第1章 计算机安全概述 1
1.1 基本安全服务 1
1.2 威胁 3
1.3 策略与机制 5
1.4 假设与信任 6
1.5 安全保障 7
1.6 运作问题 10
1.7 人为因素 12
1.8 整合 14
1.9 本章小结 15
1.10 进阶阅读 15
1.11 习题 15
第2章 访问控制矩阵 18
2.1 保护状态 18
2.2 访问控制矩阵模型 18
2.3 保护状态转换 20
2.4 本章小结 23
2.5 进阶阅读 24
2.6 习题 24
第3章 基础结论 25
3.1 一般性问题 25
3.2 基本结果 26
3.3 本章小结 29
3.4 进阶阅读 29
3.5 习题 30
第4章 安全策略 31
4.1 安全策略 31
4.2 安全策略的类型 33
4.3 信任的角色 34
4.4 访问控制的类型 36
4.5 示例:学院式计算机安全策略 37
4.6 本章小结 39
4.7 进阶阅读 39
4.8 习题 40
第5章 保密性策略 41
5.1 保密性策略的目标 41
5.2 Bell-LaPadula模型 41
5.3 本章小结 47
5.4 进阶阅读 47
5.8 习题 48
第6章 完整性策略 49
6.1 目标 49
6.2 Biba完整性模型 50
6.3 Clark-Wilson完整性模型 51
6.4 本章小结 55
6.5 进阶阅读 55
6.6 习题 55
第7章 混合策略 56
7.1 中国墙模型 56
7.2 医疗信息系统安全策略 59
7.3 创建者控制的访问控制 61
7.4 基于角色的访问控制 63
7.5 本章小结 64
7.6 进阶阅读 64
7.7 习题 65
第8章 密码学基础 66
8.1 什么是密码学 66
8.2 古典密码系统 67
8.3 公钥密码学 77
8.4 密码校验和 79
8.5 本章小结 81
8.6 进阶阅读 81
8.7 习题 81
第9章 密钥管理 84
9.1 会话密钥和交换密钥 84
9.2 密钥交换 85
9.3 密钥基础设施 89
9.4 密钥备份与吊销 93
9.5 数字签名 94
9.6 本章小结 96
9.7 进阶阅读 97
9.8 习题 98
第10章 密码技术 99
10.1 问题 99
10.2 流密码和分组密码 100
10.3 网络与密码学 104
10.4 协议实例 106
10.5 本章小结 115
10.6 进阶阅读 115
10.7 习题 116
第11章 认证 117
11.1 认证基础 117
11.2 口令 117
11.3 挑战-应答 127
11.4 生物测定学 129
11.5 地理位置 131
11.6 多重认证方法 132
11.7 本章小结 133
11.8 进阶阅读 133
11.9 习题 134
第12章 设计原则 136
12.1 概述 136
12.2 设计原则 137
12.3 本章小结 141
12.4 进阶阅读 141
12.5 习题 141
第13章 身份表达 143
13.1 什么是身份 143
13.2 文件与客体 143
13.3 用户 144
13.4 群组与角色 145
13.5 命名与证书 145
13.6 应用于Web的身份 149
13.7 本章小结 158
13.8 进阶阅读 158
13.9 习题 159
第14章 访问控制机制 160
14.1 访问控制列表 160
14.2 能力表 166
14.3 锁与钥匙 170
14.4 基于环的访问控制 172
14.5 传播性访问控制列表 173
14.6 本章小结 174
14.7 进阶阅读 175
14.8 习题 175
第15章 信息流 177
15.1 基础与背景 177
15.2 基于编译器的机制 178
15.3 基于执行的机制 188
15.4 信息流控制实例 191
15.5 本章小结 192
15.6 进阶阅读 193
15.7 习题 193
第16章 限制问题 194
16.1 限制问题的由来 194
16.2 隔离 196
16.3 隐信道 198
16.4 本章小结 206
16.5 进阶阅读 206
16.6 习题 206
第17章 安全保障导论 208
17.1 安全保障与信任 208
17.2 构建安全可信的系统 212
17.3 嵌入或添加安全机制 218
17.4 本章小结 220
17.5 进阶阅读 220
17.6 习题 220
第18章 系统评估 222
18.1 形式化评估的目标 222
18.2 TCSEC:1983-1999 223
18.3 FIPS 140:1994-现在 229
18.4 通用标准:1998-现在 230
18.5 SSE-CMM:1997-现在 239
18.6 本章小结 241
18.7 进阶阅读 242
18.8 习题 242
第19章 恶意代码 244
19.1 简介 244
19.2 特洛伊木马 244
19.3 计算机病毒 245
19.4 计算机蠕虫 251
19.5 其他形式的恶意代码 252
19.6 恶意代码的防御 253
19.7 本章小结 259
19.8 进阶阅读 259
19.9 习题 260
第20章 漏洞分析 261
20.1 简介 261
20.2 渗透研究 262
20.3 系统漏洞分类 271
20.4 框架 273
20.5 本章小结 281
20.6 进阶阅读 282
20.7 习题 282
第21章 审计 284
21.1 定义 284
21.2 剖析审计系统 285
21.3 设计审计系统 287
21.4 事后设计 291
21.5 审计机制 293
21.6 实例:审计文件系统 295
21.7 审计信息浏览 300
21.8 本章小结 302
21.9 进阶阅读 302
21.10 习题 303
第22章 入侵检测 304
22.1 原理 304
22.2 基本的入侵检测 304
22.3 模型 306
22.4 体系结构 310
22.5 入侵检测系统的构成 314
22.6 入侵响应 318
22.7 本章小结 323
22.8 进阶阅读 323
22.9 习题 324
第23章 网络安全 325
23.1 引言 325
23.2 策略开发 325
23.3 网络组织 328
23.4 可用性和泛洪攻击 338
23.5 预防攻击 340
23.6 本章小结 341
23.7 进阶阅读 341
23.8 习题 341
第24章 系统安全 344
24.1 引言 344
24.2 策略 344
24.3 网络 348
24.4 用户 352
24.5 认证 356
24.6 进程 358
24.7 文件 362
24.8 回顾 366
24.9 本章小结 367
24.10 进阶阅读 368
24.11 习题 368
第25章 用户安全 370
25.1 策略 370
25.2 访问权限 370
25.3 文件和设备 374
25.4 进程 379
25.5 数字通信 382
25.6 本章小结 384
25.7 进阶阅读 384
25.8 习题 384
第26章 程序安全 386
26.1 引言 386
26.2 需求与策略 386
26.3 设计 389
26.4 细化与实现 393
26.5 编程中普遍存在的安全相关问题 398
26.6 测试、维护和运行 417
26.7 发布 420
26.8 结论 421
26.9 本章小结 421
26.10 进阶阅读 422
26.11 习题 422
第27章 格 424
27.1 基本概念 424
27.2 格 425
27.3 习题 425
第28章 扩展Euclid算法 426
28.1 Euclid算法 426
28.2 扩展Euclid算法 427
28.3 解方程ax≡1(mod n) 428
28.4 解方程ax≡b(mod n) 428
28.5 习题 429
第29章 虚拟机 430
29.1 虚拟机的结构 430
29.2 虚拟机管理程序 431
29.3 习题 433
参考文献 434