内容简介
计算机安全是信息科学与技术中极为重要的研究领域之一。本书覆盖了计算机安全中的各个方面,不仅包括相关 技术和应用,还包含管理方面的内容。全书包括 5 个部分共 24 章:第 1 部分计算机安全技术和原理,涵盖了支持有 效安全策略所必需的所有技术领域;第 2 部分软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应 的对策;第 3 部分管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道 德方面的问题;第 4 部分密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第 5 部分网络安全,关注 的是为在 Internet 上进行通信提供安全保障的协议和标准及无线网络安全等问题。每章都附有习题并介绍了相关阅读 材料,以便有兴趣的读者进一步钻研探索。
本书在保持前四版特色的同时,特别补充了计算机安全领域的新进展和新技术,以反映计算机安全领域新的发展 状况。本书可作为高等院校网络空间安全相关专业的本科生或研究生教材,也可供专业技术人员或学术研究人员阅读 参考。
目录
第1章 概述 1
1.1 计算机安全的概念 2
1.2 威胁、攻击和资产 9
1.3 安全功能要求 15
1.4 基本安全设计原则 17
1.5 攻击面和攻击树 21
1.6 计算机安全策略 24
1.7 标准 26
1.8 关键术语、复习题和习题 27
第一部分 计算机安全技术与原理
第2章 密码编码工具 30
2.1 用对称加密实现机密性 31
2.2 消息认证和哈希函数 37
2.3 公钥加密 45
2.4 数字签名和密钥管理 50
2.5 随机数和伪随机数 55
2.6 实际应用:存储数据的加密 57
2.7 关键术语、复习题和习题 58
第3章 用户认证 63
3.1 数字用户认证方法 64
3.2 基于口令的认证 69
3.3 基于令牌的认证 80
3.4 生物特征认证 89
3.5 远程用户认证 94
3.6 用户认证中的安全问题 97
3.7 实际应用:虹膜生物特征认证系统 99
3.8 案例学习:ATM 系统的安全问题 101
3.9 关键术语、复习题和习题 103
第4 章 访问控制 106
4.1 访问控制原理 107
4.2 主体、客体和访问权 110
4.3 自主访问控制 111
4.4 实例:UNIX 文件访问控制 118
4.5 强制访问控制 121
4.6 基于角色的访问控制 124
4.7 基于属性的访问控制 129
4.8 身份、凭证和访问管理 135
4.9 信任框架 139
4.10 案例学习:银行的RBAC 系统 143
4.11 关键术语、复习题和习题 145
第5 章 数据库与数据中心安全 149
5.1 数据库安全需求 150
5.2 数据库管理系统 151
5.3 关系数据库 153
5.4 SQL 注入攻击 157
5.5 数据库访问控制 163
5.6 推理 168
5.7 数据库加密 170
5.8 数据中心安全 174
5.9 关键术语、复习题和习题 180
第6章 恶意软件 185
6.1 恶意软件的类型 187
6.2 高级持续性威胁 189
6.3 传播—感染内容—病毒 190
6.4 传播—漏洞利用—蠕虫 195
6.5 传播—社会工程学—垃圾电子邮件、木马 204
6.6 载荷—系统损坏 207
6.7 载荷—攻击代理—僵尸程序(zmobie,bots) 209
6.8 载荷—信息窃取—键盘记录器、网络钓鱼、间谍软件 211
6.9 载荷—隐蔽—后门、rootkit 213
6.10 对抗手段 216
6.11 关键术语、复习题和习题 222
第7章 拒绝服务攻击 226
7.1 拒绝服务攻击定义 227
7.2 洪泛攻击 235
7.3 分布式拒绝服务攻击 236
7.4 基于应用程序的带宽攻击 238
7.5 反射攻击与放大攻击 241
7.6 拒绝服务攻击防范 245
7.7 对拒绝服务攻击的响应 249
7.8 关键术语、复习题和习题 250
第8章 入侵检测 253
8.1 入侵者 254
8.2 入侵检测定义 260
8.3 分析方法 263
8.4 基于主机的入侵检测 266
8.5 基于网络的入侵检测 270
8.6 分布式或混合式入侵检测 276
8.7 入侵检测交换格式 278
8.8 蜜罐 281
8.9 实例系统:Snort 283
8.10 关键术语、复习题和习题 287
第9 章 防火墙与入侵防御系统 290
9.1 防火墙的必要性 291
9.2 防火墙的特征和访问策略 292
9.3 防火墙的类型 294
9.4 防火墙的布置 300
9.5 防火墙的部署和配置 303
9.6 入侵防御系统 308
9.7 实例:一体化威胁管理产品 312
9.8 关键术语、复习题和习题 316
第二部分 软件和系统安全
第10 章 缓冲区溢出 321
10.1 栈溢出 323
10.2 针对缓冲区溢出的防御 344
10.3 其他形式的溢出攻击 350
10.4 关键术语、复习题和习题 357
第11 章 软件安全 359
11.1 软件安全问题 360
11.2 处理程序输入 364
11.3 编写安全程序代码 376
11.4 与操作系统和其他程序进行交互 380
11.5 处理程序输出 393
11.6 关键术语、复习题和习题 395
第12章 操作系统安全 399
12.1 操作系统安全简介 402
12.2 系统安全规划 402
12.3 操作系统加固 403
12.4 应用安全 407
12.5 安全维护 408
12.6 Linux/UNIX安全 410
12.7 Windows安全 413
12.8 虚拟化安全 415
12.9 可信的计算机系统 423
12.10 可信平台模块 426
12.11 关键术语、复习题和习题 430
第13章 云和IoT安全 433
13.1 云计算 434
13.2 云安全的概念 442
13.3 云安全方法 445
13.4 物联网(IoT) 45