第1章 计算机安全综述 1
1.1计算机安全的概念与安全威胁 1
1.1.1计算机安全的概念 1
1.1.2计算机面临的威胁 1
1.1.3安全目标 3
1.2安全模型 6
1.2.1 PPDR模型 6
1.2.2 PDRR网络安全模型 9
1.2.3 APPDRR网络安全模型 10
1.3风险管理 11
1.3.1风险管理定义 11
1.3.2风险评估 11
1.3.3风险消减 13
1.4安全体系结构 14
1.4.1安全服务 15
1.4.2安全机制 16
小结 17
习题 18
第2章 实体安全与可靠性 21
2.1实体安全 21
2.1.1环境安全 21
2.1.2设备安全 23
2.1.3媒体安全 25
2.2计算机系统的可靠性与容错性 27
2.2.1可靠性、可维修性和可用性 27
2.2.2容错系统 28
2.2.3数据备份 29
2.2.4双机容错与集群系统 32
2.3廉价冗余磁盘阵列 34
2.3.1 RAID技术概述 34
2.3.2冗余无校验的磁盘阵列(RAID0) 35
2.3.3镜像磁盘阵列(RAID1) 36
2.3.4 RAID0+1 37
2.3.5并行海明纠错阵列(RAID2) 38
2.3.6奇偶校验并行位交错阵列(RAID3) 38
2.3.7独立的数据硬盘与共享的校验硬盘(RAID4) 40
2.3.8循环奇偶校验阵列(RAID5) 40
2.3.9独立的数据硬盘与两个独立分布式校验方案(RAID6) 40
小结 41
习题 42
第3章 密码学基础 45
3.1密码学概述 45
3.1.1密码学基本概念 45
3.1.2密码体制和密码协议 47
3.1.3密码学发展历史 49
3.2对称密码体制 50
3.2.1序列密码 51
3.2.2分组密码设计的一般原理 51
3.2.3数据加密标准(DES) 53
3.2.4 AES加密算法 60
3.2.5其他常用分组密码算法 64
3.2.6分组密码的运行模式 64
3.3公开密钥密码体制 68
3.3.1公开密钥密码体制概述 68
3.3.2 RSA公开密钥体制 71
3.3.3其他公钥算法简介 73
3.3.4数字信封技术 77
3.4消息认证和Hash函数 78
3.4.1消息认证方式 78
3.4.2 Hash函数 79
3.5数字签名 80
3.5.1数字签名技术 81
3.5.2数字签名的执行方式 81
3.5.3普通数字签名算法 82
3.5.4用于特殊目的的数字签名算法 83
小结 84
习题 86
第4章 身份认证与访问控制 90
4.1身份认证 90
4.1.1身份认证的概念 90
4.1.2基于口令的身份认证 91
4.1.3基于USB Key的身份认证 94
4.1.4生物特征身份认证技术 96
4.2访问控制 100
4.2.1访问控制的概念 100
4.2.2访问控制的实现机制和控制原则 101
4.2.3自主访问控制 103
4.2.4强制访问控制 104
4.3基于角色的访问控制 107
4.3.1关键词定义 107
4.3.2 RBAC模型 107
4.3.3角色的管理 109
4.3.4 RBAC模型的特点及应用优势 110
小结 111
习题 112
第5章 公钥基础设施PKI 114
5.1 PKI的基本概念 114
5.1.1什么是公钥基础设施PKI 114
5.1.2 PKI的组成 115
5.1.3信任模型 117
5.2数字证书、CA和RA 120
5.2.1数字证书 120
5.2.2 CA和RA 127
5.3 PKI的应用 128
5.3.1 SSL协议 128
5.3.2安全电子交易SET协议 131
5.3.3 S/MIME协议 134
5.3.4 PGP 136
小结 136
习题 137
第6章 计算机病毒防治及恶意软件的防范 140
6.1什么是计算机病毒和恶意软件 140
6.2计算机病毒防治 140
6.2.1计算机病毒的基础知识及发展简史 141
6.2.2计算机病毒的发展阶段 142
6.2.3计算机病毒的分类 144
6.2.4计算机病毒的特征 146
6.2.5计算机病毒的组成与工作机理 147
6.2.6计算机病毒的防治 153
6.3恶意软件的防范 155
6.3.1恶意软件的特征 156
6.3.2恶意软件的主要类型及危害 157
6.3.3恶意软件的防范措拖与清除方法 159
小结 161
习题 162
第7章 网络攻击技术 166
7.1网络攻击概述 166
7.1.1黑客与入侵者 166
7.1.2网络攻击目标 167
7.1.3网络攻击的步骤 168
7.1.4攻击发展趋势 169
7.2缓冲区溢出攻击 171
7.2.1攻击的原理 171
7.2.2缓冲区溢出漏洞攻击方式 173
7.2.3缓冲区溢出的防范 174
7.3网络嗅探 175
7.3.1嗅探器概述 175
7.3.2嗅探器的工作原理 176
7.3.3嗅探器的检测与防范 177
7.4端口扫描 178
7.4.1扫描器 179
7.4.2常用的端口扫描技术 179
7.4.3防止端口扫描的方法 182
7.5拒绝服务攻击 184
7.5.1拒绝服务攻击的类型 184
7.5.2拒绝服务攻击原理 185
7.5.3常见的拒绝服务攻击方法与防御措施 187
7.6 IP欺骗攻击 189
7.6.1 IP欺骗原理 189
7.6.2 IP欺骗的防止 192
7.7特洛伊木马攻击 192
7.7.1木马的原理 193
7.7.2木马的防治 195
小结 196
习题 197
第8章 安全防护技术 200
8.1防火墙技术 200
8.1.1防火墙概述 200
8.1.2防火墙的实现技术与种类 203
8.1.3防火墙的体系结构 206
8.1.4个人防火墙 209
8.2虚拟专用网VPN 212
8.2.1 VPN概述 212
8.2.2 VPN的实现技术 215
8.3入侵检测系统IDS 218
8.3.1基本概念 218
8.3.2入侵检测系统的类型 219
8.3.3入侵检测系统的工作流程及部署 222
小结 224
习题 225
参考文献 231