關于我們
書單推薦
新書推薦
|
計算機安全:原理與實踐(原書第4版)
本書是計算機安全領域的經(jīng)典教材,系統(tǒng)介紹了計算機安全的方方面面。全書包括5個部分,第部分介紹計算機安全技術和原理,涵蓋了支持有效安全策略所必需的所有技術領域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應的對策;第三部分介紹管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡安全,關注的是為在Internet上進行通信提供安全保障的協(xié)議和標準及無線網(wǎng)絡安全等問題。
出版者的話
譯者序 前言 作者簡介 符號 第1章 概述1 1.1計算機安全的概念1 1.1.1計算機安全的定義1 1.1.2實例2 1.1.3計算機安全面臨的挑戰(zhàn)3 1.1.4一個計算機安全模型4 1.2威脅、攻擊和資產(chǎn)6 1.2.1威脅與攻擊6 1.2.2威脅與資產(chǎn)7 1.3安全功能要求10 1.4基本安全設計原則11 1.5攻擊面和攻擊樹14 1.5.1攻擊面14 1.5.2攻擊樹14 1.6計算機安全策略16 1.6.1安全策略16 1.6.2安全實施17 1.6.3保證和評估17 1.7標準18 1.8關鍵術語、復習題和習題18 第一部分 計算機安全技術與原理 第2章 密碼編碼工具22 2.1用對稱加密實現(xiàn)機密性22 2.1.1對稱加密22 2.1.2對稱分組加密算法23 2.1.3流密碼25 2.2消息認證和散列函數(shù)26 2.2.1利用對稱加密實現(xiàn)認證27 2.2.2無須加密的消息認證27 2.2.3安全散列函數(shù)30 2.2.4散列函數(shù)的其他應用31 2.3公鑰加密32 2.3.1公鑰加密的結(jié)構(gòu)32 2.3.2公鑰密碼體制的應用34 2.3.3對公鑰密碼的要求34 2.3.4非對稱加密算法34 2.4數(shù)字簽名和密鑰管理35 2.4.1數(shù)字簽名35 2.4.2公鑰證書37 2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換38 2.4.4數(shù)字信封38 2.5隨機數(shù)和偽隨機數(shù)39 2.5.1隨機數(shù)的使用39 2.5.2隨機與偽隨機40 2.6實際應用:存儲數(shù)據(jù)的加密40 2.7關鍵術語、復習題和習題41 第3章 用戶認證46 3.1數(shù)字用戶認證方法46 3.1.1數(shù)字用戶認證模型47 3.1.2認證方法48 3.1.3用戶認證的風險評估48 3.2基于口令的認證50 3.2.1口令的脆弱性50 3.2.2散列口令的使用52 3.2.3破解“用戶選擇”口令53 3.2.4口令文件訪問控制55 3.2.5口令選擇策略56 3.3基于令牌的認證59 3.3.1存儲卡59 3.3.2智能卡59 3.3.3電子身份證60 3.4生物特征認證62 3.4.1用于生物特征認證應用的身體特征63 3.4.2生物特征認證系統(tǒng)的運行63 3.4.3生物特征認證的準確度64 3.5遠程用戶認證66 3.5.1口令協(xié)議66 3.5.2令牌協(xié)議66 3.5.3靜態(tài)生物特征認證協(xié)議67 3.5.4動態(tài)生物特征認證協(xié)議68 3.6用戶認證中的安全問題68 3.7實際應用:虹膜生物特征認證系統(tǒng)69 3.8案例學習:ATM系統(tǒng)的安全問題71 3.9關鍵術語、復習題和習題72 第4章 訪問控制75 4.1訪問控制原理76 4.1.1訪問控制語境76 4.1.2訪問控制策略77 4.2主體、客體和訪問權77 4.3自主訪問控制78 4.3.1一個訪問控制模型80 4.3.2保護域82 4.4實例:UNIX文件訪問控制83 4.4.1傳統(tǒng)的UNIX文件訪問控制83 4.4.2UNIX中的訪問控制列表85 4.5基于角色的訪問控制85 4.6基于屬性的訪問控制88 4.6.1屬性89 4.6.2ABAC邏輯架構(gòu)89 4.6.3ABAC策略90 4.7身份、憑證和訪問管理93 4.7.1身份管理93 4.7.2憑證管理94 4.7.3訪問管理94 4.7.4身份聯(lián)合94 4.8信任框架95 4.8.1傳統(tǒng)的身份交換方法95 4.8.2開放的身份信任框架96 4.9案例學習:銀行的RBAC系統(tǒng)97 4.10關鍵術語、復習題和習題99 第5章 數(shù)據(jù)庫與云安全102 5.1數(shù)據(jù)庫安全需求102 5.2數(shù)據(jù)庫管理系統(tǒng)103 5.3關系數(shù)據(jù)庫104 5.3.1關系數(shù)據(jù)庫系統(tǒng)要素104 5.3.2結(jié)構(gòu)化查詢語言105 5.4SQL注入攻擊107 5.4.1一種典型的SQLi攻擊107 5.4.2注入技術108 5.4.3SQLi攻擊途徑和類型109 5.4.4SQLi應對措施110 5.5數(shù)據(jù)庫訪問控制111 5.5.1基于SQL的訪問定義111 5.5.2級聯(lián)授權112 5.5.3基于角色的訪問控制113 5.6推理114 5.7數(shù)據(jù)庫加密116 5.8 數(shù)據(jù)中心安全119 5.8.1 數(shù)據(jù)中心要素119 5.8.2 數(shù)據(jù)中心安全注意事項119 5.8.3 TIA-942121 5.9關鍵術語、復習題和習題123 第6章 惡意軟件127 6.1惡意軟件的類型127 6.1.1惡意軟件的粗略分類128 6.1.2攻擊工具包129 6.1.3攻擊源129 6.2高級持續(xù)性威脅129 6.3傳播-感染內(nèi)容-病毒130 6.3.1病毒的性質(zhì)130 6.3.2 宏病毒和腳本病毒131 6.3.3病毒的分類132 6.4傳播-漏洞利用-蠕蟲134 6.4.1發(fā)現(xiàn)目標134 6.4.2蠕蟲傳播模型135 6.4.3Morris蠕蟲136 6.4.4蠕蟲攻擊簡史136 6.4.5蠕蟲技術的現(xiàn)狀138 6.4.6移動代碼139 6.4.7手機蠕蟲139 6.4.8客戶端漏洞和路過式下載139 6.4.9點擊劫持140 6.5傳播-社會工程學-垃圾電子郵件、木馬140 6.5.1垃圾(大量不請自來的)電子郵件140 6.5.2特洛伊木馬141 6.5.3手機木馬142 6.6載荷-系統(tǒng)損壞142 6.6.1數(shù)據(jù)損壞和勒索軟件142 6.6.2物理損害143 6.6.3邏輯炸彈143 6.7載荷-攻擊代理- zombie、bot144 6.7.1bot的用途144 6.7.2遠程控制功能145 6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡釣魚、間諜軟件145 6.8.1憑證盜竊、鍵盤記錄器和間諜軟件145 6.8.2網(wǎng)絡釣魚和身份盜竊146 6.8.3偵察、間諜和數(shù)據(jù)滲漏146 6.9 載荷-隱蔽-后門、rootkit147 6.9.1后門147 6.9.2rootkit147 6.9.3內(nèi)核模式下的rootkit148 6.9.4虛擬機和其他外部rootkit149 6.10對抗手段150 6.10.1針對惡意軟件的對抗措施150 6.10.2基于主機的掃描器和基于簽名的反病毒軟件151 6.10.3邊界掃描處理153 6.10.4分布式情報收集處理154 6.11關鍵術語、復習題和習題154 第7章 拒絕服務攻擊157 7.1 拒絕服務攻擊157 7.1.1 拒絕服務攻擊的本質(zhì)158 7.1.2 經(jīng)典的拒絕服務攻擊159 7.1.3 源地址欺騙160 7.1.4 SYN欺騙161 7.2 洪泛攻擊163 7.2.1 ICMP洪泛163 7.2.2 UDP洪泛163 7.2.3 TCP SYN洪泛164 7.3 分布式拒絕服務攻擊164 7.4 基于應用的帶寬攻擊165 7.4.1 SIP洪泛166 7.4.2 基于HTTP的攻擊166 7.5 反射攻擊與放大攻擊167 7.5.1 反射攻擊167 7.5.2 放大攻擊170 7.5.3 DNS放大攻擊170 7.6 拒絕服務攻擊防范171 7.7 對拒絕服務攻擊的響應173 7.8 關鍵術語、復習題和習題174 第8章 入侵檢測177 8.1 入侵者177 8.2 入侵檢測180 8.2.1 基本原理181 8.2.2 基率謬誤182 8.2.3 要求182 8.3 分析方法182 8.3.1 異常檢測183 8.3.2 特征或啟發(fā)式檢測184 8.4 基于主機的入侵檢測184 8.4.1 數(shù)據(jù)源和傳感器184 8.4.2 異常HIDS185 8.4.3 特征或啟發(fā)式HIDS186 8.4.4 分布式HIDS187 8.5 基于網(wǎng)絡的入侵檢測188 8.5.1 網(wǎng)絡傳感器的類型188 8.5.2 NIDS傳感器部署189 8.5.3 入侵檢測技術190 8.5.4 警報日志記錄192 8.6 分布式或混合式入侵檢測192 8.7 入侵檢測交換格式 194 8.8 蜜罐195 8.9 實例系統(tǒng):Snort197 8.9.1 Snort體系結(jié)構(gòu) 197 8.9.2 Snort規(guī)則198 8.10 關鍵術語、復習題和習題200 第9章 防火墻與入侵防御系統(tǒng)203 9.1 防火墻的必要性203 9.2 防火墻的特征和訪問策略204 9.3 防火墻的類型205 9.3.1 包過濾防火墻205 9.3.2 狀態(tài)檢測防火墻208 9.3.3 應用級網(wǎng)關209 9.3.4 電路級網(wǎng)關209 9.4 防火墻的布置210 9.4.1 堡壘主機210 9.4.2 基于主機的防火墻210 9.4.3 網(wǎng)絡設備防火墻211 9.4.4 虛擬防火墻211 9.4.5 個人防火墻211 9.5 防火墻的部署和配置212 9.5.1 DMZ網(wǎng)絡212 9.5.2 虛擬專用網(wǎng)絡213 9.5.3 分布式防火墻214 9.5.4 防火墻部署和拓撲結(jié)構(gòu)小結(jié)215 9.6 入侵防御系統(tǒng)216 9.6.1 基于主機的IPS216 9.6.2 基于網(wǎng)絡的IPS217 9.6.3 分布式或混合式IPS217 9.6.4 Snort Inline219 9.7 實例:一體化威脅管理產(chǎn)品219 9.8 關鍵術語、復習題和習題221 第二部分 軟件和系統(tǒng)安全 第10章 緩沖區(qū)溢出228 10.1 棧溢出229 10.1.1 緩沖區(qū)溢出的基本知識229 10.1.2 棧緩沖區(qū)溢出232 10.1.3 shellcode238 10.2 針對緩沖區(qū)溢出的防御243 10.2.1 編譯時防御244 10.2.2 運行時防御246 10.3 其他形式的溢出攻擊248 10.3.1 替換棧幀248 10.3.2 返回到系統(tǒng)調(diào)用249 10.3.3 堆溢出249 10.3.4 全局數(shù)據(jù)區(qū)溢出251 10.3.5 其他類型的溢出251 10.4 關鍵術語、復習題和習題252 第11章 軟件安全255 11.1 軟件安全問題255 11.2 處理程序輸入258 11.2.1 輸入的長度和緩沖區(qū)溢出258 11.2.2 程序輸入的解釋259 11.2.3 驗證輸入語法264 11.2.4 輸入的fuzzing技術266 11.3 編寫安全程序代碼266 11.3.1 算法的正確實現(xiàn)267 11.3.2 保證機器語言與算法一致268 11.3.3 數(shù)據(jù)值的正確解釋269 11.3.4 內(nèi)存的正確使用269 11.3.5 阻止共享內(nèi)存競爭條件的產(chǎn)生270 11.4 與操作系統(tǒng)和其他程序進行交互270 11.4.1 環(huán)境變量270 11.4.2 使用合適的最小特權272 11.4.3 系統(tǒng)調(diào)用和標準庫函數(shù)274 11.4.4 阻止共享系統(tǒng)資源的競爭條件的產(chǎn)生276 11.4.5 安全臨時文件的使用277 11.4.6 與其他程序進行交互278 11.5 處理程序輸出279 11.6 關鍵術語、復習題和習題280 第12章 操作系統(tǒng)安全283 12.1 操作系統(tǒng)安全簡介284 12.2 系統(tǒng)安全規(guī)劃284 12.3 操作系統(tǒng)加固285 12.3.1 操作系統(tǒng)安裝:初始安裝和補丁安裝285 12.3.2 移除不必要的服務、應用和協(xié)議286 12.3.3 配置用戶、組和認證286 12.3.4 配置資源控制287 12.3.5 安裝額外的安全控制工具287 12.3.6 測試系統(tǒng)安全性287 12.4 應用安全288 12.4.1 應用配置288 12.4.2 加密技術288 12.5 安全維護289 12.5.1 日志289 12.5.2 數(shù)據(jù)備份和存檔289 12.6 Linux/UNIX安全290 12.6.1 補丁管理290 12.6.2 應用和服務配置290 12.6.3 用戶、組和權限290 12.6.4 遠程訪問控制291 12.6.5 日志記錄和日志滾動291 12.6.6 使用chroot監(jiān)牢的應用安全292 12.6.7 安全性測試292 12.7 Windows安全292 12.7.1 補丁管理292 12.7.2 用戶管理和訪問控制293 12.7.3 應用和服務配置293 12.7.4 其他安全控制工具293 12.7.5 安全性測試294 12.8 虛擬化安全294 12.8.1 虛擬化方案294 12.8.2 虛擬化安全問題297 12.8.3 加固虛擬化系統(tǒng)297 12.8.4 虛擬化架構(gòu)安全298 12.8.5 虛擬防火墻298 12.9 關鍵術語、復習題和習題299 第13章 云和IoT安全301 13.1 云計算301 13.1.1 云計算要素301 13.1.2 云服務模型302 13.1.3 云部署模型303 13.1.4 云計算參考架構(gòu)305 13.2 云安全的概念307 13.2.1 云計算的安全問題307 13.2.2 解決云計算安全問題308 13.3 云安全方法309 13.3.1 風險和對策309 13.3.2 云上的數(shù)據(jù)保護310 13.3.3 云計算資產(chǎn)的安全方法311 13.3.4 云安全即服務311 13.3.5 一個開源的云安全模塊313 13.4 物聯(lián)網(wǎng)315 13.4.1 物聯(lián)網(wǎng)上的事物315 13.4.2 演化315 13.4.3 物聯(lián)化事物的組件315 13.4.4 物聯(lián)網(wǎng)和云環(huán)境316 13.5 IoT安全317 13.5.1 修補漏洞318 13.5.2 IoT安全及ITU-T定義的隱私要求318 13.5.3 一個IoT安全框架319 13.5.4 一個開源的IoT安全模塊321 13.6 關鍵術語和復習題323 第三部分 管理問題 第14章 IT安全管理與風險評估326 14.1 IT安全管理326 14.2 組織的情境和安全方針329 14.3 安全風險評估330 14.3.1 基線方法331 14.3.2 非形式化方法332 14.3.3 詳細風險分析332 14.3.4 組合方法332 14.4 詳細的安全風險分析333 14.4.1 情境和系統(tǒng)特征333 14.4.2 威脅/風險/脆弱性的確認335 14.4.3 分析風險336 14.4.4 評價風險339 14.4.5 風險處置339 14.5 案例學習:銀星礦業(yè)340 14.6 關鍵術語、復習題和習題343 第15章 IT安全控制、計劃和規(guī)程345 15.1 IT安全管理的實施345 15.2 安全控制或保障措施345 15.3 IT安全計劃351 15.4 控制的實施351 15.4.1 安全計劃的實施352 15.4.2 安全意識與培訓352 15.5 監(jiān)視風險352 15.5.1 維護353 15.5.2 安全符合性353 15.5.3 變更與配置管理353 15.5.4 事件處理354 15.6 案例學習:銀星礦業(yè)354 15.7 關鍵術語、復習題和習題356 第16章 物理和基礎設施安全358 16.1 概述358 16.2 物理安全威脅359 16.2.1 自然災害359 16.2.2 環(huán)境威脅360 16.2.3 技術威脅363 16.2.4 人為的物理威脅363 16.3 物理安全的防御和減緩措施364 16.3.1 環(huán)境威脅364 16.3.2 技術威脅365 16.3.3 人為的物理威脅365 16.4 物理安全破壞的恢復366 16.5 實例:某公司的物理安全策略366 16.6 物理安全和邏輯安全的集成366 16.6.1 個人身份驗證367 16.6.2 在物理訪問控制系統(tǒng)中使用PIV證書369 16.7 關鍵術語、復習題和習題371 第17章 人力資源安全373 17.1 安全意識、培訓和教育373 17.1.1 動機373 17.1.2 持續(xù)性學習374 17.1.3 意識、基礎知識和素養(yǎng)375 17.1.4 培訓376 17.1.5 教育377 17.2 雇用實踐和策略377 17.2.1 招聘過程的安全378 17.2.2 雇用期間的安全378 17.2.3 員工離職過程的安全379 17.3 電子郵件和Internet使用策略379 17.3.1 動機379 17.3.2 策略問題380 17.3.3 制定策略的指南380 17.4 計算機安全事件響應團隊380 17.4.1 事件檢測382 17.4.2 分類功能383 17.4.3 事件響應383 17.4.4 事件歸檔384 17.4.5 事件處理的信息流384 17.5 關鍵術語、復習題和習題385 第18章 安全審計387 18.1 安全審計體系結(jié)構(gòu)387 18.1.1 安全審計和報警模型388 18.1.2 安全審計功能389 18.1.3 需求390 18.1.4 實施指南391 18.2 安全審計跡391 18.2.1 所收集數(shù)據(jù)的類型391 18.2.2 保護審計跡數(shù)據(jù)394 18.3 實現(xiàn)日志功能394 18.3.1 系統(tǒng)級日志功能394 18.3.2 應用程序級日志功能398 18.3.3 插入庫399 18.3.4 動態(tài)二進制重寫401 18.4 審計跡分析402 18.4.1 準備402 18.4.2 時間403 18.4.3 審計復核403 18.4.4 數(shù)據(jù)分析方法404 18.5 安全信息和事件管理405 18.6 關鍵術語、復習題和習題406 第19章 法律與道德問題408 19.1 網(wǎng)絡犯罪和計算機犯罪408 19.1.1 計算機犯罪的類型408 19.1.2 執(zhí)法面臨的挑戰(zhàn)410 19.1.3 積極配合執(zhí)法411 19.2 知識產(chǎn)權411 19.2.1 知識產(chǎn)權的類型411 19.2.2 與網(wǎng)絡和計算機安全相關的知識產(chǎn)權413 19.2.3 數(shù)字千年版權法案413 19.2.4 數(shù)字版權管理414 19.3 隱私415 19.3.1 隱私權法律和規(guī)章416 19.3.2 機構(gòu)的回應417 19.3.3 計算機使用的隱私問題417 19.3.4 隱私、數(shù)據(jù)監(jiān)管、大數(shù)據(jù)與社交媒體418 19.4 道德問題420 19.4.1 道德和IT行業(yè)420 19.4.2 與計算機和信息系統(tǒng)有關的道德問題420 19.4.3 行為規(guī)范421 19.4.4 規(guī)則423 19.5 關鍵術語、復習題和習題424 第四部分 密碼編碼算法 第20章 對稱加密和消息機密性428 20.1 對稱加密原理428 20.1.1 密碼編碼學428 20.1.2 密碼分析429 20.1.3 Feistel密碼結(jié)構(gòu)430 20.2 數(shù)據(jù)加密標準431 20.2.1 數(shù)據(jù)加密標準431 20.2.2 三重DES431 20.3 高級加密標準432 20.3.1 算法綜述432 20.3.2 算法的細節(jié)435 20.4 流密碼和RC4437 20.4.1 流密碼的結(jié)構(gòu)437 20.4.2 RC4算法438 20.5 分組密碼的工作模式440 20.5.1 電子密碼本模式440 20.5.2 密碼分組鏈接模式441 20.5.3 密碼反饋模式442 20.5.4 計數(shù)器模式443 20.6 密鑰分發(fā)444 20.7 關鍵術語、復習題和習題445 第21章 公鑰密碼和消息認證450 21.1 安全散列函數(shù)450 21.1.1 簡單散列函數(shù)450 21.1.2 SHA安全散列函數(shù)451 21.1.3 SHA-3453 21.2 HMAC454 21.2.1 HMAC設計目標454 21.2.2 HMAC算法454 21.2.3 HMAC的安全性455 21.3 認證加密456 21.4 RSA公鑰加密算法458 21.4.1 算法描述459 21.4.2 RSA的安全性460 21.5 Diffie-Hellman和其他非對稱算法463 21.5.1 Diffie-Hellman密鑰交換463 21.5.2 其他公鑰密碼算法465 21.6 關鍵術語、復習題和習題466 第五部分 網(wǎng)絡安全 第22章 Internet安全協(xié)議和標準470 22.1 安全E-mail和S/MIME470 22.1.1 MIME470 22.1.2 S/MIME470 22.2 域名密鑰識別郵件標準472 22.2.1 Internet郵件體系結(jié)構(gòu)473 22.2.2 DKIM策略474 22.3 安全套接層和傳輸層安全475 22.3.1 TLS體系結(jié)構(gòu)475 22.3.2 TLS協(xié)議476 22.3.3 SSL/TLS攻擊478 22.4 HTTPS480 22.4.1 連接開始480 22.4.2 連接關閉480 22.5 IPv4和IPv6的安全性481 22.5.1 IP安全概述481 22.5.2 IPSec的范圍482 22.5.3 安全關聯(lián)482 22.5.4 封裝安全載荷483 22.5.5 傳輸模式和隧道模式484 22.6 關鍵術語、復習題和習題485 第23章 Internet認證應用487 23.1 Kerberos487 23.1.1 Kerberos協(xié)議487 23.1.2 Kerberos域和多Kerberi490 23.1.3 版本4和版本5491 23.1.4 性能問題491 23.2 X.509492 23.3 公鑰基礎設施494 23.4 關鍵術語、復習題和習題496 第24章 無線網(wǎng)絡安全498 24.1 無線安全498 24.1.1 無線網(wǎng)絡威脅499 24.1.2 無線安全防護措施499 24.2 移動設備安全500 24.2.1 安全威脅501 24.2.2 移動安全策略501 24.3 IEEE 802.11無線局域網(wǎng)概述503 24.3.1 Wi-Fi聯(lián)盟503 24.3.2 IEEE 802 協(xié)議架構(gòu)503 24.3.3 IEEE 802.11網(wǎng)絡組件和架構(gòu)模型504 24.3.4 IEEE 802.11服務505 24.4 IEEE 802.11i無線局域網(wǎng)安全507 24.4.1 IEEE 802.11i服務507 24.4.2 IEEE 802.11i的操作階段507 24.4.3 發(fā)現(xiàn)階段509 24.4.4 認證階段510 24.4.5 密鑰管理階段512 24.4.6 保護數(shù)據(jù)傳輸階段515 24.4.7 IEEE 802.11i偽隨機函數(shù)515 24.5 關鍵術語、復習題和習題516 附錄A 計算機安全教學項目和學生練習519 縮略語524 NIST和ISO文件列表526 參考文獻528 索引539 在線章節(jié)和附錄 第25章 Linux安全 第26章 Windows安全 第27章 可信計算與多級安全 附錄B 數(shù)論的相關內(nèi)容 附錄C 標準和標準制定組織 附錄D 隨機數(shù)與偽隨機數(shù)的生成 附錄E 基于分組密碼的消息認證碼 附錄F TCP/IP協(xié)議體系結(jié)構(gòu) 附錄G Radix-64轉(zhuǎn)換 附錄H 域名系統(tǒng) 附錄I 基率謬誤 附錄J SHA-3 附錄K 術語
你還可能感興趣
我要評論
|