齣版者的話
譯者序
前言
作者簡介
符號
第1章 概述 1
1.1 計算機安全的概念 1
1.1.1 計算機安全的定義 1
1.1.2 實例 2
1.1.3 計算機安全麵臨的挑戰 3
1.1.4 一個計算機安全模型 4
1.2 威脅、攻擊和資産 6
1.2.1 威脅與攻擊 6
1.2.2 威脅與資産 7
1.3 安全功能要求 10
1.4 基本安全設計原則 11
1.5 攻擊麵和攻擊樹 14
1.5.1 攻擊麵 14
1.5.2 攻擊樹 14
1.6 計算機安全策略 16
1.6.1 安全策略 16
1.6.2 安全實施 17
1.6.3 保證和評估 17
1.7 標準 18
1.8 關鍵術語、復習題和習題 18
第一部分 計算機安全技術與原理
第2章 密碼編碼工具 22
2.1 用對稱加密實現機密性 22
2.1.1 對稱加密 22
2.1.2 對稱分組加密算法 23
2.1.3 流密碼 25
2.2 消息認證和散列函數 26
2.2.1 利用對稱加密實現認證 27
2.2.2 無須加密的消息認證 27
2.2.3 安全散列函數 30
2.2.4 散列函數的其他應用 31
2.3 公鑰加密 32
2.3.1 公鑰加密的結構 32
2.3.2 公鑰密碼體製的應用 34
2.3.3 對公鑰密碼的要求 34
2.3.4 非對稱加密算法 34
2.4 數字簽名和密鑰管理 35
2.4.1 數字簽名 35
2.4.2 公鑰證書 37
2.4.3 利用公鑰加密實現對稱密鑰交換 38
2.4.4 數字信封 38
2.5 隨機數和僞隨機數 39
2.5.1 隨機數的使用 39
2.5.2 隨機與僞隨機 40
2.6 實際應用:存儲數據的加密 40
2.7 關鍵術語、復習題和習題 41
第3章 用戶認證 46
3.1 數字用戶認證方法 46
3.1.1 數字用戶認證模型 47
3.1.2 認證方法 48
3.1.3 用戶認證的風險評估 48
3.2 基於口令的認證 50
3.2.1 口令的脆弱性 50
3.2.2 散列口令的使用 52
3.2.3 破解“用戶選擇”口令 53
3.2.4 口令文件訪問控製 55
3.2.5 口令選擇策略 56
3.3 基於令牌的認證 59
3.3.1 存儲卡 59
3.3.2 智能卡 59
3.3.3 電子身份證 60
3.4 生物特徵認證 62
3.4.1 用於生物特徵認證應用的身體特徵 63
3.4.2 生物特徵認證係統的運行 63
3.4.3 生物特徵認證的準確度 64
3.5 遠程用戶認證 66
3.5.1 口令協議 66
3.5.2 令牌協議 66
3.5.3 靜態生物特徵認證協議 67
3.5.4 動態生物特徵認證協議 68
3.6 用戶認證中的安全問題 68
3.7 實際應用:虹膜生物特徵認證係統 69
3.8 案例學習:ATM係統的安全問題 71
3.9 關鍵術語、復習題和習題 72
第4章 訪問控製 75
4.1 訪問控製原理 76
4.1.1 訪問控製語境 76
4.1.2 訪問控製策略 77
4.2 主體、客體和訪問權 77
4.3 自主訪問控製 78
4.3.1 一個訪問控製模型 80
4.3.2 保護域 82
4.4 實例:UNIX文件訪問控製 83
4.4.1 傳統的UNIX文件訪問控製 83
4.4.2 UNIX中的訪問控製列錶 85
4.5 基於角色的訪問控製 85
4.6 基於屬性的訪問控製 88
4.6.1 屬性 89
4.6.2 ABAC邏輯架構 89
4.6.3 ABAC策略 90
4.7 身份、憑證和訪問管理 93
4.7.1 身份管理 93
4.7.2 憑證管理 94
4.7.3 訪問管理 94
4.7.4 身份聯閤 94
4.8 信任框架 95
4.8.1 傳統的身份交換方法 95
4.8.2 開放的身份信任框架 96
4.9 案例學習:銀行的RBAC係統 97
4.10 關鍵術語、復習題和習題 99
第5章 數據庫與雲安全 102
5.1 數據庫安全需求 102
5.2 數據庫管理係統 103
5.3 關係數據庫 104
5.3.1 關係數據庫係統要素 104
5.3.2 結構化查詢語言 105
5.4 SQL注入攻擊 107
5.4.1 一種典型的SQLi攻擊 107
5.4.2 注入技術 108
5.4.3 SQLi攻擊途徑和類型 109
5.4.4 SQLi應對措施 110
5.5 數據庫訪問控製 111
5.5.1 基於SQL的訪問定義 111
5.5.2 級聯授權 112
5.5.3 基於角色的訪問控製 113
5.6 推理 114
5.7 數據庫加密 116
5.8 數據中心安全 119
5.8.1 數據中心要素 119
5.8.2 數據中心安全注意事項 119
5.8.3 TIA- 942121
5.9 關鍵術語、復習題和習題 123
第6章 惡意軟件 127
6.1 惡意軟件的類型 127
6.1.1 惡意軟件的粗略分類 128
6.1.2 攻擊工具包 129
6.1.3 攻擊源 129
6.2 高級持續性威脅 129
6.3 傳播-感染內容-病毒 130
6.3.1 病毒的性質 130
6.3.2 宏病毒和腳本病毒 131
6.3.3 病毒的分類 132
6.4 傳播-漏洞利用-蠕蟲 134
6.4.1 發現目標 134
6.4.2 蠕蟲傳播模型 135
6.4.3 Morris蠕蟲 136
6.4.4 蠕蟲攻擊簡史 136
6.4.5 蠕蟲技術的現狀 138
6.4.6 移動代碼 139
6.4.7 手機蠕蟲 139
6.4.8 客戶端漏洞和路過式下載 139
6.4.9 點擊劫持 140
6.5 傳播-社會工程學-垃圾電子郵件、木馬 140
6.5.1 垃圾(大量不請自來的)電子郵件 140
6.5.2 特洛伊木馬 141
6.5.3 手機木馬 142
6.6 載荷-係統損壞 142
6.6.1 數據損壞和勒索軟件 142
6.6.2 物理損害 143
6.6.3 邏輯炸彈 143
6.7 載荷-攻擊代理- zombie、bot 144
6.7.1 bot的用途 144
6.7.2 遠程控製功能 145
6.8 載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件 145
6.8.1 憑證盜竊、鍵盤記錄器和間諜軟件 145
6.8.2 網絡釣魚和身份盜竊 146
6.8.3 偵察、間諜和數據滲漏 146
6.9 載荷-隱蔽-後門、rootkit 147
6.9.1 後門 147
6.9.2 rootkit 147
6.9.3 內核模式下的rootkit 148
6.9.4 虛擬機和其他外部rootkit 149
6.10 對抗手段 150
6.1 0.1 針對惡意軟件的對抗措施 150
6.1 0.2 基於主機的掃描器和基於簽名的反病毒軟件 151
6.1 0.3 邊界掃描處理 153
6.1 0.4 分布式情報收集處理 154
6.11 關鍵術語、復習題和習題 154
第7章 拒絕服務攻擊 157
7.1 拒絕服務攻擊 157
7.1.1 拒絕服務攻擊的本質 158
7.1.2 經典的拒絕服務攻擊 159
7.1.3 源地址欺騙 160
7.1.4 SYN欺騙 161
7.2 洪泛攻擊 163
7.2.1 ICMP洪泛 163
7.2.2 UDP洪泛 163
7.2.3 TCP SYN洪泛 164
7.3 分布式拒絕服務攻擊 164
7.4 基於應用的帶寬攻擊 165
7.4.1 SIP洪泛 166
7.4.2 基於HTTP的攻擊 166
7.5 反射攻擊與放大攻擊 167
7.5.1 反射攻擊 167
7.5.2 放大攻擊 170
7.5.3 DNS放大攻擊 170
7.6 拒絕服務攻擊防範 171
7.7 對拒絕服務攻擊的響應 173
7.8 關鍵術語、復習題和習題 174
第8章 入侵檢測 177
8.1 入侵者 177
8.2 入侵檢測 180
8.2.1 基本原理 181
8.2.2 基率謬誤 182
8.2.3 要求 182
8.3 分析方法 182
8.3.1 異常檢測 183
8.3.2 特徵或啓發式檢測 184
8.4 基於主機的入侵檢測 184
8.4.1 數據源和傳感器 184
8.4.2 異常HIDS 185
8.4.3 特徵或啓發式HIDS 186
8.4.4 分布式HIDS 187
8.5 基於網絡的入侵檢測 188
8.5.1 網絡傳感器的類型 188
8.5.2 NIDS傳感器部署 189
8.5.3 入侵檢測技術 190
8.5.4 警報日誌記錄 192
8.6 分布式或混閤式入侵檢測 192
8.7 入侵檢測交換格式 194
8.8 蜜罐 195
8.9 實例係統:Snort 197
8.9.1 Snort體係結構 197
8.9.2 Snort規則 198
8.10 關鍵術語、復習題和習題 200
第9章 防火牆與入侵防禦係統 203
9.1 防火牆的必要性 203
9.2 防火牆的特徵和訪問策略 204
9.3 防火牆的類型 205
9.3.1 包過濾防火牆 205
9.3.2 狀態檢測防火牆 208
9.3.3 應用級網關 209
9.3.4 電路級網關 209
9.4 防火牆的布置 210
9.4.1 堡壘主機 210
9.4.2 基於主機的防火牆 210
9.4.3 網絡設備防火牆 211
9.4.4 虛擬防火牆 211
9.4.5 個人防火牆 211
9.5 防火牆的部署和配置 212
9.5.1 DMZ網絡 212
9.5.2 虛擬專用網絡 213
9.5.3 分布式防火牆 214
9.5.4 防火牆部署和拓撲結構小結 215
9.6 入侵防禦係統 216
9.6.1 基於主機的IPS 216
9.6.2 基於網絡的IPS 217
9.6.3 分布式或混閤式IPS 217
9.6.4 Snort Inline 219
9.7 實例:一體化威脅管理産品 219
9.8 關鍵術語、復習題和習題 221
第二部分 軟件和係統安全
第10章 緩衝區溢齣 228
10.1 棧溢齣 229
10.1.1 緩衝區溢齣的基本知識 229
10.1.2 棧緩衝區溢齣 232
10.1.3 shellcode 238
10.2 針對緩衝區溢齣的防禦 243
10.2.1 編譯時防禦 244
10.2.2 運行時防禦 246
10.3 其他形式的溢齣攻擊 248
10.3.1 替換棧幀 248
10.3.2 返迴到係統調用 249
10.3.3 堆溢齣 249
10.3.4 全局數據區溢齣 251
10.3.5 其他類型的溢齣 251
10.4 關鍵術語、復習題和習題 252
第11章 軟件安全 255
11.1 軟件安全問題 255
11.2 處理程序輸入 258
11.2.1 輸入的長度和緩衝區溢齣 258
11.2.2 程序輸入的解釋 259
11.2.3 驗證輸入語法 264
11.2.4 輸入的fuzzing技術 266
11.3 編寫安全程序代碼 266
11.3.1 算法的正確實現 267
11.3.2 保證機器語言與算法一緻 268
11.3.3 數據值的正確解釋 269
11.3.4 內存的正確使用 269
11.3.5 阻止共享內存競爭條件的産生 270
11.4 與操作係統和其他程序進行交互 270
11.4.1 環境變量 270
11.4.2 使用閤適的最小特權 272
11.4.3 係統調用和標準庫函數 274
11.4.4 阻止共享係統資源的競爭條件的産生 276
11.4.5 安全臨時文件的使用 277
11.4.6 與其他程序進行交互 278
11.5 處理程序輸齣 279
11.6 關鍵術語、復習題和習題 280
第12章 操作係統安全 283
12.1 操作係統安全簡介 284
12.2 係統安全規劃 284
12.3 操作係統加固 285
12.3.1 操作係統安裝:初始安裝和補丁安裝 285
12.3.2 移除不必要的服務、應用和協議 286
12.3.3 配置用戶、組和認證 286
12.3.4 配置資源控製 287
12.3.5 安裝額外的安全控製工具 287
12.3.6 測試係統安全性 287
12.4 應用安全 288
12.4.1 應用配置 288
12.4.2 加密技術 288
12.5 安全維護 289
12.5.1 日誌 289
12.5.2 數據備份和存檔 289
12.6 Linux/UNIX安全 290
12.6.1 補丁管理 290
12.6.2 應用和服務配置 290
12.6.3 用戶、組和權限 290
12.6.4 遠程訪問控製 291
12.6.5 日誌記錄和日誌滾動 291
12.6.6 使用chroot監牢的應用安全 292
12.6.7 安全性測試 292
12.7 Windows安全 292
12.7.1 補丁管理 292
12.7.2 用戶管理和訪問控製 293
12.7.3 應用和服務配置 293
12.7.4 其他安全控製工具 293
12.7.5 安全性測試 294
12.8 虛擬化安全 294
12.8.1 虛擬化方案 294
12.8.2 虛擬化安全問題 297
12.8.3 加固虛擬化係統 297
12.8.4 虛擬化架構安全 298
12.8.5 虛擬防火牆 298
12.9 關鍵術語、復習題和習題 299
第13章 雲和IoT安全 301
13.1 雲計算 301
13.1.1 雲計算要素 301
13.1.2 雲服務模型 302
13.1.3 雲部署模型 303
13.1.4 雲計算參考架構 305
13.2 雲安全的概念 307
13.2.1 雲計算的安全問題 307
13.2.2 解決雲計算安全問題 308
13.3 雲安全方法 309
13.3.1 風險和對策 309
13.3.2 雲上的數據保護 310
13.3.3 雲計算資産的安全方法 311
13.3.4 雲安全即服務 311
13.3.5 一個開源的雲安全模塊 313
13.4 物聯網 315
13.4.1 物聯網上的事物 315
13.4.2 演化 315
13.4.3 物聯化事物的組件 315
13.4.4 物聯網和雲環境 316
13.5 IoT安全 317
13.5.1 修補漏洞 318
13.5.2 IoT安全及ITU-T定義的隱私要求 318
13.5.3 一個IoT安全框架 319
13.5.4 一個開源的IoT安全模塊 321
13.6 關鍵術語和復習題 323
第三部分 管理問題
第14章 IT安全管理與風險評估 326
14.1 IT安全管理 326
14.2 組織的情境和安全方針 329
14.3 安全風險評估 330
14.3.1 基綫方法 331
14.3.2 非形式化方法 332
14.3.3 詳細風險分析 332
14.3.4 組閤方法 332
14.4 詳細的安全風險分析 333
14.4.1 情境和係統特徵 333
14.4.2 威脅/風險/脆弱性的確認 335
14.4.3 分析風險 336
14.4.4 評價風險 339
14.4.5 風險處置 339
14.5 案例學習:銀星礦業 340
14.6 關鍵術語、復習題和習題 343
第15章 IT安全控製、計劃和規程 345
15.1 IT安全管理的實施 345
15.2 安全控製或保障措施 345
15.3 IT安全計劃 351
15.4 控製的實施 351
15.4.1 安全計劃的實施 352
15.4.2 安全意識與培訓 352
15.5 監視風險 352
15.5.1 維護 353
15.5.2 安全符閤性 353
15.5.3 變更與配置管理 353
15.5.4 事件處理 354
15.6 案例學習:銀星礦業 354
15.7 關鍵術語、復習題和習題 356
第16章 物理和基礎設施安全 358
16.1 概述 358
16.2 物理安全威脅 359
16.2.1 自然災害 359
16.2.2 環境威脅 360
16.2.3 技術威脅 363
16.2.4 人為的物理威脅 363
16.3 物理安全的防禦和減緩措施 364
16.3.1 環境威脅 364
16.3.2 技術威脅 365
16.3.3 人為的物理威脅 365
16.4 物理安全破壞的恢復 366
16.5 實例:某公司的物理安全策略 366
16.6 物理安全和邏輯安全的集成 366
16.6.1 個人身份驗證 367
16.6.2 在物理訪問控製係統中使用PIV證書 369
16.7 關鍵術語、復習題和習題 371
第17章 人力資源安全 373
17.1 安全意識、培訓和教育 373
17.1.1 動機 373
17.1.2 持續性學習 374
17.1.3 意識、基礎知識和素養 375
17.1.4 培訓 376
17.1.5 教育 377
17.2 雇用實踐和策略 377
17.2.1 招聘過程的安全 378
17.2.2 雇用期間的安全 378
17.2.3 員工離職過程的安全 379
17.3 電子郵件和Internet使用策略 379
17.3.1 動機 379
17.3.2 策略問題 380
17.3.3 製定策略的指南 380
17.4 計算機安全事件響應團隊 380
17.4.1 事件檢測 382
17.4.2 分類功能 383
17.4.3 事件響應 383
17.4.4 事件歸檔 384
17.4.5 事件處理的信息流 384
17.5 關鍵術語、復習題和習題 385
第18章 安全審計 387
18.1 安全審計體係結構 387
18.1.1 安全審計和報警模型 388
18.1.2 安全審計功能 389
18.1.3 需求 390
18.1.4 實施指南 391
18.2 安全審計跡 391
18.2.1 所收集數據的類型 391
18.2.2 保護審計跡數據 394
18.3 實現日誌功能 394
18.3.1 係統級日誌功能 394
18.3.2 應用程序級日誌功能 398
18.3.3 插入庫 399
18.3.4 動態二進製重寫 401
18.4 審計跡分析 402
18.4.1 準備 402
18.4.2 時間 403
18.4.3 審計復核 403
18.4.4 數據分析方法 404
18.5 安全信息和事件管理 405
18.6 關鍵術語、復習題和習題 406
第19章 法律與道德問題 408
19.1 網絡犯罪和計算機犯罪 408
19.1.1 計算機犯罪的類型 408
19.1.2 執法麵臨的挑戰 410
19.1.3 積極配閤執法 411
19.2 知識産權 411
19.2.1 知識産權的類型 411
19.2.2 與網絡和計算機安全相關的知識産權 413
19.2.3 數字韆年版權法案 413
19.2.4 數字版權管理 414
19.3 隱私 415
19.3.1 隱私權法律和規章 416
19.3.2 機構的迴應 417
19.3.3 計算機使用的隱私問題 417
19.3.4 隱私、數據監管、大數據與社交媒體 418
19.4 道德問題 420
19.4.1 道德和IT行業 420
19.4.2 與計算機和信息係統有關的道德問題 420
19.4.3 行為規範 421
19.4.4 規則 423
19.5 關鍵術語、復習題和習題 424
第四部分 密碼編碼算法
第20章 對稱加密和消息機密性 428
20.1 對稱加密原理 428
20.1.1 密碼編碼學 428
20.1.2 密碼分析 429
20.1.3 Feistel密碼結構 430
20.2 數據加密標準 431
20.2.1 數據加密標準 431
20.2.2 三重DES 431
20.3 高級加密標準 432
20.3.1 算法綜述 432
20.3.2 算法的細節 435
20.4 流密碼和RC 4437
20.4.1 流密碼的結構 437
20.4.2 RC4算法 438
20.5 分組密碼的工作模式 440
20.5.1 電子密碼本模式 440
20.5.2 密碼分組鏈接模式 441
20.5.3 密碼反饋模式 442
20.5.4 計數器模式 443
20.6 密鑰分發 444
20.7 關鍵術語、復習題和習題 445
第21章 公鑰密碼和消息認證 450
21.1 安全散列函數 450
21.1.1 簡單散列函數 450
21.1.2 SHA安全散列函數 451
21.1.3 SHA- 3453
21.2 HMAC 454
21.2.1 HMAC設計目標 454
21.2.2 HMAC算法 454
21.2.3 HMAC的安全性 455
21.3 認證加密 456
21.4 RSA公鑰加密算法 458
21.4.1 算法描述 459
21.4.2 RSA的安全性 460
21.5 Diffie-Hellman和其他非對稱算法 463
21.5.1 Diffie-Hellman密鑰交換 463
21.5.2 其他公鑰密碼算法 465
21.6 關鍵術語、復習題和習題 466
第五部分 網絡安全
第22章 Internet安全協議和標準 470
22.1 安全E-mail和S/MIME 470
22.1.1 MIME 470
22.1.2 S/MIME 470
22.2 域名密鑰識彆郵件標準 472
22.2.1 Internet郵件體係結構 473
22.2.2 DKIM策略 474
22.3 安全套接層和傳輸層安全 475
22.3.1 TLS體係結構 475
22.3.2 TLS協議 476
22.3.3 SSL/TLS攻擊 478
22.4 HTTPS 480
22.4.1 連接開始 480
22.4.2 連接關閉 480
22.5 IPv4和IPv6的安全性 481
22.5.1 IP安全概述 481
22.5.2 IPSec的範圍 482
22.5.3 安全關聯 482
22.5.4 封裝安全載荷 483
22.5.5 傳輸模式和隧道模式 484
22.6 關鍵術語、復習題和習題 485
第23章 Internet認證應用 487
23.1 Kerberos 487
23.1.1 Kerberos協議 487
23.1.2 Kerberos域和多Kerberi 490
23.1.3 版本4和版本 5491
23.1.4 性能問題 491
23.2 X. 509492
23.3 公鑰基礎設施 494
23.4 關鍵術語、復習題和習題 496
第24章 無綫網絡安全 498
24.1 無綫安全 498
24.1.1 無綫網絡威脅 499
24.1.2 無綫安全防護措施 499
24.2 移動設備安全 500
24.2.1 安全威脅 501
24.2.2 移動安全策略 501
24.3 IEEE 802.11無綫局域網概述 503
24.3.1 Wi-Fi聯盟 503
24.3.2 IEEE 802 協議架構 503
24.3.3 IEEE 802.11網絡組件和架構模型 504
24.3.4 IEEE 802.11服務 505
24.4 IEEE 802.11i無綫局域網安全 507
24.4.1 IEEE 802.11i服務 507
24.4.2 IEEE 802.11i的操作階段 507
24.4.3 發現階段 509
24.4.4 認證階段 510
24.4.5 密鑰管理階段 512
24.4.6 保護數據傳輸階段 515
24.4.7 IEEE 802.11i僞隨機函數 515
24.5 關鍵術語、復習題和習題 516
附錄A 計算機安全教學項目和學生練習 519
縮略語 524
NIST和ISO文件列錶 526
參考文獻 528
索引 539
在綫章節和附錄
第25章 Linux安全
第26章 Windows安全
第27章 可信計算與多級安全
附錄B 數論的相關內容
附錄C 標準和標準製定組織
附錄D 隨機數與僞隨機數的生成
附錄E 基於分組密碼的消息認證碼
附錄F TCP/IP協議體係結構
附錄G Radix-64轉換
附錄H 域名係統
附錄I 基率謬誤
附錄J SHA- 3
附錄K 術語
· · · · · · (
收起)