《计算机系统安全 第3版》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:曹天杰,张立江,张爱娟编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2014
  • ISBN:9787040391138
  • 页数:304 页
图书介绍:本书第二版为普通高等教育“十一五”国家级规划教材,面向应用型本科层次的高校。本书第三版在第二版的基础上,增加了信息安全理论与实践的最近进展,进行了细致和严谨的修改,全书分十四章,涵盖了密码学、网络安全和系统安全的主要内容。本书将使学生从三个层次掌握计算机系统安全的知识:第一层次是理论知识,这一层次主要包括信息安全相关的基本概念、密码学与安全协议的基本知识、网络攻防的原理、访问控制模型等。第二层次是安全应用,包括攻防工具的使用、安全管理与配置。第三层次是安全编程,主要是利用编程技术编写攻防工具、实现安全的信息系统。

第1章 计算机系统安全概述 1

1.1计算机系统的安全问题及基本概念 1

1.1.1世界范围内日益严重的信息安全问题 1

1.1.2计算机系统安全的概念 1

1.2安全威胁 5

1.2.1安全威胁的概念及其分类 5

1.2.2威胁的表现形式 6

1.3安全模型 8

1.3.1P2DR安全模型 8

1.3.2 PDRR安全模型 10

1.3.3 PPDRR安全模型 12

1.4风险管理 12

1.4.1风险管理的基本概念 12

1.4.2风险管理的生命周期 13

1.5安全体系结构 16

1.5.1安全策略的概念 16

1.5.2安全策略的组成 17

1.5.3安全体系结构 18

习题一 24

第2章 计算机系统的物理安全 26

2.1物理安全概述 26

2.2环境安全 27

2.3设备安全 28

2.3.1设备安全的保护内容 28

2.3.2 TEMPEST技术 29

2.3.3电子战系统 31

2.4介质安全 32

习题二 33

第3章 计算机系统的可靠性 34

3.1计算机系统可靠性的概念 34

3.2容错系统的概念 35

3.2.1容错的概念 35

3.2.2容错系统的工作过程 35

3.3硬件冗余 36

3.4软件冗余 39

3.5磁盘阵列存储器的编码容错方案 41

习题三 42

第4章 密码学基础 43

4.1密码学概述 43

4.1.1加密和解密 43

4.1.2对称算法和公开密钥算法 45

4.1.3随机序列与随机数 47

4.1.4密码分析 48

4.1.5密码协议 50

4.2传统密码学 51

4.2.1置换密码 51

4.2.2代换密码 51

4.2.3一次一密密码 52

4.3分组密码 53

4.3.1代换-置换网络 53

4.3.2数据加密标准DES 55

4.3.3高级加密标准AES 62

4.3.4工作模式 70

4.4公钥密码 72

4.4.1单向陷门函数 72

4.4.2 RSA算法 74

4.5密钥管理 77

习题四 80

第5章 消息认证与数字签名 81

5.1消息认证 81

5.1.1消息认证方案 81

5.1.2散列函数 83

5.2数字签名 85

5.2.1数字签名定义 85

5.2.2 RSA签名 86

习题五 87

第6章 公开密钥基础设施PKI 88

6.1需要解决的问题 88

6.2信任模式与PKI体系结构 89

6.2.1直接信任与第三方信任 89

6.2.2 PKI的组成 90

6.2.3 PKI的体系结构 91

6.3证书 94

6.3.1证书的概念 94

6.3.2 X.509证书格式 95

6.3.3证书认证系统 97

6.4数字证书的使用 101

6.4.1 X.509数字证书的使用 101

6.4.2 PGP数字证书的使用 104

6.5权限管理基础设施PMI 107

习题六 108

第7章 身份鉴别与认证 109

7.1身份鉴别与认证概述 109

7.2鉴别机制 110

7.2.1生物特征识别 110

7.2.2零知识身份鉴别 111

7.3认证机制 113

7.3.1基于对称密码的认证 113

7.3.2基于公钥密码的认证 114

7.3.3基于口令的认证 115

7.3.4基于图形口令的认证 119

7.3.5双因子认证 120

7.4典型的认证应用——Kerberos认证 120

习题七 125

第8章 访问控制 127

8.1访问控制的基本概念 127

8.1.1策略与机制 127

8.1.2访问控制矩阵 127

8.1.3安全策略 129

8.2 Bell-LaPadula模型 130

8.3 Biba模型 131

8.4基于角色的访问控制 132

8.4.1 RBAC的基本思想 132

8.4.2 RBAC描述复杂的安全策略 134

8.4.3 RBAC系统结构 135

8.5访问控制机制 137

8.5.1访问控制列表 137

8.5.2能力表 137

8.5.3锁与钥匙 138

8.5.4保护环 139

习题八 139

第9章 防火墙 140

9.1防火墙概述 140

9.2网络策略 143

9.2.1服务访问策略 143

9.2.2防火墙设计策略 143

9.3防火墙体系结构 144

9.3.1屏蔽路由器结构 144

9.3.2双重宿主主机体系结构 144

9.3.3屏蔽主机体系结构 145

9.3.4屏蔽子网体系结构 146

9.4包过滤 148

9.5网络地址转换 151

9.5.1 NAT的定义 151

9.5.2 NAT的类型 152

9.5.3 NAT技术的安全问题 152

9.6代理服务 153

9.6.1代理服务概述 153

9.6.2代理服务器的使用 155

习题九 157

第10章 攻击与应急响应 158

10.1攻击概述 158

10.1.1攻击的一些基本概念 158

10.1.2系统的漏洞 159

10.1.3远程攻击的步骤 160

10.1.4渗透攻击与渗透测试 162

10.1.5操作系统自带的网络工具 163

10.2缓冲区溢出攻击 167

10.2.1缓冲区溢出概述 167

10.2.2缓冲区溢出攻击的原理 170

10.2.3缓冲区溢出的保护方法 172

10.3扫描器 174

10.3.1扫描器概念 174

10.3.2主机扫描 175

10.3.3端口扫描 176

10.3.4漏洞扫描 178

10.3.5端口扫描器例程 179

10.4恶意代码 185

10.4.1病毒 186

10.4.2蠕虫 189

10.4.3特洛伊木马 190

10.4.4网页挂马 196

10.4.5逻辑炸弹 198

10.4.6后门 199

10.4.7流氓软件 199

10.4.8手机病毒 201

10.4.9高级持续性威胁 204

10.5网络侦听 206

10.5.1嗅探器工作原理 206

10.5.2交换网嗅探 207

10.5.3防止嗅探 210

10.5.4嗅探例程 211

10.6拒绝服务攻击 216

10.6.1拒绝服务攻击的概念 216

10.6.2拒绝服务攻击的原理 218

10.6.3拒绝服务攻击方式 220

10.7 SQL注入攻击 222

10.7.1SQL注入攻击概述 222

10.7.2 SQL注入攻击步骤与类型 224

10.7.3 SQL注入攻击的防范 227

10.8跨站脚本攻击 228

10.8.1跨站脚本攻击概述 228

10.8.2跨站脚本攻击的实现过程 229

10.8.3跨站脚本攻击的防范 230

10.9欺骗技术 230

10.9.1 IP欺骗 231

10.9.2 E-mail欺骗 234

10.9.3 DNS欺骗 237

10.9.4网络钓鱼 237

10.9.5社交工程 238

10.9.6蜜罐技术 238

10.10网络应急响应 239

10.10.1网络安全事件 239

10.10.2应急准备及处理 240

10.10.3计算机安全应急响应组 241

10.10.4 CERT/CC的组织架构与运行机制 242

10.10.5建立统一的信息网络安全保障体系 243

习题十 244

第11章 入侵检测与防御 246

11.1入侵检测概述 246

11.1.1入侵检测的概念 246

11.1.2入侵检测系统的分类 248

11.1.3入侵检测的过程 249

11.2入侵检测技术分析 252

11.2.1技术分类 252

11.2.2常用检测方法 255

11.2.3入侵检测技术发展方向 256

11.3入侵检测系统 259

11.3.1基于网络的入侵检测系统 259

11.3.2基于主机的入侵检测系统 261

11.3.3混合入侵检测系统 263

11.3.4文件完整性检查系统 264

11.4入侵防御系统 265

11.4.1入侵防御系统概述 265

11.4.2入侵防御系统的分类 265

习题十一 267

第12章 IP安全 268

12.1概述 268

12.1.1 IPSec的结构 268

12.1.2传输模式与隧道模式 269

12.1.3安全关联SA 270

12.1.4 IPSec安全策略 272

12.2封装安全载荷 273

12.2.1封装安全载荷包格式 273

12.2.2封装安全载荷协议处理 275

12.3认证头(AH) 277

12.3.1认证头的包格式 277

12.3.2认证头协议处理 278

12.4 Internet密钥交换 280

习题十二 282

第13章 TLS协议 283

13.1 TLS协议概述 283

13.2 TLS记录协议 285

13.3 TLS握手协议 286

13.3.1握手流程 286

13.3.2基本消息描述 289

习题十三 289

第14章 信息系统等级保护 290

14.1信息系统等级保护概述 290

14.2信息系统安全等级保护的等级划分准则 291

14.3信息系统安全保护基本要求 293

14.3.1安全技术要求 294

14.3.2安全管理要求 295

14.4信息系统安全等级保护实施指南 296

习题十四 298

参考实验 299

实验一 使用网络侦听工具 299

实验二 实现加解密程序 299

实验三 使用Windows防火墙 299

实验四 剖析特洛伊木马 300

实验五 使用PGP实现电子邮件安全 301

实验六 基于认证的攻击 302

实验七 使用渗透测试平台BackTrack5 302

参考文献 304