出版者的話
譯者序
前言
作者簡介
符號
第1章 概述1
1.1計算機安全的概念1
1.1.1計算機安全的定義1
1.1.2實例2
1.1.3計算機安全面臨的挑戰(zhàn)3
1.1.4一個計算機安全模型4
1.2威脅、攻擊和資產6
1.2.1威脅與攻擊6
1.2.2威脅與資產7
1.3安全功能要求10
1.4基本安全設計原則11
1.5攻擊面和攻擊樹14
1.5.1攻擊面14
1.5.2攻擊樹14
1.6計算機安全策略16
1.6.1安全策略16
1.6.2安全實施17
1.6.3保證和評估17
1.7標準18
1.8關鍵術語、復習題和習題18
第一部分 計算機安全技術與原理
第2章 密碼編碼工具22
2.1用對稱加密實現(xiàn)機密性22
2.1.1對稱加密22
2.1.2對稱分組加密算法23
2.1.3流密碼25
2.2消息認證和散列函數26
2.2.1利用對稱加密實現(xiàn)認證27
2.2.2無須加密的消息認證27
2.2.3安全散列函數30
2.2.4散列函數的其他應用31
2.3公鑰加密32
2.3.1公鑰加密的結構32
2.3.2公鑰密碼體制的應用34
2.3.3對公鑰密碼的要求34
2.3.4非對稱加密算法34
2.4數字簽名和密鑰管理35
2.4.1數字簽名35
2.4.2公鑰證書37
2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換38
2.4.4數字信封38
2.5隨機數和偽隨機數39
2.5.1隨機數的使用39
2.5.2隨機與偽隨機40
2.6實際應用:存儲數據的加密40
2.7關鍵術語、復習題和習題41
第3章 用戶認證46
3.1數字用戶認證方法46
3.1.1數字用戶認證模型47
3.1.2認證方法48
3.1.3用戶認證的風險評估48
3.2基于口令的認證50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用戶選擇”口令53
3.2.4口令文件訪問控制55
3.2.5口令選擇策略56
3.3基于令牌的認證59
3.3.1存儲卡59
3.3.2智能卡59
3.3.3電子身份證60
3.4生物特征認證62
3.4.1用于生物特征認證應用的身體特征63
3.4.2生物特征認證系統(tǒng)的運行63
3.4.3生物特征認證的準確度64
3.5遠程用戶認證66
3.5.1口令協(xié)議66
3.5.2令牌協(xié)議66
3.5.3靜態(tài)生物特征認證協(xié)議67
3.5.4動態(tài)生物特征認證協(xié)議68
3.6用戶認證中的安全問題68
3.7實際應用:虹膜生物特征認證系統(tǒng)69
3.8案例學習:ATM系統(tǒng)的安全問題71
3.9關鍵術語、復習題和習題72
第4章 訪問控制75
4.1訪問控制原理76
4.1.1訪問控制語境76
4.1.2訪問控制策略77
4.2主體、客體和訪問權77
4.3自主訪問控制78
4.3.1一個訪問控制模型80
4.3.2保護域82
4.4實例:UNIX文件訪問控制83
4.4.1傳統(tǒng)的UNIX文件訪問控制83
4.4.2UNIX中的訪問控制列表85
4.5基于角色的訪問控制85
4.6基于屬性的訪問控制88
4.6.1屬性89
4.6.2ABAC邏輯架構89
4.6.3ABAC策略90
4.7身份、憑證和訪問管理93
4.7.1身份管理93
4.7.2憑證管理94
4.7.3訪問管理94
4.7.4身份聯(lián)合94
4.8信任框架95
4.8.1傳統(tǒng)的身份交換方法95
4.8.2開放的身份信任框架96
4.9案例學習:銀行的RBAC系統(tǒng)97
4.10關鍵術語、復習題和習題99
第5章 數據庫與云安全102
5.1數據庫安全需求102
5.2數據庫管理系統(tǒng)103
5.3關系數據庫104
5.3.1關系數據庫系統(tǒng)要素104
5.3.2結構化查詢語言105
5.4SQL注入攻擊107
5.4.1一種典型的SQLi攻擊107
5.4.2注入技術108
5.4.3SQLi攻擊途徑和類型109
5.4.4SQLi應對措施110
5.5數據庫訪問控制111
5.5.1基于SQL的訪問定義111
5.5.2級聯(lián)授權112
5.5.3基于角色的訪問控制113
5.6推理114
5.7數據庫加密116
5.8 數據中心安全119
5.8.1 數據中心要素119
5.8.2 數據中心安全注意事項119
5.8.3 TIA-942121
5.9關鍵術語、復習題和習題123
第6章 惡意軟件127
6.1惡意軟件的類型127
6.1.1惡意軟件的粗略分類128
6.1.2攻擊工具包129
6.1.3攻擊源129
6.2高級持續(xù)性威脅129
6.3傳播-感染內容-病毒130
6.3.1病毒的性質130
6.3.2 宏病毒和腳本病毒131
6.3.3病毒的分類132
6.4傳播-漏洞利用-蠕蟲134
6.4.1發(fā)現(xiàn)目標134
6.4.2蠕蟲傳播模型135
6.4.3Morris蠕蟲136
6.4.4蠕蟲攻擊簡史136
6.4.5蠕蟲技術的現(xiàn)狀138
6.4.6移動代碼139
6.4.7手機蠕蟲139
6.4.8客戶端漏洞和路過式下載139
6.4.9點擊劫持140
6.5傳播-社會工程學-垃圾電子郵件、木馬140
6.5.1垃圾(大量不請自來的)電子郵件140
6.5.2特洛伊木馬141
6.5.3手機木馬142
6.6載荷-系統(tǒng)損壞142
6.6.1數據損壞和勒索軟件142
6.6.2物理損害143
6.6.3邏輯炸彈143
6.7載荷-攻擊代理- zombie、bot144
6.7.1bot的用途144
6.7.2遠程控制功能145
6.8載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件145
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件145
6.8.2網絡釣魚和身份盜竊146
6.8.3偵察、間諜和數據滲漏146
6.9 載荷-隱蔽-后門、rootkit147
6.9.1后門147
6.9.2rootkit147
6.9.3內核模式下的rootkit148
6.9.4虛擬機和其他外部rootkit149
6.10對抗手段150
6.10.1針對惡意軟件的對抗措施150
6.10.2基于主機的掃描器和基于簽名的反病毒軟件151
6.10.3邊界掃描處理153
6.10.4分布式情報收集處理154
6.11關鍵術語、復習題和習題154
第7章 拒絕服務攻擊157
7.1 拒絕服務攻擊157
7.1.1 拒絕服務攻擊的本質158
7.1.2 經典的拒絕服務攻擊1