计算机安全学

计算机安全学 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:Dieter Gollmann
出品人:
页数:223
译者:张小松
出版时间:2008-4
价格:29.00元
装帧:
isbn号码:9787111228646
丛书系列:计算机科学丛书
图书标签:
  • 计算机
  • 信息安全
  • 信息学
  • CS/信息安全
  • 计算机-安全
  • 黑客
  • 计算机安全
  • 安全
  • 计算机安全
  • 网络安全
  • 信息安全
  • 密码学
  • 恶意软件
  • 漏洞分析
  • 安全工程
  • 渗透测试
  • 数据安全
  • 安全模型
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《计算机科学丛书•计算机安全学》源于作者的课讲义,现已升级至第2版。书中涉及计算机安全的许多重要的历史事件,重点讲解了终端系统的技术安全问题,并在新版中新增了分布式系统的认证、移动、软件安全等章节。

《数字文明的基石:信息安全工程实践》 书籍简介 随着信息技术的飞速发展,数字化已成为现代社会运行的核心驱动力。从国家关键基础设施到个人日常生活的方方面面,海量数据以前所未有的速度被创造、存储和传输。然而,这股强大的数字化浪潮也伴随着日益严峻的安全挑战——网络攻击的复杂化、数据泄露的常态化,以及对系统韧性的持续考验。本书《数字文明的基石:信息安全工程实践》正是在这样的背景下应运而生,它并非侧重于理论模型的构建或单纯的攻击技术剖析,而是致力于为信息系统的全生命周期提供一套系统化、工程化、可落地的安全保障方法论与实践指南。 本书的读者群体主要面向希望深入理解信息安全如何从“概念”转化为“工程实践”的系统架构师、安全工程师、DevOps 专家,以及对企业级安全建设有迫切需求的 IT 管理者和技术决策者。我们旨在弥合理论研究与实际应用之间的鸿沟,确保安全措施不仅是合规的“装饰品”,更是系统架构中不可或缺的“承重结构”。 全书结构围绕信息安全工程的四大核心支柱展开:需求与设计、构建与实现、验证与测试、运营与响应。 --- 第一部分:安全需求驱动的系统设计(Security by Design) 本部分奠定了信息安全工程的基石:安全必须内嵌于设计的初始阶段,而非事后修补。 第一章:安全生命周期模型与治理框架 我们首先探讨了当前主流的安全开发生命周期(SDLC)模型,如微软的 SDL、OWASP SAMM 框架的工程化解读。重点阐述如何将业务风险转化为可量化的安全需求。引入基于威胁建模的风险评分体系,指导团队优先处理高影响、高概率的安全缺陷。本章深入剖析了“安全控制点”在需求文档中的具体表达方式,确保开发团队能够清晰地理解和实施安全要求,避免需求模糊导致的最终安全鸿沟。 第二章:架构安全模式与边界定义 现代系统多采用微服务、云原生架构。本章聚焦于在分布式环境中如何设计稳固的安全边界。内容包括零信任(Zero Trust)模型的工程化部署策略,从网络微隔离、身份和访问管理(IAM)策略的粒度控制入手。详细介绍安全域(Security Domain)的划分原则,以及如何通过API网关和服务网格(Service Mesh)实现安全策略的集中管控与动态调整。重点解析了数据流向图中的敏感点识别,并预先植入防御机制,如数据脱敏、加密传输通道的自动协商。 第三章:身份、凭证与秘密管理(Secrets Management) 身份是新的网络边界。本章深入讲解了现代身份认证体系的构建,包括 OAuth 2.0、OIDC 的正确实施,以及多因素认证(MFA)在企业级应用中的深度集成。特别地,我们详细论述了秘密(密钥、令牌、证书)的全生命周期管理。从 HashiCorp Vault、AWS KMS 等工具的应用实践,到应用运行时如何安全地获取和轮换敏感凭证,确保硬编码密钥不再是开发中的“潜规则”。 --- 第二部分:安全构建与持续集成(Secure Implementation & CI/CD) 本部分关注如何在敏捷和快速迭代的环境中,将安全要求转化为高质量、可信赖的代码和部署包。 第四章:安全编码规范与静态分析集成 本章超越了通用的编码指南,深入到特定语言(如 Java/Spring, Python/Django)中常见的十大安全风险的修复实例。重点介绍如何构建高效的静态应用安全测试(SAST)流水线。讨论如何调整 SAST 工具的规则集以适应项目特有的上下文,并有效管理“误报”(False Positives),确保安全扫描真正能提升开发效率而非成为瓶颈。 第五章:软件供应链安全与依赖项管理 现代软件 80% 以上的代码来自第三方组件,供应链攻击已成为主要威胁。本章详细介绍了软件物料清单(SBOM)的生成、解析与维护。阐述了如何使用 SCA(Software Composition Analysis)工具,自动化检测并管理开源组件中的已知漏洞(CVE)。同时,讨论了数字签名技术在确保构建产物完整性方面的工程应用,以及如何安全地配置私有化的制品库(Artifact Repository)。 第六章:基础设施即代码(IaC)的安全加固 随着云部署的普及,Terraform、Ansible 等 IaC 工具的使用日益普遍。本章聚焦于配置漂移(Configuration Drift)的安全风险,以及如何通过策略即代码(Policy as Code,如 Open Policy Agent - OPA)来强制执行云资源的安全基线。详细演示了如何扫描 CloudFormation 或 Helm Charts 中的安全配置错误,确保基础设施的部署始终符合最小权限原则。 --- 第三部分:动态验证与韧性测试(Validation and Resilience Testing) 安全的有效性需要通过持续、动态的验证来确认。本部分着重于如何系统地发现和量化安全漏洞。 第七章:动态应用安全测试(DAST)的部署与优化 DAST 作为黑盒测试,为模拟真实攻击提供了必要手段。本章探讨了如何在预生产环境中无缝集成 DAST 扫描器,并将其结果与 CI/CD 流程反馈机制结合。讨论了爬虫配置、会话管理以及如何针对复杂的单页应用(SPA)进行有效的自动化测试,避免覆盖率不足的问题。 第八章:渗透测试的工程化与红蓝对抗实践 本书将渗透测试视为一种系统性的安全验证活动,而非一次性的“打地鼠”游戏。我们阐述了如何制定结构化的测试计划,并使用自动化工具辅助发现,同时保留人工专业判断的关键环节。更重要的是,本章引入了“蓝队视角”——如何基于红队发现的攻击路径,快速优化检测规则(如 WAF 规则、SIEM 告警),形成一个持续改进的安全闭环。 第九章:应用程序运行时安全(RASP 与安全监控) 在系统上线后,如何实时抵御和检测攻击是关键。本章详细介绍了运行时应用自我保护(RASP)技术的工作原理及其在容器化环境中的部署挑战与优化。同时,探讨了如何设计有效的安全事件监测(SIEM/SOAR)策略,将大量的日志转化为可操作的安全情报,实现攻击的快速溯源和遏制。 --- 第四部分:安全运营、事件响应与持续改进 安全不是终点,而是一个持续运营的过程。 第十章:云原生环境下的安全运维与合规性保障 针对云环境的瞬变性,本章探讨了容器安全(Docker/Kubernetes)的深度实践。内容涵盖镜像扫描、运行时安全策略(如 Falco 规则)、网络策略的管理。阐述了如何利用自动化工具持续审计云服务配置,确保合规性报告的实时生成与展示,实现从“一次合规”到“持续合规”的转变。 第十一章:事件响应的工程化流程与回溯分析 当安全事件发生时,高效的响应能力决定了损失的大小。本章提供了一个详细的事件响应手册框架,强调“准备、识别、遏制、根除、恢复、经验总结”六个阶段的工程化操作步骤。重点教授如何通过采集内存镜像、系统调用跟踪(eBPF 技术)等手段,进行精准的数字取证和攻击溯源,确保“经验总结”阶段能真正反哺到系统设计和开发流程中。 第十二章:安全文化的构建与工程实践的协同 信息安全最终依赖于人。本书的最后一部分探讨了如何将安全融入企业文化,使安全成为工程效率的一部分,而不是阻力。内容包括安全培训的有效设计(例如,基于实际漏洞场景的研讨会),以及如何建立有效的反馈机制,奖励那些在代码中主动发现并修复安全问题的工程师,从而实现全员参与、主动防御的良性循环。 --- 《数字文明的基石:信息安全工程实践》旨在提供一个成熟、务实的路线图,帮助技术团队将复杂抽象的安全理论转化为可部署、可验证、可维护的工程化解决方案,为数字基础设施的长期稳定运行提供坚实的技术保障。

作者简介

Dieter Gollmann,汉堡科技大学分布式应用软件安全的教授,曾做过伦敦大学皇家豪乐威学院的访问教授。丹麦技术大学副教授。另外,他曾在剑桥大学微软研究中心担任研究信息安全的研究员。

目录信息

目录
译者序
前言
第1章 绪论
1.1 攻击与攻击者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 测量安全
1.3.3 标准
1.4 风险与威胁分析
1.4.1 资产
1.4.2 漏洞
1.4.3 威胁
1.4.4 风险
1.4.5 对策——减轻风险
1.5 深层阅读
1.6 练习
第2章 计算机安全基础
2.1 定义
2.1.1 安全
2.1.2 计算机安全
2.1.3 机密性
2.1.4 完整性
2.1.5 可用性
2.1.6 问责性
2.1.7 不可否认性
2.1.8 可靠性
2.1.9 计算机安全定义
2.2 计算机安全进退两难的困境
2.3 数据与信息
2.4 计算机安全原则
2.4.1 控制重点
2.4.2 人—机标尺
2.4.3 复杂性与保证性
2.4.4 集中控制或分布控制
2.5 下层
2.6 深层阅读
2.7 练习
第3章 身份识别与认证
3.1 用户名与口令
3.2 口令管理
3.3 选择口令
3.4 欺骗攻击
3.5 保护口令文件
3.6 一次签到
3.7 可供选择的方法
3.8 深层阅读
3.9 练习
第4章 访问控制
4.1 背景
4.2 认证和授权
4.3 访问操作
4.3.1 访问模式
4.3.2 Bell-LaPadula模型的访问权限
4.3.3 当前的操作系统
4.4 所有权
4.5 访问控制结构
4.5.1 访问控制矩阵
4.5.2 能力
4.5.3 访问控制列表
4.6 中间控制
4.6.1 组和否定的许可
4.6.2 特权
4.6.3 基于角色的访问控制
4.6.4 保护环
4.7 偏序
4.7.1 VSTa微内核中的能力
4.7.2 安全级别的格
4.7.3 多级安全
4.8 深层阅读
4.9 练习
第5章 引用监控器
5.1 引言
5.1.1 部署引用监控器
5.1.2 执行监控器
5.2 操作系统完整性
5.2.1 操作模式
5.2.2 受控调用
5.3 硬件安全特性
5.3.1 安全基本原理
5.3.2 计算机体系结构的简单概述
5.3.3 进程和线程
5.3.4 受控调用——中断
5.3.5 Intel 80386/80486上的保护
5.4 存储器保护
5.5 深层阅读
5.6 练习
第6章 UNIX安全
6.1 引言
6.2 主角
6.2.1 用户账户
6.2.2 超级用户(根)
6.2.3 组
6.3 主体
6.3.1 登录和口令
6.3.2 影子口令文件
6.4 对象
6.4.1 i节点
6.4.2 默认许可位
6.4.3 目录的许可
6.5 访问控制
6.5.1 设置UID和GID
6.5.2 更改许可
6.5.3 UNIX访问控制的不足
6.6 一般安全原则的实例
6.6.1 受控调用的应用
6.6.2 删除文件
6.6.3 设备保护
6.6.4 改变文件系统的根
6.6.5 挂接文件系统
6.6.6 环境变量
6.6.7 搜索路径
6.6.8 包裹层
6.7 管理问题
6.7.1 管理超级用户
6.7.2 可信主机
6.7.3 审计日志与入侵检测
6.7.4 安装与配置
6.8 深层阅读
6.9 练习
第7章 Windows 2000安全
7.1 引言
7.1.1 体系结构
7.1.2 注册表
7.1.3 域
7.1.4 活动目录
7.2 访问控制——组件
7.2.1 主角
7.2.2 主体
7.2.3 对象
7.2.4 访问掩码
7.2.5 扩展权限
7.3 访问决策
7.3.1 DACL
7.3.2 决策算法
7.3.3 ACE继承
7.4 受限上下文
7.5 管理
7.5.1 用户账户
7.5.2 默认用户账户
7.5.3 审计
7.5.4 小结
7.6 深层阅读
7.7 练习
第8章 Bell-LaPadula模型
8.1 状态机模型
8.2 Bell-LaPadula模型
8.2.1 状态集
8.2.2 安全策略
8.2.3 基本安全定理
8.2.4 稳定性
8.2.5 BLP的各个方面及其局限性
8.3 BLP的Multics阐述
8.3.1 Multics中的主体和对象
8.3.2 转换BLP策略
8.3.3 检查内核原语
8.4 深层阅读
8.5 练习
第9章 安全模型
9.1 Biba模型
9.1.1 静态完整性级别
9.1.2 动态完整性级别
9.1.3 调用的策略
9.2 中国墙模型
9.3 Clark-Wilson模型
9.4 Harrison-Ruzzo-Ullman模型
9.5 信息流模型
9.5.1 熵和平均值
9.5.2 基于格的模型
9.6 执行监控器
9.6.1 执行属性
9.6.2 安全性和活动性
9.7 深层阅读
9.8 练习
第10章 安全评估
10.1 引言
10.2 橘皮书
10.3 虹系列
10.4 信息技术安全评估标准
10.5 联邦标准
10.6 共同标准
10.6.1 保护配置文件
10.6.2 评估保证级别(EAL)
10.6.3 评估方法
10.7 质量标准
10.8 成果是否得到充分利用
10.9 深层阅读
10.10 练习
第11章 密码学
11.1 引言
11.1.1 旧的范例
11.1.2 新的范例
11.1.3 密钥
11.1.4 密码机制
11.2 模运算
11.3 完整性检查功能
11.3.1 冲突和生日悖论
11.3.2 操作检测码
11.3.3 消息认证码
11.3.4 安全哈希算法
11.4 数字签名
11.4.1 一次性签名
11.4.2 ElGamal签名和DSA
11.4.3 RSA签名
11.5 加密
11.5.1 数据加密标准
11.5.2 块加密器模式
11.5.3 RSA加密
11.5.4 EIGamal加密
11.6 密码机制的强度
11.7 演示
11.8 深层阅读
11.9 练习
第12章 分布式系统中的认证
12.1 引言
12.2 密钥建立和认证
12.2.1 远程认证
12.2.2 密钥建立
12.3 密钥建立协议
12.3.1 认证密钥交换协议
12.3.2 Diffie-Hellman协议
12.3.3 Needham-Schroeder协议
12.3.4 基于口令的password-based协议
12.4 Kerberos
12.4.1 领域
12.4.2 Kerberos和Windows
12.4.3 委派
12.4.4 撤销
12.4.5 小结
12.5 公钥基础设施
12.5.1 证书
12.5.2 证书权威
12.5.3 X.509/PKIX证书
12.5.4 证书链
12.5.5 撤销
12.5.6 电子签名
12.6 可信计算—证明
12.7 深层阅读
12.8 练习
第13章 网络安全
13.1 引言
13.1.1 威胁模型
13.1.2 通信模型
13.1.3 TCP会话劫持
13.1.4 TCP-SYN洪泛攻击
13.2 协议设计原则
13.3 IP安全
13.3.1 认证报头
13.3.2 封装安全有效载荷
13.3.3 安全关联
13.3.4 因特网密钥交换协议
13.3.5 IPsec策略
13.3.6 小结
13.4 SSL/TLS
13.5 域名系统DNS
13.6 防火墙
13.6.1 包过滤
13.6.2 状态包过滤器
13.6.3 电路级代理
13.6.4 应用层代理
13.6.5 防火墙策略
13.6.6 边界网络
13.6.7 局限性和问题
13.7 入侵检测
13.7.1 漏洞评估
13.7.2 误用检测
13.7.3 异常检测
13.7.4 基于网络的入侵检测系统
13.7.5 基于主机的入侵检测系统
13.7.6 蜜罐
13.8 深层阅读
13.9 练习
第14章 软件安全
14.1 引言
14.1.1 安全性和可靠性
14.1.2 恶意程序分类
14.1.3 黑客
14.1.4 环境的改动
14.2 字符和数字
14.2.1 字符(UTF-8编码)
14.2.2 整数溢出
14.2.3 数组
14.3 规范表示
14.4 内存管理
14.4.1 缓冲区溢出
14.4.2 虚拟内存系统(VMS)登录
14.4.3 finger漏洞
14.4.4 栈溢出
14.4.5 不可执行的栈
14.4.6 堆溢出
14.4.7 类型混淆
14.4.8 疯狂的电脑黑客
14.4.9 AS/400机器接口模板
14.5 数据和代码
14.5.1 远程登录漏洞
14.5.2 脚本
14.5.3 SQL插入
14.6 竞争条件
14.7 防御
14.7.1 防止:硬件
14.7.2 防止:类型安全
14.7.3 预防:更安全的函数
14.7.4 检测:代码检查
14.7.5 检测:测试
14.7.6 缓和:最低权限
14.7.7 反应:紧跟时代步伐
14.8 深层阅读
14.9 练习
第15章 新的访问控制范例
15.1 引言
15.1.1 访问控制范例的改变
15.1.2 修订的有关访问控制的术语
15.2 基于代码的访问控制
15.2.1 堆栈检查
15.2.2 基于历史的访问控制
15.3 Java安全
15.3.1 执行模型
15.3.2 Java 1安全模型
15.3.3 Java 2安全模型
15.3.4 字节码校验器
15.3.5 类加载器
15.3.6 策略
15.3.7 安全管理器
15.3.8 小结
15.4.NET安全框架
15.4.1 通用语言运行库
15.4.2 基于代码身份的安全
15.4.3 证据
15.4.4 强名称
15.4.5 许可
15.4.6 安全策略
15.4.7 堆栈遍历
15.4.8 小结
15.5 cookie
15.6 简单公钥基础设施
15.7 信任管理
15.8 数字版权管理
15.9 深层阅读
15.10 练习
第16章 移动
16.1 引言
16.2 GSM
16.2.1 部件
16.2.2 临时移动用户标识
16.2.3 加密算法
16.2.4 用户身份认证
16.2.5 加密
16.2.6 基于位置的服务
16.2.7 小结
16.3 通用移动通信系统
16.3.1 假基站攻击
16.3.2 加密算法
16.3.3 UMTS认证和密钥协议
16.4 移动IPv6的安全性
16.4.1 移动IPv6
16.4.2 安全绑定更新
16.4.3 地址所有权
16.5 无线局域网
16.5.1 无线对等加密
16.5.2 WPA
16.5.3 IEEE 802.11i-WPA2
16.6 蓝牙
16.7 深层阅读
16.8 练习
第17章 数据库安全
17.1 引言
17.2 关系数据库
17.2.1 数据库的关键字
17.2.2 完整性规则
17.3 访问控制
17.3.1 SQL安全模型
17.3.2 特权的授予和撤销
17.3.3 通过视图的访问控制
17.4 统计数据库的安全
17.4.1 聚集和推断
17.4.2 跟踪攻击
17.4.3 对策
17.5 操作系统的完整性
17.6 隐私
17.7 深层阅读
17.8 习题
参考文献
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

对我而言,这本书更像是一份深入骨髓的安全文化熏陶。它的论述方式非常注重辩证性,对于“绝对安全”的虚妄进行了深刻的批判,转而倡导一种“可接受的风险”管理哲学。这种成熟稳重的态度,让我对信息安全工作有了更理性和长远的认识。书中关于安全事件响应流程的描述详尽而务实,它不仅关注技术上的恢复,更强调了沟通、取证和经验教训总结的重要性。我翻阅了许多关于应急响应的书籍,但很少有能像这本书一样,将技术细节、管理流程和法律责任融合得如此自然和谐。它让我明白,计算机安全不仅仅是技术人员的战斗,更是整个组织文化和管理决策的综合体现。读完后,我感觉自己看待任何信息系统,都会自然而然地多一个“安全冗余”和“故障预防”的维度,这是一种非常宝贵的思维习惯的养成。

评分

说实话,刚翻开这本书的时候,我还有点担心内容会过于晦涩难懂,毕竟“安全学”这三个字听起来就带着一股学术的冷峻。然而,这本书的行文风格却出乎意料地流畅且富有启发性,仿佛是一位经验丰富的大师在与你促膝长谈。它成功地在深度和广度之间找到了一个完美的平衡点。对于网络安全协议的介绍,它没有简单地罗列RFC文档,而是用一种近乎故事化的方式,讲述了TLS/SSL协议是如何一步步演进,抵御了早期互联网的种种风险。更让我惊喜的是,书中还花了相当篇幅探讨了安全管理和法律法规层面,这使得这本书的视野超越了纯粹的技术范畴,触及了信息安全实践的方方面面。我常常在阅读中停下来,思考现实世界中企业是如何应用这些原则的,这种理论与实践的紧密结合,让学习过程充满了探索的乐趣,而不是枯燥的记忆。

评分

这本书带给我的最大冲击,在于它对安全边界和攻击面的动态理解。它不是把安全视为一个静态的配置清单,而是一个持续演进的博弈过程。作者在讨论代码审计和漏洞挖掘时,那种严谨的逻辑推演,让人不得不佩服其深厚的功底。我尝试用书中介绍的几种静态分析方法去审视我过去的一些项目代码,结果发现了几个自己先前完全忽略的逻辑漏洞——这些漏洞是基于传统扫描器无法发现的。这本书的价值在于,它提升了读者的“安全直觉”。它教会我如何像一个真正关心系统完整性的工程师那样思考问题,而不是仅仅满足于通过了安全测试的表象。如果你期望在这本厚厚的书里找到现成的“一键修复”方案,那你可能会失望;但如果你想建立起一套能够应对未来未知威胁的防御体系,那么这本书的内容将是无可替代的基石。

评分

我接触过不少安全书籍,但很多都侧重于工具的使用,或者仅仅是针对某一特定技术栈进行讲解。而《计算机安全学》的格局明显要大得多。它从信息安全的哲学基础讲起,系统地构建了一个全面的安全理论体系。书中对信任模型、风险评估流程的描述,简直是教科书级别的精准。我特别喜欢它对“纵深防御”概念的阐释,作者用生动的比喻将多层防御机制串联起来,强调了单一安全措施的局限性。每次当我需要向非技术背景的同事解释安全投资的必要性时,我都能从这本书中找到最恰当、最有说服力的论据。这本书的排版和图示设计也十分出色,复杂的安全架构图被分解得井井有条,即便是初次接触这些复杂概念的人,也能迅速抓住重点。它不是一本用来“速查”的工具书,而是一本需要沉下心来“研读”的经典著作。

评分

这本《计算机安全学》简直是信息安全领域的“圣经”,我从头到尾读下来,感觉自己的安全意识和技术水平都得到了一个质的飞跃。书中对各种攻击手段的剖析细致入微,从最基础的缓冲区溢出到复杂的零日漏洞利用,每一个细节都讲解得清晰透彻。我尤其欣赏作者在阐述理论概念时,总能穿插大量的经典案例和实际场景,这让抽象的安全问题瞬间变得鲜活起来。比如,它对密码学原理的讲解,不是停留在公式的堆砌,而是深入到算法设计哲学层面,让人明白为什么某些加密方式是健壮的,而另一些则不堪一击。读完它,我不再是那个对“安全”一知半解的门外汉,而是能从攻击者的角度去审视系统架构中的每一个薄弱环节。对于系统管理员和软件开发者来说,这本书提供了一套系统化的防御思维框架,远比零散的安全教程更有价值。它教会我的不只是“怎么做”,更是“为什么这么做”的底层逻辑。

评分

安全理论

评分

安全理论

评分

安全理论

评分

安全理论

评分

安全理论

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有