第1章 计算机系统安全概述 1
1.1 信息系统与信息安全 1
1.1.1 信息化及信息系统 1
1.1.2 信息的安全威胁 2
1.1.3 信息安全 6
1.2 信息安全体系结构 10
1.2.1 OSI安全体系结构 10
1.2.2 Internet安全体系结构 12
1.2.3 基于TCP/IP的网络安全体系结构 14
1.3 信息安全模型与策略 15
1.3.1 信息安全模型 15
1.3.2 信息安全策略 19
1.4 计算机系统安全 22
1.4.1 计算机系统安全概述 22
1.4.2 计算机系统安全的目标与技术 23
1.4.3 计算机系统安全标准 25
1.4.4 信息系统安全保护等级划分 26
1.4.5 计算机系统的风险评估 29
1.4.6 全书内容安排 35
本章小结 36
习题1 37
第2章 恶意代码 39
2.1 恶意代码概述 39
2.2 计算机病毒 40
2.2.1 计算机病毒概述 40
2.2.2 传统的计算机病毒——DOS病毒 43
2.2.3 Windows病毒 47
2.3 网络蠕虫 55
2.3.1 蠕虫程序的功能结构 55
2.3.2 蠕虫程序的工作机制 56
2.3.3 蠕虫的扫描机制与策略 56
2.3.4 网络蠕虫特征 57
2.3.5 网络蠕虫防御和清除 58
2.3.6 网络蠕虫举例 58
2.4 后门病毒 59
2.4.1 后门病毒的类型与特点 59
2.4.2 后门病毒的工作机制 60
2.4.3 后门病毒的举例 61
2.4.4 检测和防御后门启动技术 62
2.5 木马 63
2.5.1 木马概述 63
2.5.2 木马控制原理与技术 65
2.5.3 木马的防御 70
2.5.4 木马举例 71
2.6 特殊后门与僵尸网络 71
2.6.1 Rootkit后门 71
2.6.2 僵尸网络 73
2.7 恶意移动代码 76
2.7.1 恶意浏览器脚本 77
2.7.2 恶意插件 77
2.7.3 恶意ActiveX控件 77
2.7.4 间谍软件与恶意广告软件 78
2.7.5 恶意移动代码的特点比较 79
2.8 反病毒原理与技术 80
2.8.1 病毒检测原理 80
2.8.2 启发式扫描技术 82
2.8.3 专业杀毒软件 82
2.8.4 病毒防范措施 83
本章小结 83
习题2 84
第3章 数据加密基础 85
3.1 密码学概述 85
3.1.1 密码体制 85
3.1.2 密码系统分类 86
3.1.3 序列密码与随机序列数 87
3.1.4 密码分析与攻击 89
3.1.5 密码协议 91
3.2 对称密码 91
3.2.1 古典密码学 92
3.2.2 数据加密标准 93
3.2.3 高级加密标准 100
3.2.4 分组密码的工作模式 108
3.3 公钥密码 111
3.3.1 公开密钥体制与单向陷门函数 111
3.3.2 RSA算法 112
3.3.3 Elgamal密码系统 115
3.3.4 椭圆曲线密码体制 116
3.3.5 对称加密体制与公开密钥体制比较 118
3.4 密钥管理 119
3.4.1 密钥的分类与产生 119
3.4.2 密钥的管理 120
3.4.3 密钥分配 121
3.4.4 公钥加密体制密钥管理 122
3.4.5 Diffie-Hellman密钥交换 124
3.4.6 密钥托管 125
3.5 其他新型密码学 126
3.5.1 量子密码 126
3.5.2 DNA密码 130
3.5.3 混沌密码 131
3.5.4 演化密码 132
3.6 信息隐藏与水印 133
3.6.1 信息隐藏 133
3.6.2 数字水印 134
本章小结 137
习题3 138
第4章 信息认证技术 140
4.1 概述 140
4.2 杂凑函数 141
4.2.1 杂凑函数概念 141
4.2.2 Hash函数的构造形式 141
4.2.3 MD5算法 142
4.2.4 SHA算法 146
4.2.5 其他Hash算法 148
4.2.6 对Hash函数的攻击 149
4.2.7 消息认证码 150
4.3 数字签名 151
4.3.1 基本概念 151
4.3.2 杂凑函数的数字签名 154
4.3.3 RSA数字签名算法 155
4.3.4 ElGamal数字签名 156
4.3.5 DSS签名 158
4.3.6 椭圆曲线签名 159
4.3.7 盲签名 160
4.3.8 群签名 162
4.3.9 其他数字签名方案 163
4.4 消息认证 165
4.4.1 消息的内容认证 165
4.4.2 消息的其他特性认证 169
4.5 身份认证 170
4.5.1 身份认证概念 170
4.5.2 身份标识 171
4.5.3 身份认证分类与方式 174
4.5.4 身份识别协议 176
4.5.5 认证的口令机制 178
4.5.6 认证的主体特征机制 180
4.5.7 认证的数字证书机制 183
4.5.8 认证的智能卡机制 185
4.6 实用的认证系统 187
4.6.1 一次性动态口令认证 188
4.6.2 RADIUS拨号认证 189
4.6.3 Kerberos认证系统 190
4.6.4 单点登录 193
本章小结 194
习题4 195
第5章 访问控制 197
5.1 访问控制概述 197
5.2 访问控制模型 200
5.2.1 自主访问控制模型 200
5.2.2 强制访问控制模型 203
5.2.3 基于角色的访问控制模型 207
5.2.4 基于任务的访问控制模型 212
5.2.5 基于对象的访问控制模型 213
5.2.6 信息流模型 214
5.3 访问控制的安全策略 214
5.4 访问控制的实现 216
5.5 授权 219
5.6 审计跟踪 220
本章小结 222
习题5 223
第6章 操作系统安全 224
6.1 操作系统安全概述 224
6.1.1 操作系统构成 224
6.1.2 安全操作系统功能 225
6.1.3 操作系统的安全措施 225
6.2 安全操作系统 226
6.2.1 安全操作系统概念 226
6.2.2 安全模型 230
6.2.3 安全隔离设施 233
6.2.4 操作系统的安全机制 235
6.2.5 安全操作系统设计 239
6.2.6 安全操作系统研究历史 242
6.3 Windows操作系统安全 242
6.3.1 Windows安全模型 242
6.3.2 Windows用户身份识别验证机制 245
6.3.3 存储保护 246
6.3.4 用户态和核心态 247
6.3.5 注册表 249
6.3.6 文件系统安全 252
6.3.7 Windows安全配置 255
6.3.8 Vista/Win7安全 256
6.4 UNIX系统安全 259
6.5 设备安全 268
本章小结 269
习题6 269
第7章 软件保护与DRM 270
7.1 软件保护概述 270
7.1.1 软件保护概念 270
7.1.2 软件保护技术的发展历史 270
7.1.3 软件保护的技术目的 271
7.2 软件保护技术 271
7.2.1 软件的硬保护技术 271
7.2.2 软件的软保护技术 273
7.2.3 壳保护技术 275
7.2.4 花指令 277
7.2.5 SMC技术 277
7.2.6 补丁技术 278
7.2.7 软件许可——激活技术 279
7.2.8 软件保护小结 279
7.3 软件破解原理与技术 280
7.3.1 软件破解原理 280
7.3.2 PE文件格式 281
7.3.3 软件静态分析技术 285
7.3.4 动态分析破解技术 288
7.3.5 脱壳技术 290
7.3.6 其他破解技术 292
7.3.7 软件逆向工程 294
7.3.8 软件破解小结 296
7.4 反跟踪技术 297
7.5 数字版权管理 301
本章小结 305
习题7 306
第8章 黑客 307
8.1 黑客概述 307
8.1.1 黑客概念 307
8.1.2 黑客攻击的一般过程 308
8.1.3 黑客攻击分类 310
8.1.4 黑客常用命令 310
8.2 信息收集 313
8.2.1 查询 313
8.2.2 网络嗅探与监听 314
8.2.3 扫描 319
8.2.4 查点 320
8.3 入侵类攻击 321
8.3.1 口令攻击 321
8.3.2 缓冲区溢出攻击 324
8.3.3 格式化字符串攻击 329
8.4 权限提升 331
8.5 欺骗类攻击 332
8.5.1 IP欺骗 332
8.5.2 TCP会话劫持 334
8.5.3 ARP欺骗 335
8.5.4 DNS欺骗 336
8.5.5 Web欺骗 338
8.6 拒绝服务类攻击 339
8.6.1 几种典型的拒绝服务攻击 339
8.6.2 分布式拒绝服务 341
8.7 植入木马 343
8.8 网络钓鱼 344
本章小结 345
习题8 346
第9章 数据库安全 348
9.1 数据库系统简介 348
9.1.1 数据库概念 348
9.1.2 数据库系统体系结构 349
9.1.3 关系数据库管理系统 350
9.1.4 联机分析处理 353
9.1.5 数据挖掘 354
9.2 数据库安全概述 356
9.2.1 数据库安全定义 356
9.2.2 数据库的安全需求 357
9.2.3 数据库系统安全基本原则 358
9.2.4 数据库安全策略 359
9.2.5 数据库系统的威胁 359
9.3 数据库管理系统安全 360
9.3.1 数据库的访问控制 361
9.3.2 事务并发控制 361
9.3.3 关系数据库的授权机制 363
9.3.4 审计与日志 364
9.3.5 备份与恢复 364
9.3.6 多级安全数据库 365
9.4 数据库的数据安全 366
9.4.1 完整性约束 366
9.4.2 数据库的数据加密 368
9.4.3 敏感数据与推理 370
9.4.4 敏感数据保护 376
9.4.5 数据库的隐私保护 377
9.5 数据库应用系统安全 384
9.5.1 数据库角色与权限 384
9.5.2 SQL注入攻击 387
9.5.3 数据库木马防范 390
9.5.4 数据库安全漏洞 391
9.5.5 数据库的安全配置管理 393
本章小结 395
习题9 396
第10章 防火墙技术 397
10.1 防火墙概述 397
10.1.1 防火墙概念 397
10.1.2 防火墙的功能 397
10.1.3 防火墙特点 398
10.1.4 防火墙分类 399
10.1.5 防火墙的发展简史与趋势 399
10.2 防火墙的基本体系结构 400
10.3 防火墙技术 404
10.3.1 包过滤技术 404
10.3.2 网络地址翻译技术 407
10.3.3 网络代理技术 409
10.4 物理隔离技术——网闸 411
10.4.1 物理隔离部件 412
10.4.2 物理隔离部件的功能与特点 413
10.4.3 物理隔离应用系统 414
10.5 防火墙的配置与管理 415
10.5.1 硬件防火墙的配置与管理 415
10.5.2 基于主机的软件防火墙配置 420
本章小结 421
习题10 423
第11章 入侵检测与防御 425
11.1 入侵检测技术概述 425
11.2 入侵检测原理与技术 429
11.2.1 入侵检测原理 429
11.2.2 入侵检测分析技术 432
11.2.3 入侵检测方法 433
11.2.4 入侵检测模型 436
11.2.5 入侵检测响应系统 438
11.3 入侵检测的实现 439
11.4 蜜罐技术 444
11.5 入侵检测系统的部署和产品 446
11.5.1 IDS部署 446
11.5.2 入侵检测系统产品 446
11.5.3 入侵检测产品的评估 448
11.5.4 入侵检测系统实例——Snort 448
11.6 入侵防御系统 450
11.6.1 入侵防御系统的由来 451
11.6.2 入侵防御系统原理 451
11.6.3 基于网络的入侵防御系统 452
11.6.4 基于主机的入侵防御系统 453
11.6.5 IPS与IDS比较 454
本章小结 456
习题11 457
第12章 数字取证技术 458
12.1 计算机犯罪 458
12.2 计算机电子证据 460
12.3 计算机取证 463
12.3.1 计算机取证定义 463
12.3.2 计算机取证模型 463
12.3.3 计算机取证的主要原则 464
12.3.4 计算机取证的基本步骤 465
12.4 计算机取证相关技术 467
12.4.1 电子数据获取基本知识 467
12.4.2 电子数据采集 470
12.4.3 动态取证 478
12.4.4 实时取证 479
12.4.5 事后取证 481
12.5 电子证据分析 481
12.5.1 日志证据分析 481
12.5.2 电子证据来源分析与鉴定 484
12.6 计算机取证工具 486
12.6.1 用于数据获取的取证工具 486
12.6.2 用于数据分析的取证工具 487
12.7 反取证技术 488
本章小结 488
习题12 489
参考文献 490