目 录 1
第一章计算机系统安全概述 1
1.1计算机系统安全的概念 1
1.1.1世界范围内日益严 1
重的安全问题 1
1.1.2计算机系统安全的 2
概念 2
1.1.3国内外计算机系统 6
安全标准 6
1.2安全威胁 7
1.2.1安全威胁的种类 7
1.2.2威胁的表现形式 10
1.3安全模型 13
1.3.1 P2DR安全模型 13
1.3.2 PDRR安全模型 17
1.4风险管理 19
1.4.1风险管理的基本概念 19
1.4.2风险管理的生命周期 19
1.4.3风险管理系统 22
1.5安全体系结构 24
1.5.1安全策略的概念 24
1.5.2安全策略的组成 26
1.5.3安全体系结构 27
习题一 33
第二章 计算机系统的物理安全 35
2.1 环境安全 35
2.2设备安全 37
2.2.1设备安全的保护内容 37
2.2.2TEMPEST技术 38
2.2.3电子战系统 40
2.3媒体安全 41
习题二 42
第三章计算机系统的可靠性 43
3.1什么是计算机系统的 43
可靠性 43
3.2容错系统的概念 44
3.3硬件冗余 46
3.4软件冗余 50
3.5磁盘阵列存储器的编码 52
容错方案 52
习题三 58
第四章密码学基础 59
4.1密码学概述 59
4.1.1加密和解密 59
算法 62
4.1.2对称算法和公开密钥 62
4.1.3随机序列与随机数 64
4.1.4密码分析 65
4.1.5密码协议 67
4.2传统密码学 69
4.2.1置换密码 69
4.2.2代换密码 69
4.2.3一次一密密码 71
4.3分组密码 72
4.3.1代换-置换网络 72
4.3.2数据加密标准DEs 73
4.3.3 高级加密标准AES 81
4.3.4工作模式 88
4.4.1单向陷门函数 90
4.4公钥密码 90
4.4.2 RSA算法 92
4.5密钥管理 95
习题四 99
第五章消息认证与数字签名 101
5.1消息认证 101
5.1.1消息认证方案 101
5.1.2散列函数 103
5.1.3 MD5算法 106
5.2数字签名 109
5.3应用:数字水印 112
习题五 117
第六章 公开密钥基础设施PKI 118
6.1需要解决的问题 118
6.2.1 直接信任与第三方 119
信任 119
6.2信任模式与PKI体系 119
结构 119
6.2.2 PKI的体系结构 121
6.2.3 CTCA的体系结构 123
6.3证书 125
6.3.1证书的概念 125
6.3.2证书格式 126
6.3.3证书认证系统 128
习题六 133
第七章身份认证 134
7.1认证的基本原理 134
7.1.1身份认证概述 134
7.1.3智能卡 136
7.1.2口令机制 136
7.1.4生物特征认证 139
7.2认证协议 143
7.2.1基于口令的认证 143
7.2.2基于对称密码的认证 147
7.2.3基于公钥密码的认证 149
7.2.4零知识身份认证 152
7.3典型的认证应用 155
7.3.1 Kerberos认证 155
7.3.2 X.509认证 161
习题七 162
第八章访问控制 164
8.1访问控制的概念 164
8.1.1什么是访问控制 164
8.2.1什么是自主访问控制 166
8.1.2访问控制的基本原则 166
8.2自主访问控制(DAC) 166
8.2.2基于行的自主访问 167
控制 167
8.2.3基于列的自主访问 168
控制 168
8.3强制访问控制(MAC) 169
8.4基于角色的访问控制(RBAC) 171
8.4.1 RBAC的基本思想 171
8.4.2 RBAC描述复杂的 173
安全策略 173
8.4.3 RBAC系统结构 175
习题八 176
9.1防火墙概述 177
第九章防火墙 177
9.2网络政策 179
9.2.1服务访问政策 179
9.2.2防火墙设计政策 179
9.3防火墙体系结构 180
9.3.1双重宿主主机体系 180
结构 180
9.3.2屏蔽主机体系结构 180
9.3.3屏蔽子网体系结构 182
9.4包过滤技术 184
9.5代理服务技术 188
9.5.1代理服务概述 188
代理 191
9.5.2应用层网关及HTTP 191
9.5.3电路层网关及SOCKS 192
代理 192
习题九 195
第十章攻击与应急响应 197
10.1攻击概述 197
10.1.1攻击的一些基本 197
概念 197
10.1.2系统的漏洞 198
10.1.3远程攻击的步骤 201
10.2缓冲溢出攻击 204
10.2.1缓冲溢出的概念 204
10.2.2缓冲溢出攻击的 205
原理 205
方法 207
10.2.3缓冲区溢出的保护 207
10.3扫描器 208
10.3.1什么是扫描器 208
10.3.2常用的端口扫描 211
技术 211
10.4特洛伊木马 213
10.4.1特洛伊木马的概念 213
10.4.2木马的工作原理 214
10.4.3木马的防范 218
10.5网络监听 219
10.5.1嗅探器(Sniffer)工作原理 219
10.5.2防止Sniffer 221
10.5.3检测网络监听的 222
方法 222
攻击 223
10.6拒绝服务攻击 223
10.6.1 什么是拒绝服务的 223
10.6.2针对网络的拒绝服 225
务攻击 225
10.6.3 DDos攻击的原理 228
10.7 IP欺骗 230
10.7.1 IP欺骗原理 230
10.7.2 IP欺骗步骤 232
10.7.3 IP欺骗的防止 234
10.8病毒 235
10.8.1病毒的定义 235
10.8.2病毒的特征与种类 236
10.8.3病毒的防治与检测 238
10.8.4网络病毒 240
10.9.1 网络安全事件 242
10.9网络应急响应 242
10.9.2应急准备及处理 243
10.9.3计算机安全应急响 245
应组 245
10.9.4 CERT/CC的组织架构 246
与运行机制 246
10.9.5建立统一的信息网络安全保障体系 247
习题十 248
第十一章入侵检测 250
11.1什么是入侵检测 250
11.1.1入侵检测的概念 250
11.1.2入侵检测系统的分类 253
11.1.3入侵检测的过程 254
11.2.1技术分类 257
11.2入侵检测技术分析 257
11.2.2常用检测方法 260
11.2.3入侵检测技术发展 262
方向 262
11.3入侵检测系统 265
11.3.1基于网络的入侵检 265
测系统 265
11.3.2基于主机的入侵检测系统 267
11.3.3混合入侵检测系统 270
11.3.4文件完整性检查系统 270
11.3.5入侵检测系统的评估 271
11.4 IDS的标准化 272
11.4.1入侵检测工作组 272
(IDWG) 272
(CIDF) 273
11.4.2通用入侵检测框架 273
习题十一 275
第十二章IP安全 276
12.1概述 276
12.1.1结构 276
12.1.2传送模式与通道模式 278
12.1.3安全关联SA 278
12.1.4 IPSec安全策略 280
12.2封装安全载荷(ESP) 282
12.2.1封装安全载荷包格式 282
12.2.2封装安全协议处理 283
12.3验证头(AH) 285
12.3.1验证头的包格式 285
12.3.2验证头协议处理 286
12.4 INTERNET密钥交换 288
习题十二 292
第十三章 安全套接层(SSL)协议 293
13.1 SSL协议的概述 293
13.2 SSL记录协议 296
13.3 SSL握手协议 297
习题十三 299
参考实验 300
实验一使用网络监听工具 300
实验二实现加解密程序 301
实验三实现基于挑战-响应 301
的身份认证 301
实验四使用防火墙 301
实验五剖析特洛伊木马 305
实验六 使用PGP实现电子邮件安全 305
参考文献 307