第1章计算中存在安全问题吗 1
1.1“安全”意味着什么 1
目 录 1
1.2攻击 4
1.3计算机安全的含义 7
1.4计算机犯罪 15
1.5防御方法 17
1.6后续内容 21
1.7小结 23
1.8术语和概念 23
1.9领域前沿 24
1.10深入研究 24
习题 25
2.1术语和背景 27
第2章密码编码学基础 27
2.2替换密码 32
2.3置换(排列) 40
2.4“优质的”加密算法 44
2.5数据加密标准(DES) 50
2.6 AES加密算法 53
2.7公开密钥加密 56
2.8加密的应用 58
2.9小结 67
2.10术语和概念 68
2.11领域前沿 69
2.12深入研究 69
习题 70
3.1安全的程序 73
第3章程序安全 73
3.2非恶意的程序漏洞 77
3.3病毒和其他恶意代码 84
3.4有针对性的恶意代码 107
3.5对程序威胁的控制 118
3.6小结 135
3.7术语和概念 135
3.8领域前沿 137
3.9深入研究 138
习题 138
第4章通用操作系统的保护 140
4.1保护对象和保护方法 140
4.2内存地址保护 143
4.3一般对象的访问控制 152
4.4文件保护机制 159
4.5用户鉴别 163
4.6用户安全小结 175
4.7术语和概念 175
4.8领域前沿 176
4.9深入研究 176
习题 176
第5章可信操作系统的设计 179
5.1什么是可信系统 180
5.2安全策略 181
5.3安全模型 186
5.4可信操作系统的设计 195
5.5可信操作系统的保证 213
5.6实现示例 230
5.7操作系统安全小结 234
5.8术语和概念 234
5.9领域前沿 236
5.10深入研究 237
习题 237
第6章数据库安全 239
6.1数据库简介 239
6.2安全需求 243
6.3可靠性和完整性 247
6.4敏感数据 252
6.5推理 257
6.6多级数据库 265
6.7关于多级安全的建议 267
6.8数据库安全小结 276
6.9术语和概念 277
6.10领域前沿 277
习题 278
6.11深入研究 278
第7章网络安全 280
7.1网络的概念 281
7.2网络面临的威胁 300
7.3网络安全控制 335
7.4防火墙 361
7.5入侵检测系统 369
7.6安全的电子邮件 374
7.7网络安全小结 379
7.8术语和概念 380
7.9领域前沿 383
7.10深入研究 384
习题 384
第8章安全管理 389
8.1安全计划 389
8.2风险分析 400
8.3机构安全策略 419
8.4物理安全 426
8.5小结 434
8.6术语和概念 435
8.7深入研究 436
习题 436
第9章计算机安全中的法律、隐私及道德问题 438
9.1程序和数据的保护 439
9.2信息和法律 449
9.3雇员和雇主权利 454
9.4软件故障 457
9.5计算机犯罪 461
9.6隐私 470
9.7计算机安全中的道德问题 477
9.8道德的案例分析 482
9.9术语和概念 494
9.10深入研究 494
习题 495
第10章密码学精讲 496
10.1密码数学 497
10.2对称加密 506
10.3公钥加密体制 526
10.4量子密码学 539
10.5加密小结 542
10.6术语和概念 543
10.7领域前沿 543
10.8深入研究 543
习题 544
参考文献 546