本書系統(tǒng)介紹計(jì)算機(jī)安全領(lǐng)域中的各個(gè)方面,不但包括相關(guān)的技術(shù)和應(yīng)用方面的內(nèi)容,同時(shí)還包括管理方面的內(nèi)容。全書覆蓋IEEE/ACM計(jì)算機(jī)科學(xué)教學(xué)大綱中核心內(nèi)容的所有相關(guān)主題,可以用作CISSP認(rèn)證考試的準(zhǔn)備材料,還包括計(jì)算機(jī)安全、技術(shù)和理論、軟件安全、管理問(wèn)題、密碼算法、因特網(wǎng)安全等內(nèi)容的深入討論。
作者簡(jiǎn)介威廉·斯托林斯(William Stallings)博士已撰寫著作18部,再加上這些著作的修訂版,共出版70多本計(jì)算機(jī)方面的書籍。他的作品出現(xiàn)在很多ACM和IEEE的系列出版物中,包括《IEEE會(huì)議論文集》(Proceedings of the IEEE)和《ACM計(jì)算評(píng)論》(ACM Computing Reviews)。他曾11次獲得“教材和學(xué)術(shù)專著作者協(xié)會(huì)”(Text and Academic Authors Association)頒發(fā)的“年度最佳計(jì)算機(jī)科學(xué)教材”獎(jiǎng)。 在計(jì)算機(jī)領(lǐng)域的30多年中,威廉·斯托林斯博士曾經(jīng)做過(guò)技術(shù)員、技術(shù)經(jīng)理和幾家高科技公司的主管。他曾為多種計(jì)算機(jī)和操作系統(tǒng)設(shè)計(jì)并實(shí)現(xiàn)了基于TCP/IP和基于OSI的協(xié)議組,從微型計(jì)算機(jī)到大型機(jī)都有涉及。目前,他是一名獨(dú)立技術(shù)顧問(wèn),其客戶包括計(jì)算機(jī)與網(wǎng)絡(luò)設(shè)備制造商和用戶、軟件開發(fā)公司和政府的前沿領(lǐng)域研究機(jī)構(gòu)等。 威廉·斯托林斯博士創(chuàng)建并維護(hù)著計(jì)算機(jī)科學(xué)學(xué)生資源網(wǎng)站ComputerScienceStudent.com。這個(gè)網(wǎng)站為學(xué)習(xí)計(jì)算機(jī)科學(xué)的學(xué)生(和專業(yè)技術(shù)人員)提供了各種主題的相關(guān)文檔和鏈接。威廉·斯托林斯博士是學(xué)術(shù)期刊《Cryptologia》的編委會(huì)成員之一,該期刊涉及密碼學(xué)的各個(gè)方面。 勞里·布朗(Lawrie Brown)博士是澳大利亞國(guó)防大學(xué)工程與信息技術(shù)學(xué)院的高級(jí)講師。 他的專業(yè)興趣涉及通信和計(jì)算機(jī)系統(tǒng)安全以及密碼學(xué),包括通過(guò)代理證書進(jìn)行客戶端認(rèn)證、電子商務(wù)和Web環(huán)境下的可信及安全、使用函數(shù)式編程語(yǔ)言Erlang設(shè)計(jì)安全的遠(yuǎn)端代碼執(zhí)行環(huán)境,以及LOKI族分組密碼的設(shè)計(jì)與實(shí)現(xiàn)。 當(dāng)前,他所教授的課程包括網(wǎng)絡(luò)安全和數(shù)據(jù)結(jié)構(gòu),曾教授過(guò)密碼學(xué)、數(shù)據(jù)通信和Java編程等。
出版者的話
譯者序
前言
作者簡(jiǎn)介
符號(hào)
第0章 讀者和教師指南1
0.1 本書概要1
0.2 讀者與教師閱讀指南 1
0.3 支持CISSP認(rèn)證2
0.4支持NSA/DHS認(rèn)證3
0.5支持ACM/IEEE計(jì)算機(jī)協(xié)會(huì)計(jì)算機(jī)科學(xué)課程20134
0.6Internet和Web資源5
0.6.1本書的支持網(wǎng)站5
0.6.2計(jì)算機(jī)科學(xué)學(xué)生資源網(wǎng)站6
0.6.3其他Web站點(diǎn)6
0.7標(biāo)準(zhǔn)6
第1章 概述8
1.1計(jì)算機(jī)安全的概念8
1.1.1計(jì)算機(jī)安全的定義8
1.1.2實(shí)例9
1.1.3計(jì)算機(jī)安全面臨的挑戰(zhàn)10
1.1.4一個(gè)計(jì)算機(jī)安全模型11
1.2威脅、攻擊和資產(chǎn)13
1.2.1威脅與攻擊13
1.2.2威脅與資產(chǎn)14
1.3安全功能要求17
1.4基本安全設(shè)計(jì)原則18
1.5攻擊面和攻擊樹21
1.5.1攻擊面21
1.5.2攻擊樹21
1.6計(jì)算機(jī)安全策略23
1.6.1安全策略23
1.6.2安全實(shí)施24
1.6.3保證和評(píng)估24
1.7推薦讀物25
1.8關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題25
第一部分 計(jì)算機(jī)安全技術(shù)與原理
第2章 密碼編碼工具30
2.1用對(duì)稱加密實(shí)現(xiàn)機(jī)密性30
2.1.1對(duì)稱加密30
2.1.2對(duì)稱分組加密算法31
2.1.3流密碼33
2.2消息認(rèn)證和散列函數(shù)34
2.2.1利用對(duì)稱加密實(shí)現(xiàn)認(rèn)證35
2.2.2無(wú)須加密的消息認(rèn)證35
2.2.3安全散列函數(shù)38
2.2.4散列函數(shù)的其他應(yīng)用39
2.3公鑰加密40
2.3.1公鑰加密的結(jié)構(gòu)40
2.3.2公鑰密碼系統(tǒng)的應(yīng)用42
2.3.3對(duì)公鑰密碼的要求42
2.3.4非對(duì)稱加密算法42
2.4數(shù)字簽名和密鑰管理43
2.4.1數(shù)字簽名43
2.4.2公鑰證書44
2.4.3利用公鑰加密實(shí)現(xiàn)對(duì)稱密鑰交換45
2.4.4數(shù)字信封45
2.5隨機(jī)數(shù)和偽隨機(jī)數(shù)46
2.5.1隨機(jī)數(shù)的使用46
2.5.2隨機(jī)與偽隨機(jī)47
2.6實(shí)際應(yīng)用:存儲(chǔ)數(shù)據(jù)的加密47
2.7推薦讀物48
2.8關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題49
第3章 用戶認(rèn)證53
3.1電子用戶認(rèn)證方法53
3.1.1電子用戶認(rèn)證模型54
3.1.2認(rèn)證方法54
3.1.3用戶認(rèn)證的風(fēng)險(xiǎn)評(píng)估55
3.2基于口令的認(rèn)證56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用戶選擇”口令59
3.2.4口令文件訪問(wèn)控制61
3.2.5口令選擇策略62
3.3基于令牌的認(rèn)證65
3.3.1存儲(chǔ)卡65
3.3.2智能卡65
3.3.3電子身份證66
3.4生物特征認(rèn)證68
3.4.1用于生物特征認(rèn)證應(yīng)用的身體特征68
3.4.2生物特征認(rèn)證系統(tǒng)的運(yùn)行69
3.4.3生物特征認(rèn)證的準(zhǔn)確度70
3.5遠(yuǎn)程用戶認(rèn)證72
3.5.1口令協(xié)議72
3.5.2令牌協(xié)議72
3.5.3靜態(tài)生物特征認(rèn)證協(xié)議73
3.5.4動(dòng)態(tài)生物特征認(rèn)證協(xié)議74
3.6用戶認(rèn)證中的安全問(wèn)題74
3.7實(shí)際應(yīng)用:虹膜生物特征認(rèn)證系統(tǒng)75
3.8案例學(xué)習(xí):ATM系統(tǒng)的安全問(wèn)題76
3.9推薦讀物78
3.10關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題79
第4章 訪問(wèn)控制81
4.1訪問(wèn)控制原理81
4.1.1訪問(wèn)控制語(yǔ)境81
4.1.2訪問(wèn)控制策略82
4.2主體、客體和訪問(wèn)權(quán)83
4.3自主訪問(wèn)控制83
4.3.1一個(gè)訪問(wèn)控制模型85
4.3.2保護(hù)域88
4.4實(shí)例:UNIX文件訪問(wèn)控制88
4.4.1傳統(tǒng)的UNIX文件訪問(wèn)控制88
4.4.2UNIX中的訪問(wèn)控制列表90
4.5基于角色的訪問(wèn)控制90
4.6基于屬性的訪問(wèn)控制94
4.6.1 屬性94
4.6.2ABAC邏輯架構(gòu)95
4.6.3ABAC策略96
4.7身份、憑證和訪問(wèn)管理98
4.7.1身份管理98
4.7.2憑證管理99
4.7.3訪問(wèn)管理100
4.7.4身份聯(lián)合100
4.8信任框架100
4.8.1傳統(tǒng)的身份交換方法100
4.8.2開放的身份信任框架101
4.9案例學(xué)習(xí):銀行的RBAC系統(tǒng)103
4.10推薦讀物104
4.11關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題105
第5章 數(shù)據(jù)庫(kù)與云安全109
5.1數(shù)據(jù)庫(kù)安全需求109
5.2數(shù)據(jù)庫(kù)管理系統(tǒng)110
5.3關(guān)系數(shù)據(jù)庫(kù)111
5.3.1關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)要素111
5.3.2結(jié)構(gòu)化查詢語(yǔ)言112
5.4SQL注入攻擊114
5.4.1一種典型的SQLi攻擊114
5.4.2注入技術(shù)115
5.4.3SQLi攻擊途徑和類型116
5.4.4SQLi應(yīng)對(duì)措施117
5.5數(shù)據(jù)庫(kù)訪問(wèn)控制118
5.5.1基于SQL的訪問(wèn)定義118
5.5.2級(jí)聯(lián)授權(quán)119
5.5.3基于角色的訪問(wèn)控制120
5.6推理121
5.7數(shù)據(jù)庫(kù)加密123
5.8云計(jì)算126
5.8.1云計(jì)算要素126
5.8.2云計(jì)算參考架構(gòu)128
5.9云安全風(fēng)險(xiǎn)及應(yīng)對(duì)措施130
5.10云中的數(shù)據(jù)保護(hù)131
5.11云安全即服務(wù)132
5.12推薦讀物134
5.13關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題135
第6章 惡意軟件140
6.1惡意軟件的類型140
6.1.1一個(gè)粗略的分類141
6.1.2攻擊工具包142
6.1.3攻擊源142
6.2高級(jí)持續(xù)性威脅142
6.3傳播-感染內(nèi)容-病毒143
6.3.1病毒的性質(zhì)143
6.3.2病毒的分類145
6.3.3宏病毒和腳本病毒146
6.4傳播-漏洞利用-蠕蟲146
6.4.1發(fā)現(xiàn)目標(biāo)147
6.4.2蠕蟲傳播模型148
6.4.3Morris蠕蟲149
6.4.4蠕蟲攻擊簡(jiǎn)史149
6.4.5蠕蟲技術(shù)的現(xiàn)狀151
6.4.6移動(dòng)代碼151
6.4.7手機(jī)蠕蟲152
6.4.8客戶端漏洞和夾帶式下載152
6.4.9點(diǎn)擊劫持153
6.5傳播-社會(huì)工程學(xué)-垃圾電子郵件、木馬153
6.5.1垃圾(大量不請(qǐng)自來(lái)的)電子郵件153
6.5.2特洛伊木馬154
6.5.3手機(jī)木馬154
6.6載荷-系統(tǒng)損壞155
6.6.1數(shù)據(jù)損壞155
6.6.2物理?yè)p害155
6.6.3邏輯炸彈156
6.7載荷-攻擊代理- zombie、bot156
6.7.1bot的用途156
6.7.2遠(yuǎn)程控制功能157
6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡(luò)釣魚、間諜軟件157
6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158
6.8.2網(wǎng)絡(luò)釣魚和身份盜竊158
6.8.3偵察、間諜和數(shù)據(jù)滲漏158
6.9 載荷-隱蔽-后門、rootkit159
6.9.1后門159
6.9.2rootkit159
6.9.3內(nèi)核模式下的rootkit160
6.9.4虛擬機(jī)和其他外部rootkit161
6.10對(duì)抗手段161
6.10.1針對(duì)惡意軟件的對(duì)抗措施161
6.10.2基于主機(jī)的掃描器163
6.10.3邊界掃描方法165
6.10.4分布式情報(bào)收集方法165
6.11推薦讀物166
6.12關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題167
第7章 拒絕服務(wù)攻擊170
7.1 拒絕服務(wù)攻擊170
7.1.1 拒絕服務(wù)攻擊簡(jiǎn)介170
7.1.2 經(jīng)典的拒絕服務(wù)攻擊172
7.1.3 源地址欺騙173
7.1.4 SYN欺騙174
7.2 洪泛攻擊176
7.2.1 ICMP洪泛176
7.2.2 UDP洪泛176
7.2.3 TCP SYN洪泛176
7.3 分布式拒絕服務(wù)攻擊177
7.4 基于應(yīng)用的帶寬攻擊178
7.4.1 SIP洪泛178
7.4.2 基于HTTP的攻擊179
7.5 反射攻擊與放大攻擊180
7.5.1 反射攻擊180
7.5.2 放大攻擊182
7.5.3 DNS放大攻擊183
7.6 拒絕服務(wù)攻擊防范184
7.7 對(duì)拒絕服務(wù)攻擊的響應(yīng)186
7.8 推薦讀物187
7.9 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題188
第8章 入侵檢測(cè)190
8.1 入侵者190
8.1.1 入侵者行為192
8.2 入侵檢測(cè)193
8.2.1 基本原理194
8.2.2 基率謬誤195
8.2.3 要求195
8.3 分析方法195
8.3.1 異常檢測(cè)195
8.3.2 特征或啟發(fā)式檢測(cè)197
8.4 基于主機(jī)的入侵檢測(cè)197
8.4.1 數(shù)據(jù)源和傳感器197
8.4.2 異常HIDS198
8.4.3 特征或啟發(fā)式HIDS199
8.4.4 分布式HIDS200
8.5 基于網(wǎng)絡(luò)的入侵檢測(cè)201
8.5.1 網(wǎng)絡(luò)傳感器的類型201
8.5.2 NIDS傳感器部署202
8.5.3 入侵檢測(cè)技術(shù)203
8.5.4 警報(bào)日志記錄204
8.6 分布式或混合式入侵檢測(cè)205
8.7 入侵檢測(cè)交換格式 207
8.8 蜜罐208
8.9 實(shí)例系統(tǒng):Snort210
8.9.1 Snort體系結(jié)構(gòu) 210
8.9.2 Snort規(guī)則211
8.10 推薦讀物213
8.11 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題213
第9章 防火墻與入侵防護(hù)系統(tǒng)216
9.1 防火墻的必要性216
9.2 防火墻的特征和訪問(wèn)策略217
9.3 防火墻的類型218
9.3.1 包過(guò)濾防火墻218
9.3.2 狀態(tài)檢測(cè)防火墻221
9.3.3 應(yīng)用級(jí)網(wǎng)關(guān)222
9.3.4 電路級(jí)網(wǎng)關(guān)222
9.4 防火墻的布置223
9.4.1 堡壘主機(jī)223
9.4.2 基于主機(jī)的防火墻223
9.4.3 個(gè)人防火墻224
9.5 防火墻的部署和配置225
9.5.1 DMZ網(wǎng)絡(luò)225
9.5.2 虛擬專用網(wǎng)絡(luò)225
9.5.3 分布式防火墻227
9.5.4 防火墻部署和拓?fù)浣Y(jié)構(gòu)小結(jié)227
9.6 入侵防護(hù)系統(tǒng)228
9.6.1 基于主機(jī)的IPS229
9.6.2 基于網(wǎng)絡(luò)的IPS230
9.6.3 分布式或混合式IPS230
9.6.4 Snort Inline231
9.7 實(shí)例:一體化威脅管理產(chǎn)品232
9.8 推薦讀物234
9.9 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題235
第二部分 軟件安全與可信系統(tǒng)
第10章 緩沖區(qū)溢出240
10.1 棧溢出241
10.1.1 緩沖區(qū)溢出的基本知識(shí)241
10.1.2 棧緩沖區(qū)溢出244
10.1.3 shellcode250
10.2 針對(duì)緩沖區(qū)溢出的防御256
10.2.1 編譯時(shí)防御256
10.2.2 運(yùn)行時(shí)防御259
10.3 其他形式的溢出攻擊260
10.3.1 替換棧幀260
10.3.2 返回系統(tǒng)調(diào)用261
10.3.3 堆溢出261
10.3.4 全局?jǐn)?shù)據(jù)區(qū)溢出263
10.3.5 其他類型的溢出263
10.4 推薦讀物264
10.5 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題265
第11章 軟件安全267
11.1 軟件安全問(wèn)題267
11.2 處理程序輸入270
11.2.1 輸入的長(zhǎng)度和緩沖區(qū)溢出270
11.2.2 程序輸入的解釋271
11.2.3 驗(yàn)證輸入語(yǔ)法276
11.2.4 輸入的fuzzing技術(shù)278
11.3 編寫安全程序代碼278
11.3.1 算法的正確實(shí)現(xiàn)279
11.3.2 保證機(jī)器語(yǔ)言與算法一致280
11.3.3 數(shù)據(jù)值的正確解釋280
11.3.4 內(nèi)存的正確使用281
11.3.5 阻止共享內(nèi)存競(jìng)爭(zhēng)條件的產(chǎn)生281
11.4 與操作系統(tǒng)和其他程序進(jìn)行交互282
11.4.1 環(huán)境變量282
11.4.2 使用合適的最小特權(quán)284
11.4.3 系統(tǒng)調(diào)用和標(biāo)準(zhǔn)庫(kù)函數(shù)286
11.4.4 阻止共享系統(tǒng)資源的競(jìng)爭(zhēng)條件的產(chǎn)生288
11.4.5 安全臨時(shí)文件的使用289
11.4.6 與其他程序進(jìn)行交互290
11.5 處理程序輸出291
11.6 推薦讀物292
11.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題293
第12章 操作系統(tǒng)安全296
12.1 操作系統(tǒng)安全簡(jiǎn)介297
12.2 系統(tǒng)安全規(guī)劃297
12.3 操作系統(tǒng)加固298
12.3.1 操作系統(tǒng)安裝:初始安裝和補(bǔ)丁安裝298
12.3.2 移除不必要的服務(wù)、應(yīng)用和協(xié)議299
12.3.3 配置用戶、組和認(rèn)證299
12.3.4 配置資源控制300
12.3.5 安裝額外的安全控制工具300
12.3.6 測(cè)試系統(tǒng)安全性300
12.4 應(yīng)用安全301
12.4.1 應(yīng)用配置301
12.4.2 加密技術(shù)301
12.5 安全維護(hù)301
12.5.1 日志302
12.5.2 數(shù)據(jù)備份和存檔302
12.6 Linux/UNIX安全302
12.6.1 補(bǔ)丁管理303
12.6.2 應(yīng)用和服務(wù)配置303
12.6.3 用戶、組和權(quán)限303
12.6.4 遠(yuǎn)程訪問(wèn)控制304
12.6.5 日志記錄和日志滾動(dòng)304
12.6.6 使用chroot監(jiān)牢的應(yīng)用安全304
12.6.7 安全性測(cè)試305
12.7 Windows安全305
12.7.1 補(bǔ)丁管理305
12.7.2 用戶管理和訪問(wèn)控制305
12.7.3 應(yīng)用和服務(wù)配置306
12.7.4 其他安全控制工具306
12.7.5 安全性測(cè)試307
12.8 虛擬化安全307
12.8.1 虛擬化方案307
12.8.2 虛擬化安全問(wèn)題308
12.8.3 加固虛擬化系統(tǒng)309
12.9 推薦讀物309
12.10 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題310
第13章 可信計(jì)算與多級(jí)安全312
13.1 計(jì)算機(jī)安全的Bell-LaPadula模型312
13.1.1 計(jì)算機(jī)安全模型312
13.1.2 一般描述313
13.1.3 模型的形式化描述314
13.1.4 抽象操作315
13.1.5 BLP應(yīng)用實(shí)例315
13.1.6 實(shí)現(xiàn)實(shí)例—Multics318
13.1.7 BLP模型的限制319
13.2 計(jì)算機(jī)安全的其他形式化模型319
13.2.1 Biba完整性模型319
13.2.2 Clark-Wilson完整性模型320
13.2.3 中國(guó)墻模型321
13.3 可信系統(tǒng)的概念323
13.3.1 基準(zhǔn)監(jiān)視器324
13.3.2 特洛伊木馬防御324
13.4 多級(jí)安全的應(yīng)用325
13.4.1 基于角色的訪問(wèn)控制中的多級(jí)安全326
13.4.2 數(shù)據(jù)庫(kù)安全與多級(jí)安全327
13.5 可信計(jì)算與可信平臺(tái)模塊329
13.5.1 鑒別引導(dǎo)服務(wù)330
13.5.2 認(rèn)證服務(wù)330
13.5.3 加密服務(wù)330
13.5.4 TPM功能330
13.5.5 保護(hù)存儲(chǔ)331
13.6 信息技術(shù)安全評(píng)價(jià)通用準(zhǔn)則332
13.6.1 要求332
13.6.2 輪廓和目標(biāo)334
13.6.3 保護(hù)輪廓實(shí)例335
13.7 保障與評(píng)價(jià)336
13.7.1 目標(biāo)讀者336
13.7.2 保障范圍336
13.7.3 通用準(zhǔn)則評(píng)價(jià)保障級(jí)337
13.7.4 評(píng)價(jià)過(guò)程338
13.8 推薦讀物339
13.9 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題340
第14章 IT安全管理與風(fēng)險(xiǎn)評(píng)估343
14.1 IT安全管理343
14.2 組織的情境和安全方針345
14.3 安全風(fēng)險(xiǎn)評(píng)估347
14.3.1 基線方法348
14.3.2 非形式化方法348
14.3.3 詳細(xì)風(fēng)險(xiǎn)分析349
14.3.4 組合方法349
14.4 詳細(xì)的安全風(fēng)險(xiǎn)分析350
14.4.1 情境和系統(tǒng)特征350
14.4.2 威脅/風(fēng)險(xiǎn)/脆弱性的確認(rèn)352
14.4.3 分析風(fēng)險(xiǎn)353
14.4.4 評(píng)價(jià)風(fēng)險(xiǎn)356
14.4.5 風(fēng)險(xiǎn)處置356
14.5 案例學(xué)習(xí):銀星礦業(yè)357
14.6 推薦讀物360
14.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題361
第15章 IT安全控制、計(jì)劃和規(guī)程363
15.1 IT安全管理的實(shí)施363
15.2 安全控制或保障措施363
15.3 IT安全計(jì)劃369
15.4 控制的實(shí)施369
15.4.1 安全計(jì)劃的實(shí)施369
15.4.2 安全意識(shí)與培訓(xùn)370
15.5 監(jiān)視風(fēng)險(xiǎn)370
15.5.1 維護(hù)370
15.5.2 安全符合性371
15.5.3 變更與配置管理371
15.5.4 事件處理372
15.6 案例學(xué)習(xí):銀星礦業(yè)372
15.7 推薦讀物374
15.8 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題374
第三部分 管理問(wèn)題
第16章 物理和基礎(chǔ)設(shè)施安全378
16.1 概述378
16.2 物理安全威脅379
16.2.1 自然災(zāi)害379
16.2.2 環(huán)境威脅380
16.2.3 技術(shù)威脅383
16.2.4 人為的物理威脅383
16.3 物理安全的防御和減緩措施384
16.3.1 環(huán)境威脅384
16.3.2 技術(shù)威脅385
16.3.3 人為的物理威脅385
16.4 物理安全破壞的恢復(fù)386
16.5 實(shí)例:某公司的物理安全策略386
16.6 物理安全和邏輯安全的集成386
16.6.1 個(gè)人身份驗(yàn)證387
16.6.2 在物理訪問(wèn)控制系統(tǒng)中使用PIV證書389
16.7 推薦讀物391
16.8 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題391
第17章 人力資源安全393
17.1 安全意識(shí)、培訓(xùn)和教育393
17.1.1 動(dòng)機(jī)393
17.1.2 學(xué)習(xí)的持續(xù)性394
17.1.3 意識(shí)395
17.1.4 培訓(xùn)396
17.1.5 教育397
17.2 雇用實(shí)踐和策略397
17.2.1 招聘過(guò)程的安全397
17.2.2 雇用期間的安全398
17.2.3 員工離職過(guò)程的安全399
17.3 電子郵件和Internet使用策略399
17.3.1 動(dòng)機(jī)399
17.3.2 策略問(wèn)題399
17.3.3 制定策略的指南400
17.4 計(jì)算機(jī)安全事件響應(yīng)團(tuán)隊(duì)400
17.4.1 事件檢測(cè)402
17.4.2 分類功能402
17.4.3 事件響應(yīng)403
17.4.4 事件歸檔404
17.4.5 事件處理的信息流404
17.5 推薦讀物405
17.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題406
第18章 安全審計(jì)408
18.1 安全審計(jì)體系結(jié)構(gòu)408
18.1.1 安全審計(jì)和報(bào)警模型409
18.1.2 安全審計(jì)功能410
18.1.3 需求411
18.1.4 實(shí)施指南411
18.2 安全審計(jì)跡412
18.2.1 收集什么數(shù)據(jù)412
18.2.2 保護(hù)審計(jì)跡數(shù)據(jù)415
18.3 實(shí)現(xiàn)日志功能415
18.3.1 系統(tǒng)級(jí)日志功能415
18.3.2 應(yīng)用程序級(jí)日志功能419
18.3.3 插入庫(kù)420
18.3.4 動(dòng)態(tài)二進(jìn)制重寫422
18.4 審計(jì)跡分析423
18.4.1 準(zhǔn)備423
18.4.2 定時(shí)424
18.4.3 審計(jì)復(fù)核424
18.4.4 數(shù)據(jù)分析方法425
18.5 實(shí)例:一種集成的方法426
18.5.1 SIEM系統(tǒng)426
18.5.2 安全監(jiān)控、分析和響應(yīng)系統(tǒng)427
18.6 推薦讀物428
18.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題429
第19章 法律與道德問(wèn)題431
19.1 網(wǎng)絡(luò)犯罪和計(jì)算機(jī)犯罪431
19.1.1 計(jì)算機(jī)犯罪的類型431
19.1.2 執(zhí)法面臨的挑戰(zhàn)433
19.1.3 積極配合執(zhí)法434
19.2 知識(shí)產(chǎn)權(quán)434
19.2.1 知識(shí)產(chǎn)權(quán)的類型434
19.2.2 與網(wǎng)絡(luò)和計(jì)算機(jī)安全相關(guān)的知識(shí)產(chǎn)權(quán)436
19.2.3 數(shù)字千年版權(quán)法案436
19.2.4 數(shù)字版權(quán)管理437
19.3 隱私438
19.3.1 隱私權(quán)法律和規(guī)章439
19.3.2 機(jī)構(gòu)的回應(yīng)440
19.3.3 計(jì)算機(jī)使用的隱私問(wèn)題440
19.3.4 隱私和數(shù)據(jù)監(jiān)管441
19.4 道德問(wèn)題442
19.4.1 道德和IS行業(yè)442
19.4.2 與計(jì)算機(jī)和信息系統(tǒng)有關(guān)的道德問(wèn)題443
19.4.3 行為規(guī)范443
19.4.4 規(guī)則445
19.5 推薦讀物446
19.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題447
第四部分 密碼編碼算法
第20章 對(duì)稱加密和消息認(rèn)證452
20.1 對(duì)稱加密原理452
20.1.1 密碼編碼學(xué)452
20.1.2 密碼分析453
20.1.3 Feistel密碼結(jié)構(gòu)454
20.2 數(shù)據(jù)加密標(biāo)準(zhǔn)455
20.2.1 數(shù)據(jù)加密標(biāo)準(zhǔn)455
20.2.2 三重DES455
20.3 高級(jí)加密標(biāo)準(zhǔn)456
20.3.1 算法綜述456
20.3.2 算法的細(xì)節(jié)459
20.4 流密碼和RC4461
20.4.1 流密碼的結(jié)構(gòu)461
20.4.2 RC4算法462
20.5 分組密碼的工作模式464
20.5.1 電碼本模式464
20.5.2 密碼分組鏈接模式464
20.5.3 密碼反饋模式465
20.5.4 計(jì)數(shù)器模式467
20.6 對(duì)稱加密設(shè)備的位置468
20.7 密鑰分發(fā)469
20.8 推薦讀物470
20.9 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題470
第21章 公鑰密碼和消息認(rèn)證474
21.1 安全散列函數(shù)474
21.1.1 簡(jiǎn)單散列函數(shù)474
21.1.2 SHA安全散列函數(shù)475
21.1.3 SHA-3477
21.2 HMAC477
21.2.1 HMAC設(shè)計(jì)目標(biāo)478
21.2.2 HMAC算法478
21.2.3 HMAC的安全性479
21.3 RSA公鑰加密算法479
21.3.1 算法描述480
21.3.2 RSA的安全性481
21.4 Diffie-Hellman和其他非對(duì)稱算法484
21.4.1 Diffie-Hellman密鑰交換484
21.4.2 其他公鑰密碼算法486
21.5 推薦讀物487
21.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題487
第五部分 網(wǎng)絡(luò)安全
第22章 Internet安全協(xié)議和標(biāo)準(zhǔn)492
22.1 安全E-mail和S/MIME492
22.1.1 MIME492
22.1.2 S/MIME492
22.2 域名密鑰識(shí)別郵件標(biāo)準(zhǔn)494
22.2.1 Internet郵件體系結(jié)構(gòu)494
22.2.2 DKIM策略495
22.3 安全套接層和傳輸層安全496
22.3.1 TLS體系結(jié)構(gòu)497
22.3.2 TLS協(xié)議497
22.3.3 SSL/TLS攻擊500
22.4 HTTPS501
22.4.1 連接開始502
22.4.2 連接關(guān)閉502
22.5 IPv4和IPv6的安全性502
22.5.1 IP安全概述502
22.5.2 IPSec的范圍504
22.5.3 安全關(guān)聯(lián)504
22.5.4 封裝安全載荷505
22.5.5 傳輸模式和隧道模式505
22.6 推薦讀物506
22.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題506
第23章 Internet認(rèn)證應(yīng)用509
23.1 Kerberos509
23.1.1 Kerberos協(xié)議509
23.1.2 Kerberos域和多Kerberi512
23.1.3 版本4和版本5513
23.1.4 性能問(wèn)題513
23.2 X.509514
23.3 公鑰基礎(chǔ)設(shè)施516
23.4 推薦讀物517
23.5 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題518
第24章 無(wú)線網(wǎng)絡(luò)安全521
24.1 無(wú)線安全521
24.1.1 無(wú)線網(wǎng)絡(luò)威脅522
24.1.2 無(wú)線安全防護(hù)措施522
24.2 移動(dòng)設(shè)備安全523
24.2.1 安全威脅524
24.2.2 移動(dòng)安全策略524
24.3 IEEE 802.11無(wú)線局域網(wǎng)概述526
24.3.1 Wi-Fi聯(lián)盟526
24.3.2 IEEE 802 協(xié)議架構(gòu)526
24.3.3 IEEE 802.11網(wǎng)絡(luò)組件和架構(gòu)模型527
24.3.4 IEEE 802.11服務(wù)528
24.4 IEEE 802.11i無(wú)線局域網(wǎng)安全530
24.4.1 IEEE 802.11i服務(wù)530
24.4.2 IEEE 802.11i的操作階段530
24.4.3 發(fā)現(xiàn)階段532
24.4.4 認(rèn)證階段533
24.4.5 密鑰管理階段535
24.4.6 保護(hù)數(shù)據(jù)傳輸階段538
24.4.7 IEEE 802.11i偽隨機(jī)函數(shù)538
24.5 推薦讀物539
24.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題540
附錄A 計(jì)算機(jī)安全教學(xué)項(xiàng)目和其他學(xué)生練習(xí)542
縮略語(yǔ)547
參考文獻(xiàn)549
索引564
在線章節(jié)和附錄
第25章 Linux安全
第26章 Windows和Windows Vista安全
附錄B 數(shù)論的相關(guān)內(nèi)容
附錄C 標(biāo)準(zhǔn)和標(biāo)準(zhǔn)制定組織
附錄D 隨機(jī)數(shù)和偽隨機(jī)數(shù)的生成
附錄E 基于分組密碼的消息鑒別碼
附錄F TCP/IP協(xié)議體系結(jié)構(gòu)
附錄G Radix-64轉(zhuǎn)換
附錄H 安全策略相關(guān)的文檔
附錄I 域名系統(tǒng)
附錄J 基率謬誤
附錄K SHA-3
附錄L 術(shù)語(yǔ)表