第0章 阅读指南 1
0.1 本书概要 1
0.2 阅读方案 1
0.3 对CISSP认证的支持 2
0.4 Intemet和Web资源 4
0.5 标准 5
第1章 概述 6
1.1 计算机安全概念 6
1.2 威胁、攻击和资产 12
1.3 安全功能需求 15
1.4 开放系统安全体系结构 17
1.5 计算机安全趋势 20
1.6 计算机安全策略 22
1.7 推荐读物和网站 23
1.8 关键术语、思考题和习题 24
第一部分 计算机安全技术与原理 27
第2章 密码编码工具 27
2.1 用对称加密实现机密性 27
2.2 消息鉴别和散列函数 32
2.3 公钥加密 38
2.4 数字签名和密钥管理 41
2.5 随机数和伪随机数 44
2.6 实际应用:存储数据的加密 45
2.7 推荐读物和网站 46
2.8 关键术语、思考题和习题 47
第3章 用户鉴别 51
3.1 鉴别方法 51
3.2 基于口令的鉴别 52
3.3 基于令牌的鉴别 60
3.4 生物特征身份鉴别 62
3.5 远程用户鉴别 66
3.6 用户鉴别中的安全问题 68
3.7 实际应用:虹膜识别系统 69
3.8 案例研究:ATM系统的安全问题 70
3.9 推荐读物和网站 73
3.10 关键术语、思考题和习题 74
第4章 访问控制 76
4.1 访问控制原理 76
4.2 主体、客体和访问权 79
4.3 自主访问控制 79
4.4 实例:UNIX文件访问控制 84
4.5 基于角色的访问控制 86
4.6 案例学习:银行的RBAC系统 93
4.7 推荐读物和网站 94
4.8 关键术语、思考题和习题 95
第5章 数据库安全 98
5.1 数据库安全的需求 98
5.2 数据库管理系统 99
5.3 关系数据库 100
5.4 数据库访问控制 103
5.5 推理 106
5.6 统计数据库 108
5.7 数据库加密 115
5.8 云安全 118
5.9 推荐读物和网站 122
5.10 关键术语、思考题和习题 123
第6章 恶意软件 127
6.1 恶意软件类型 127
6.2 传播——被感染的内容——病毒 129
6.3 传播——漏洞利用——蠕虫 134
6.4 传播——社会工程——垃圾电子邮件、木马 139
6.5 负载——系统腐化 141
6.6 负载——攻击代理——僵尸网络、机器人 142
6.7 负载——信息窃取——键盘记录器、网络钓鱼、间谍软件 143
6.8 负载——隐蔽——后门、rootkit 144
6.9 对策 147
6.10 推荐读物和网站 154
6.11 关键术语、思考题和习题 155
第7章 拒绝服务攻击 158
7.1 拒绝服务攻击 158
7.2 泛洪攻击 164
7.3 分布式拒绝服务攻击 165
7.4 基于应用的带宽攻击 166
7.5 反射器和放大器的攻击 168
7.6 防御拒绝服务攻击 172
7.7 拒绝服务攻击的响应 174
7.8 推荐读物和网站 175
7.9 关键术语、思考题和习题 176
第8章 入侵检测 179
8.1 入侵者 179
8.2 入侵检测 182
8.3 基于主机的入侵检测 184
8.4 分布式的基于主机的入侵检测 189
8.5 基于网络的入侵检测 190
8.6 分布式自适应入侵检测 194
8.7 入侵检测交换格式 195
8.8 蜜罐 197
8.9 系统范例:Snort 198
8.10 推荐读物和网站 201
8.11 关键术语、思考题和习题 202
第9章 防火墙和入侵防御系统 205
9.1 防火墙的需求 205
9.2 防火墙特性 206
9.3 防火墙分类 207
9.4 防火墙基础 212
9.5 防火墙的位置和配置 214
9.6 入侵防御系统 218
9.7 实例:统一威胁管理产品 220
9.8 推荐读物和网站 223
9.9 关键术语、思考题和习题 223
第二部分 软件安全与可信系统 228
第10章 缓冲区溢出 228
10.1 栈溢出 229
10.2 防止缓冲区溢出 243
10.3 溢出攻击的其他形式 248
10.4 推荐读物和网站 252
10.5 关键术语、思考题和习题 253
第11章 软件安全 255
11.1 软件安全问题 255
11.2 程序输入处理 258
11.3 编写安全的程序代码 266
11.4 与其他系统级程序的交互 269
11.5 处理程序输出 278
11.6 推荐读物和网站 280
11.7 关键术语、思考题和习题 280
第12章 操作系统安全 283
12.1 操作系统安全简介 284
12.2 系统安全规划 284
12.3 操作系统强化 285
12.4 应用程序安全性 288
12.5 安全性维护 289
12.6 Linux/UNIX安全性 290
12.7 Windows安全 293
12.8 虚拟化安全防护 294
12.9 推荐读物和网站 297
12.10 关键术语、思考题和习题 298
第13章 可信计算与多级安全 300
13.1 计算机安全Bell-LaPadula模型 300
13.2 计算机安全的其他形式的模型 307
13.3 可信系统的概念 312
13.4 多级安全的应用 314
13.5 可信计算和可信平台模块 319
13.6 信息技术安全评估共同标准 322
13.7 保证和评估 326
13.8 推荐读物和网站 329
13.9 关键术语、思考题和习题 330
第三部分 管理问题 334
第14章 IT安全管理和风险评估 334
14.1 IT安全管理 334
14.2 机构环境和安全策略 337
14.3 安全风险评估 339
14.4 详细的安全风险分析 341
14.5 案例研究 348
14.6 推荐读物和网站 351
14.7 关键术语、思考题和习题 352
第15章 IT安全控制、计划和过程 354
15.1 IT安全管理的实现 354
15.2 安全控制或保护 354
15.3 IT安全计划 359
15.4 控制实施 360
15.5 后续实施 361
15.6 案例分析 363
15.7 推荐读物 365
15.8 关键术语、思考题和习题 365
第16章 物理和基础设施安全 367
16.1 概述 367
16.2 物理安全威胁 368
16.3 物理安全预防和缓解措施 373
16.4 如何从物理安全漏洞中恢复 375
16.5 例子:一个公司的物理安全策略 375
16.6 物理和逻辑安全的集成 376
16.7 推荐读物和网站 380
16.8 关键术语、思考题和习题 381
第17章 人力资源安全 383
17.1 安全意识、培训和教育 383
17.2 雇用实践和策略 387
17.3 电子邮件和因特网的使用策略 389
17.4 计算机安全事件响应小组 391
17.5 推荐读物和网站 395
17.6 关键术语、思考题和习题 396
第18章 安全审计 398
18.1 安全审计体系结构 398
18.2 安全审计踪迹 402
18.3 实现日志功能 406
18.4 审计踪迹分析 414
18.5 实例:一种集成的方法 417
18.6 推荐读物和网站 419
18.7 关键术语、思考题和习题 420
第19章 法律和道德问题 422
19.1 网络犯罪和计算机犯罪 422
19.2 知识产权 425
19.3 隐私 430
19.4 道德问题 434
19.5 推荐读物和网站 439
19.6 关键术语、思考题和习题 440
第四部分 密码编码算法 444
第20章 对称加密和消息的机密性 444
20.1 对称加密原理 444
20.2 数据加密标准 447
20.3 高级加密标准 448
20.4 流密码和RC4 453
20.5 分组密码的工作模式 456
20.6 对称加密设备的位置 461
20.7 密钥分配 462
20.8 推荐读物和网站 463
20.9 关键术语、思考题和习题 463
第21章 公钥密码学和消息鉴别 467
21.1 安全散列函数 467
21.2 HMAC 471
21.3 RSA公钥加密算法 474
21.4 Diffie-Hellman算法和其他非对称加密 478
21.5 推荐读物和网站 481
21.6 关键术语、思考题和习题 482
第五部分 网络安全 486
第22章 Internet安全协议与标准 486
22.1 安全E-mail和S/MIME 486
22.2 域名密钥识别邮件标准(DKIM) 488
22.3 安全套接层和传输层安全 491
22.4 HTTPS 495
22.5 IPv4和IPv6安全 496
22.6 推荐读物和网站 500
22.7 关键术语、思考题和习题 500
第23章 Internet鉴别应用 503
23.1 Kerberos 503
23.2 X.5 09 508
23.3 公钥基础设施 510
23.4 联合身份管理 512
23.5 推荐读物和网站 515
23.6 关键术语、思考题和习题 516
第24章 无线网络安全 517
24.1 无线安全概述 517
24.2 IEEE 802.11无线局域网概述 519
24.3 IEEE 802.11i无线局域网安全 523
24.4 推荐读物和网站 534
24.5 关键术语、思考题和习题 534
附录A 用于教授计算机安全的项目和其他学生练习 537
参考文献 541
缩略语 556