2.7 段页式保护 60
3.3 文件保护机制 61
3.3.1 保护的基本形式 61
3.3.2 单一权限 62
3.3.3 每个对象与每个用户保护 63
3.4 用户认证 63
3.5 系统行为审计 66
3.6 UNIX安全 67
3.6.1 UNIX保护体制 67
3.6.2 UNIX授权 69
3.6.3 UNIX安全分析 70
3.6.4 UNIX漏洞 71
3.7 Windows安全 72
3.7.1 Windows保护体制 73
3.7.2 Windows授权 73
3.7.3 Windows安全分析 74
3.7.4 Windows漏洞 75
3.8 可信操作系统 76
3.8.1 可信操作系统的概念 77
3.8.2 MAC、DAC及其他 77
3.8.3 可信路径 78
3.8.4 可信计算基 79
习题3 80
第4章 数据库安全 81
4.1 数据库安全威胁 81
4.2 数据库安全需求 81
4.3 可靠性与完整性 84
4.4 敏感数据 84
4.5 多级数据库 85
4.5.1 不同安全的实例 85
4.5.2 粒度 86
4.5.3 安全问题 87
4.6 推理控制 88
4.6.1 推理控制的基本概念 88
4.6.2 关系数据库的推理控制 90
4.6.3 XML数据库的推理控制 91
4.7 隐私保护的数据挖掘 92
4.7.1 隐私保护数据挖掘的分类 92
4.7.2 K-匿名模型 93
4.7.3 匿名化实现技术 96
习题4 101
第5章 漏洞检测 102
5.1 漏洞概述 102
5.1.1 漏洞的危害 102
5.1.2 漏洞产生的原因 102
5.2 漏洞的分类标准和分级规范 103
5.2.1 漏洞的分类标准 103
5.2.2 漏洞的分级规范 104
5.3 漏洞库 105
5.3.1 漏洞库概述 105
5.3.2 CVE漏洞库 106
5.3.3 其他漏洞库 107
5.4 扫描器 108
5.4.1 扫描器的基本概念 108
5.4.2 主机扫描 108
5.4.3 漏洞扫描 109
5.4.4 端口扫描 110
5.5 扫描工具 113
5.5.1 X-Scan 114
5.5.2 Fluxay流光 114
5.6 扫描器的实现 118
习题5 119
第6章 攻击与防范 120
6.1 恶意代码 120
6.1.1 病毒 120
6.1.2 蠕虫 121
6.1.3 木马 122
6.1.4 后门 123
6.2 网络嗅探 124
6.2.1 共享式以太网监听 124
6.2.2 交换式以太网监听 125
6.3 缓冲区溢出 127
6.3.1 缓冲区溢出原理 127
6.3.2 缓冲区溢出实例 127
6.3.3 缓冲区溢出的防范 129
6.4 SQt注入 130
6.4.1 SQL注入攻击的原理 131
6.4.2 SQL注入攻击实例 131
6.4.3 防范SQL注入攻击 132
6.5 分布式拒绝服务攻击 132
6.5.1 分布式拒绝服务攻击原理 133
6.5.2 DDOS攻击方式及分类 134
6.6 TCP会话劫持 136
习题6 138
第7章 防火墙 139
7.1 防火墙概述 139
7.2 防火墙的基本技术 140
7.2.1 包过滤 140
7.2.2 应用层代理 143
7.2.3 电路网关 144
7.2.4 网络地址转换 145
7.2.5 匿名代理TOR 149
7.3 防火墙的体系结构 150
7.3.1 屏蔽路由器结构 150
7.3.2 双宿主主机防火墙 150
7.3.3 屏蔽主机模式防火墙 151
7.3.4 屏蔽子网模式防火墙 152
7.4 防火墙的局限性与发展趋势 152
7.4.1 防火墙的局限性 152
7.4.2 防火墙的发展趋势 153
习题7 154
第8章 系统入侵检测与防御 155
8.1 入侵检测系统 155
8.1.1 入侵检测系统的概念 155
8.1.2 基于主机的入侵检测系统 155
8.1.3 基于网络的入侵检测系统 156
8.1.4 混合型入侵检测系统 159
8.2 入侵响应 159
8.2.1 被动响应入侵检测系统 159
8.2.2 主动响应入侵检测系统 160
8.2.3 应急响应组 160
8.2.4 应急响应计划 161
8.3 入侵检测的分析技术 163
8.4 入侵检测系统的结构与部署 164
8.5 入侵检测系统Snort 166
8.5.1 Snort概述 166
8.5.2 搭建Windows入侵检测平台 166
8.5.3 Snort For Windows的工作模式 173
8.5.4 使用搭建的Windows入侵检测平台检测入侵 175
8.6 其他类型的入侵检测系统 177
8.6.1 文件完整性检查系统 177
8.6.2 日志文件监视 178
8.7 蜜罐 180
8.7.1 蜜罐的概念 180
8.7.2 蜜罐的原理 181
8.7.3 蜜罐分类 181
8.7.4 蜜罐的优缺点 183
8.8 入侵防御系统 184
8.8.1 入侵防御系统的概念 184
8.8.2 基于网络的入侵防御系统 184
8.8.3 基于主机的入侵防御系统 185
习题8 186
第9章 电子邮件安全 188
9.1 电子邮件安全概述 188
9.1.1 电子邮件的安全需求 188
9.1.2 安全电子邮件标准 188
9.2 电子邮件基本原理 189
9.3 电子邮件面临的威胁 190
9.4 PGP 191
9.4.1 PGP概述 191
9.4.2 PGP提供的安全服务 191
9.4.3 PGP消息格式及收发过程 195
9.4.4 PGP的密钥管理 196
9.4.5 PGP应用 202
9.5 S/MIME 208
9.5.1 MIME对RFC 822的扩充 208
9.5.2 S/MIME对MIME类型的扩充 210
9.5.3 S/MIME中密码算法的应用 211
9.5.4 S/MIME消息 212
9.5.5 S/MIME证书的处理 214
9.5.6 增强的安全服务 214
9.5.7 S/MIME的应用 215
习题9 218
第10章 IP安全 220
10.1 概述 220
10.1.1 IPSec的结构 220
10.1.2 传输模式与隧道模式 222
10.1.3 安全关联 223
10.1.4 IPSec安全策略 224
10.2 封装安全载荷 225
10.2.1 封装安全载荷包格式 226
10.2.2 封装安全载荷协议处理 227
10.3 认证头 229
10.3.1 认证头的包格式 229
10.3.2 认证头协议处理 230
10.4 IKE 232
10.4.1 IKE概述 232
10.4.2 协商过程 236
习题10 243
第11章 Web安全 244
11.1 Web的基本概念与相关技术 244
11.2 Web攻击 246
11.2.1 拒绝服务攻击 246
11.2.2 Web欺骗 247
11.2.3 DNS欺骗 249
11.3 TLS协议概述 252
11.4 TLS握手协议 255
11.4.1 基本消息描述 255
11.4.2 握手流程 256
11.5 更改密码规格协议 258
11.6 警告协议 258
11.7 TLS记录协议 259
11.8 TLS协议中采用的加密和认证算法 261
习题11 262
参考文献 263