计算机安全:原理与实践(原书第4版)
作者 : [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
译者 : 贾春福 高敏芬 等译
丛书名 : 计算机科学丛书
出版日期 : 2019-03-05
ISBN : 978-7-111-61765-5
定价 : 139.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 598
开本 : 16
原书名 : Computer Security: Principles and Practice, 4th Edition
原出版社: Pearson Education LTD
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第一部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

图书特色

图书前言

第4版新增内容
自本书第3版出版以来,计算机安全领域又持续出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第4版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第3版。第4版修订和完善了其中多处描述,并对相关的图表进行了改进。
除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些较显著的修订:
数据中心安全:第5章增加了一节有关数据中心安全的内容,其中包括有关可靠性等级的TIA-942标准的内容。
恶意软件:在第6章中,对有关恶意软件的内容进行了修订,包含了宏病毒及其结构的相关内容,因为现在它们是病毒恶意软件的最为常见的形式。
虚拟化安全:考虑到组织和云计算环境中对虚拟化系统的使用越来越多,在第12章中对有关虚拟化安全的内容进行了扩展,增加了用于增强这些环境安全的虚拟防火墙的讨论。
云安全:第13章新增了有关云安全的讨论,包括云计算的介绍、云安全的关键概念、云安全方法的分析和一个开源的示例。
IoT安全:第13章新增了有关物联网(Internet of Things,IoT)安全的讨论,包括IoT介绍、IoT安全问题综述和一个开源的示例。
SEIM:第18章更新了有关安全信息和事件管理(SIME)系统的讨论。
隐私:第19章针对隐私问题及其管理增加了有关道德和法律方法的讨论,以及与大数据相关的隐私问题。
认证加密:认证加密已经成为各种应用和协议中日益广泛使用的加密工具。第21章新增了有关认证描述的讨论,并描述了一个重要的认证加密算法—分支编码本(Offset CodeBook,OCB)模式。
背景
近年来,在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:
1)随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上各种与安全相关的攻击愈演愈烈,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。
2)计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。
由此可预见,关于计算机安全的课程在大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。
目标
本书的目标是概览计算机安全领域的最新发展状况。计算机安全设计者和安全管理者关注的问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。
本书将就以下主题进行讨论:
原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。
设计方法:本书探讨了多种满足某一方面的计算机安全需求的方法。
标准:在计算机安全领域,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。
实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。
对ACM/IEEE计算机科学课程2013的支持
本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第4版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(所有的主题都应涵盖在课程体系中),核心2级(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。表P-1列出了本书包含的关于IAS知识领域的内容。
表P-1 本书包含的CS2013 IAS知识领域的内容
IAS知识单元 主  题 本书覆盖情况
安全的基本概念(1级) CIA(机密性、完整性和可用性)
风险、威胁、脆弱点和攻击向量
认证与授权,访问控制(强制的与自主的)
信任和可信度
道德(责任公开) 第1、3、4、19章
安全设计原则(1级) 最小特权和隔离
安全缺省设置
开放式设计
端到端安全
深度防御
设计安全
安全和其他设计目标的权衡 第1章
安全设计原则(2级) 绝对中介
被审核的安全组件的使用
经济机制(减少可信计算基,最小化攻击面)
可用安全
安全组合性
防御、检测和威慑 第1章
防御性程序设计(1级) 输入检验和数据清洗
选择编程语言和类型安全语言
输入检验和数据清洗错误案例(缓冲区溢出、整数错误、SQL注入和XSS漏洞)
竞态条件
正确处理异常和非预期行为 第11章
防御性程序设计(2级) 第三方组件的正确使用
有效进行安全更新 第11、12章
威胁和攻击(2级) 攻击者的目标、能力和动机
恶意软件
拒绝服务和分布式拒绝服务
社会工程学 第6、7章
网络安全(2级) 网络特定威胁和攻击类型
使用密码学保证数据和网络安全
安全网络架构
防御机制和对策
无线网络、蜂窝式网络安全 第8、9章以及
第五部分
密码学(2级) 基本密码学术语
密码种类
数学基础概述
公钥基础设施 第2章以及
第四部分

覆盖CISSP科目领域情况
本书涵盖了CISSP(注册信息系统安全师)认证所规定的所有科目领域。国际信息系统安全认证协会(简称(ISC)2)所设立的CISSP认证被认为是信息安全领域认证中的“黄金准则”。CISSP认证是安全产业唯一一个被广泛认可的认证,包括美国国防部和许多金融机构在内的组织机构,时下都要求其网络安全部门的人员具有CISSP认证资格。2004年,CISSP成为首个获取ISO/IEC 17024(《General Requirements for Bodies Operating Certification of Persons》)官方认证的信息技术项目。
CISSP考试基于公共知识体系(CBK),信息安全实践大纲由国际信息系统安全认证协会开发和维护,这是一个非营利组织。CBK制定了组成CISSP认证要求的知识体系的8个领域。
这8个领域均包含在本书中,具体如下:
安全和风险管理:机密性、完整性和可用性概念;安全管理原则;风险管理;合规性;法律和法规问题;职业道德;安全策略、标准、规程和指南。(第14章)
资产安全:信息和资产分类;所有权(如数据所有者、系统所有者);隐私保护;适当存留;数据安全控制;处置要求(如标记、标注和存储)。(第5、15、16、19章)
安全工程:使用安全设计原则的工程过程;安全模型;安全评估模型;信息系统安全功能;安全架构、设计和解决方案元素漏洞;基于Web的系统漏洞;移动系统漏洞;嵌入式设备和信息物理系统漏洞;密码学;场地和设施设计的安全原则;物理安全。(第1、2、13、15、16章)
通信和网络安全:安全网络架构设计(例如,IP和非IP协议、分段);安全网络组件;安全通信信道;网络攻击。(第五部分)
身份和访问管理:物理和逻辑资产控制;人和设备的身份识别和认证;身份即服务(例如,云身份);第三方身份服务(例如,本地服务);访问控制攻击;身份和访问配置生命周期(例如,配置审查)。(第3、4、8、9章)
安全评估与测试:评估与测试策略;安全过程数据(例如,管理和运行控制);安全控制测试;测试输出(例如,自动化方式、手工方式);安全架构漏洞。(第14、15、18章)
安全运营:调查支持和需求;日志和监视活动;资源配置;基本安全操作概念;资源保护技术;事故管理;预防法;补丁和漏洞管理;变更管理过程;恢复策略;灾难恢复过程和计划;业务连续性计划和演练;物理安全;个人安全问题。(第11、12、15、16、17章)
软件开发安全:软件开发生命周期中的安全;开发环境安全控制;软件安全有效性;获取软件安全影响。(第二部分)
支持NSA/DHS认证
美国国家安全局(NSA)和美国国土安全部(DHS)联合创建了信息保障/网络防御国家卓越学术中心(The National Centers of Academic Excellence in Information Assurance/Cyber Defense(IA/CD))。创建这个中心的目标是,通过促进IA领域内高等教育和科研的发展,以及培养一批在各个学科中具有IA专门知识的专业人员,尽量减少本国信息基础设施所存在的缺陷。为了实现这个目标,美国国家安全局/国土安全部为一些两年制和四年制的机构定义了一组知识单元,这些知识单元必须包含在课程体系中,这样可以将它们纳入IA/CD中的NSA/DHS的国家卓越学术中心项目。每一个知识单元都由要求涵盖的最基本的一些主题及一个或多个学习目标构成。是否纳入项目取决于其是否具有一定数量的核心和可选知识单元。
在计算机安全领域,2014年的知识单元(Knowledge Unit)文件列举了以下核心单元:
网络防御:包括访问控制、密码学、防火墙、入侵检测系统、恶意活动检测及其应对措施、信任关系以及深度防御。
网络威胁:包括攻击类型、法律问题、攻击面、攻击树、内部人员问题以及威胁信息源。
基本安全设计原则:共包含12条原则,这些原则将在本书的1.4节中阐述。
信息保障基本原理:包括威胁与脆弱性、入侵检测与防御系统、密码学、访问控制模型、身份识别/认证、审计。
密码学导论:包括对称密码学、公钥密码学、散列函数、数字签名。
数据库:包括数据库概述、数据库访问控制以及推理的安全问题。
本书广泛地涵盖了以上这些领域。此外,本书还涉及部分可选知识单元。
本书内容
本书分为五个部分:
计算机安全技术与原理
软件和系统安全
管理问题
密码编码算法
网络安全
本书还配有一些在线章节和附录,介绍一些选定的主题。
本书附有常用的缩略语表和参考文献。此外,每章均包括习题、复习题和关键术语。
教学辅助材料
本书的主要目标是尽可能地为令人兴奋的、高速发展的信息安全学科提供一个有效的教学工具。这一目标不仅体现在本书的组织结构上,也体现在教学辅助材料上。本书提供了以下补充资料,以便教师组织教学工作。
项目手册:项目手册包括文档和便于使用的软件,以及后续列出的为每类项目推荐的项目任务。
解决方案手册:每章章末的复习题和习题的答案或解决方案。
PPT 幻灯片:涵盖本书所有章节的幻灯片,适合在教学中使用。
PDF 文件:本书中所有的图片和表格。
练习库:每章都有一组用于练习的问题。
教学大纲样例:本书包含的内容超出了一学期所能讲授的内容。为此,本书提供了一些教学大纲样例,目的是为教师在有限时间内使用本书提供建议,这些样例都是基于教授使用本书以前版本的真实教学经历给出的。
所有教辅材料都可以在本书的教师资源中心(Instructor Resource Center, IRC)获得,可以通过出版商网站www.pearsonhighered.com/stallings或者点击本书的网站WilliamStallings.com/ComputerSecurity中的Pearson Resources for Instructors链接获得。
另外,本书的Web站点WilliamStallings.com/ComputerSecurity(点击Instructor Resources链接)还为教师提供了下列支持:
使用本书讲授其他课程的网站链接信息。
提供给使用本书的教师的Internet邮箱列表的签名信息,这使得使用本书的教师之间、教师与本书作者之间可以交换信息,交流对本书的建议,探讨其中的问题等。
学生资源
在第4版中,大量的面向学生的原始辅助材料都可以在两个网站上获取。本书的配套网站WilliamStallings.com/ComputerSecurity(点击Student Resources链接)中包括一系列按章节组织的相关链接,以及本书的勘误表。
Premium Content站点包含了如下资料:
在线章节:为了控制本书的内容量和销售价格,本书有三章内容以PDF文件的形式提供。这些章节已在本书的目录中列出。
在线附录:本书教学辅助资料中引用了大量有趣的主题,但在印刷版中没有详细地展开。为此,我们为感兴趣的学生提供了有关这些主题的10个附录,这些附录也在本书的目录中列出。
课后习题及答案:提供了一组独立的课后习题并配有答案,便于学生检查自己对课本内容的理解情况。
项目和其他学生练习
对许多教师来说,计算机安全课程的一个重要组成部分是一个项目或一组项目。通过这些可以自己动手实践的项目,学生可以更好地理解课本中的概念。本书对项目的组件提供了不同程度的支持。教学辅助材料不仅包括如何构思和指定这些项目,而且还包含不同项目类型及作业的用户手册。这些都是专门为本书设计的。教师可以按照以下分类布置作业:
黑客练习:有两个项目可以帮助学生理解入侵检测和入侵防御。
实验室练习:一系列涉及编程和书中概念的训练项目。
安全教育项目:一系列动手练习或实验,涵盖了安全领域广泛的主题。
研究项目:一系列研究型作业,引导学生就Internet的某个特定主题进行研究并撰写一份报告。
编程项目:涵盖广泛主题的一系列编程项目。这些项目都可以用任何语言在任何平台上实现。
实用安全评估:一组分析当前基础设施和现有机构安全性的实践活动。
防火墙项目:提供了一个可移植的网络防火墙可视化模拟程序,以及防火墙原理教学的相关练习。
案例学习:一系列现实生活中的案例,包括学习目标、案例简介和一系列案例研讨问题。
阅读/报告作业:一组论文清单,可以分配给学生阅读,要求学生阅读后写出相应的报告,此外还有与教师布置作业相关的内容。
写作作业:一系列写作方面的练习,用于加强对书中内容的理解。
计算机安全教学网络广播:为强化课程,提供了网络广播地址目录。使用该目录的高效方法是选取或者允许学生选取一个或几个视频观看,然后写一篇关于该视频的报告或分析。
这一整套不同的项目和其他学生练习,不仅是本书的丰富多彩的学习体验的一部分,而且从这些项目和练习出发,还可以方便地根据实际情况制定不同的教学计划,以满足不同教师和学生的特殊需求。更为详细的内容请参见附录A。
致谢
本书第4版受益于很多人的评论,他们付出了大量的时间和精力。以下是审阅本书全部或者大部分原稿的教授和教师:Bernardo Palazzi(布朗大学)、Jean Mayo(密歇根科技大学)、Scott Kerlin(北达科他大学)、Philip Campbell(俄亥俄大学)、Scott Burgess(洪堡州立大学)、Stanley Wine(纽约市立大学亨特学院)和E. Mauricio Angee(佛罗里达国际大学)。
还要感谢那些审阅本书的一章或几章的技术细节的人,他们是:Umair Manzoor(UmZ)、Adewumi Olatunji (FAGOSI Systems, Nigeria)、Rob Meijer、Robin Goodchil、Greg Barnes(Inviolate Security有限责任公司)、Arturo Busleiman(Buanzo咨询)、Ryan M. Speers(达特茅斯学院)、Wynand van Staden(南非大学计算机学院)、Oh Sieng Chye、Michael Gromek、Samuel Weisberger、Brian Smithson(理光美洲公司,CISSP)、Josef B.Weiss(CISSP)、Robbert-Frank Ludwig(Veenendaal, ActStamp信息安全公司)、William Perry、Daniela Zamfiroiu(CISSP)、Rodrigo Ristow Branco、George Chetcuti(技术编辑,TechGenix)、Thomas Johnson(一家位于芝加哥的银行控股公司的信息安全主管,CISSP)、Robert Yanus (CISSP)、Rajiv Dasmohapatra(Wipro有限公司)、Dirk Kotze、Ya抋kov Yehudi和Stanley Wine(巴鲁克学院杰克林商学院计算机信息系统部门客座教师)。
Lawrie Brown博士首先感谢Stallings,感谢在一起写作的过程中他所带来的快乐。也想感谢澳大利亚国防大学工程与信息技术学院的同事们,感谢他们的鼓励和支持。特别是,感谢Gideon Creech、Edward Lewis和Ben Whitham对部分章节内容的评审。
最后,我们也想感谢那些负责本书出版的人们,他们的工作都很完美。这些人包括培生出版公司的员工,特别是编辑Tracy Dunkelberger、编辑助理Kristy Alaura和出版经理Bob Engelhardt。同时感谢培生出版公司的市场营销人员,没有他们的努力,这本书不可能这么快到达读者手中。

上架指导

计算机\安全

封底文字

计算机安全与网络安全已经成为高校网络空间安全、计算机及相关学科的重要教学内容。该领域涵盖的知识面广、技术发展迅速,因此教学难度很大,本书正是为满足这一需求而编写的。本书作者William Stallings博士和Lawrie Brown博士有丰富的学术和专业经验,自2007年出版本书第1版以来,始终以理论和实践并重作为核心目标,系统地介绍计算机安全领域的各个方面,全面分析计算机安全领域的威胁、检测与防范安全攻击的技术、方法以及软件安全问题和管理问题,并反映计算机安全领域的最新发展和技术趋势。
本书特点
对计算机安全和网络安全领域的相关主题进行了广泛而深入的探讨,同时反映领域的最新进展。内容涵盖ACM/IEEE Computer Science Curricula 2013中计算机安全相关的知识领域和核心知识点,以及CISSP认证要求掌握的知识点。
从计算机安全的核心原理、设计方法、标准和应用四个维度着手组织内容,不仅强调核心原理及其在实践中的应用,还探讨如何用不同的设计方法满足安全需求,阐释对于当前安全解决方案至关重要的标准,并通过大量实例展现如何运用相关理论解决实际问题。
除了经典的计算机安全的内容,本书紧密追踪安全领域的发展,完善和补充对数据中心安全、恶意软件、可视化安全、云安全、物联网安全、隐私保护、认证与加密、软件安全、管理问题等热点主题的探讨。
本书提供丰富的实际动手项目和在线学习资源,帮助读者巩固所学知识。这些项目涉及网络攻防、安全评估、防火墙、安全主题研究、安全编程等。读者和用书教师可从作者网站或华章网站获得相关的辅助学习资源。

译者简介

贾春福 高敏芬 等译:暂无简介

译者序

在全球信息化大潮的推动下,计算机与网络技术迅速发展并得到广泛的应用,而今已经渗透到整个社会的各个领域,从根本上改变了人们的生活和工作方式,人们对计算机和网络的依赖程度日益增强。与此同时,由于计算机在政治、经济和国防等国家关键领域中的应用,使得计算机安全问题越来越受到人们的关注。计算机信息系统的脆弱性,必然会导致信息化社会的脆弱性。目前,世界各国计算机犯罪案件的不断增加,就充分说明了计算机安全问题的严重性。因此,人们对教育中计算机安全及相关主题的关注程度与日俱增。计算机安全理论和技术已经成为信息科学与技术中极为重要的研究领域。
为了满足人们对计算机安全知识教育的需求,近年来国内出版了许多有关密码学、计算机网络安全和计算机系统方面的专业书籍、教材和科普读物等,特别是随着许多高校中信息安全专业的创建,国内出版了多套信息安全专业教材。这无疑对计算机安全教育起到了非常重要的作用。但很少有这样一本参考书:它完全涵盖计算机安全的各个领域,不但包括相关的技术和应用方面的内容,还包含管理方面的内容,使得任何一个从事计算机安全领域研究和学习的人都能从中获取自己关心的知识;它深入浅出,无论是初涉计算机安全领域的学生,还是专业技术人员或者学术研究人员,阅读之后都会受益匪浅;它内容新颖,反映了计算机安全领域技术与管理的发展现状。本书就是这样一本具备了上述特点的非常有价值的参考书,既可以作为教材,也可供技术人员参考。
很多阅读过计算机数据通信与网络领域相关书籍的读者可能已经对威廉·斯托林斯(William Stallings)这个名字耳熟能详,本书是威廉·斯托林斯的又一力作。威廉·斯托林斯早年获得了麻省理工学院计算机科学博士学位。他是世界知名计算机学者和畅销教材作者,已经撰写了18部著作,出版了70多本书籍,内容涉及计算机安全、计算机网络和计算机体系结构等领域,堪称计算机界的全才。在过去的30多年中,威廉·斯托林斯博士曾经多次获得由美国“教材和学术专著作者协会”颁发的“年度最佳计算机科学教材”奖。目前,威廉·斯托林斯博士还创建并维护着计算机科学学生资源网站(Computer Science Student Resource Site)ComputerScienceStudent.com。这个网站为学习计算机科学的学生以及专业技术人员提供了各种主题的相关文档和链接,供他们在学习和研究过程中参考。
本书的特点是内容详尽、覆盖面广,阐述条理清晰、深入浅出、易于理解,系统地概览了计算机安全领域的最新发展状况和趋势。通过阅读本书,读者可以全面、深入地了解计算机安全领域中涉及的绝大部分知识。
本书第4版在第1版、第2版和第3版的基础上对内容进行了修订,特别补充了计算机安全领域的新进展和新技术,并对前三版的内容进行了优化,使内容更为系统和紧凑,更适合读者阅读或参考。
全书共包含以下五个部分:第一部分“计算机安全技术与原理”,涵盖支持有效安全策略所必需的所有技术领域;第二部分“软件和系统安全”,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分“管理问题”,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律和道德方面的问题;第四部分“密码编码算法”,包括各种类型的加密算法和其他类型的加密算法;第五部分“网络安全”,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。此外,各章后面都有一定数量的习题和复习题供读者练习,以加深对书中内容的理解。同时,各章后面还附上了一些极有价值的参考文献,利用这些资源,有兴趣的读者可以进一步对计算机安全方面的一些技术细节进行深入学习和研究。
本书由贾春福和高敏芬组织翻译,参加翻译的人员还包括梁爽、王雅飞、董奇颖、陈孟骐、王钟岳、王小璐和武少强等。李瑞琪、邵蔚、哈冠雄、党凯、陈喆、闫红洋、李士佳、吕童童、程晓阳和严盛博等也参与了部分翻译或者校对工作。全书由贾春福和高敏芬统稿和审校。在翻译过程中,我们对书中明显的错误做了修正。本书的翻译得到了机械工业出版社华章分社温莉芳总编辑、朱劼编辑的关注和支持,在此表示感谢。
翻译国外著名作家的经典书籍是极具挑战性的,因为经典书籍不仅具有深度,在内容上也各具特色,常常引经据典,这对我们的翻译工作产生了不小的压力。我们本着对读者认真负责的宗旨,力求做到技术内涵的准确无误以及专业术语的规范统一,力求达到“信达雅”的翻译水准。但是,限于译者水平,加之时间仓促,翻译不妥和疏漏之处在所难免,敬请阅读本书的读者予以批评指正。

译者
于天津南开园
2018年11月

图书目录

出版者的话
译者序
前言
作者简介
符号
第1章 概述1
1.1计算机安全的概念1
1.1.1计算机安全的定义1
1.1.2实例2
1.1.3计算机安全面临的挑战3
1.1.4一个计算机安全模型4
1.2威胁、攻击和资产6
1.2.1威胁与攻击6
1.2.2威胁与资产7
1.3安全功能要求10
1.4基本安全设计原则11
1.5攻击面和攻击树14
1.5.1攻击面14
1.5.2攻击树14
1.6计算机安全策略16
1.6.1安全策略16
1.6.2安全实施17
1.6.3保证和评估17
1.7标准18
1.8关键术语、复习题和习题18
第一部分 计算机安全技术与原理
第2章 密码编码工具22
2.1用对称加密实现机密性22
2.1.1对称加密22
2.1.2对称分组加密算法23
2.1.3流密码25
2.2消息认证和散列函数26
2.2.1利用对称加密实现认证27
2.2.2无须加密的消息认证27
2.2.3安全散列函数30
2.2.4散列函数的其他应用31
2.3公钥加密32
2.3.1公钥加密的结构32
2.3.2公钥密码体制的应用34
2.3.3对公钥密码的要求34
2.3.4非对称加密算法34
2.4数字签名和密钥管理35
2.4.1数字签名35
2.4.2公钥证书37
2.4.3利用公钥加密实现对称密钥交换38
2.4.4数字信封38
2.5随机数和伪随机数39
2.5.1随机数的使用39
2.5.2随机与伪随机40
2.6实际应用:存储数据的加密40
2.7关键术语、复习题和习题41
第3章 用户认证46
3.1数字用户认证方法46
3.1.1数字用户认证模型47
3.1.2认证方法48
3.1.3用户认证的风险评估48
3.2基于口令的认证50
3.2.1口令的脆弱性50
3.2.2散列口令的使用52
3.2.3破解“用户选择”口令53
3.2.4口令文件访问控制55
3.2.5口令选择策略56
3.3基于令牌的认证59
3.3.1存储卡59
3.3.2智能卡59
3.3.3电子身份证60
3.4生物特征认证62
3.4.1用于生物特征认证应用的身体特征63
3.4.2生物特征认证系统的运行63
3.4.3生物特征认证的准确度64
3.5远程用户认证66
3.5.1口令协议66
3.5.2令牌协议66
3.5.3静态生物特征认证协议67
3.5.4动态生物特征认证协议68
3.6用户认证中的安全问题68
3.7实际应用:虹膜生物特征认证系统69
3.8案例学习:ATM系统的安全问题71
3.9关键术语、复习题和习题72
第4章 访问控制75
4.1访问控制原理76
4.1.1访问控制语境76
4.1.2访问控制策略77
4.2主体、客体和访问权77
4.3自主访问控制78
4.3.1一个访问控制模型80
4.3.2保护域82
4.4实例:UNIX文件访问控制83
4.4.1传统的UNIX文件访问控制83
4.4.2UNIX中的访问控制列表85
4.5基于角色的访问控制85
4.6基于属性的访问控制88
4.6.1属性89
4.6.2ABAC逻辑架构89
4.6.3ABAC策略90
4.7身份、凭证和访问管理93
4.7.1身份管理93
4.7.2凭证管理94
4.7.3访问管理94
4.7.4身份联合94
4.8信任框架95
4.8.1传统的身份交换方法95
4.8.2开放的身份信任框架96
4.9案例学习:银行的RBAC系统97
4.10关键术语、复习题和习题99
第5章 数据库与云安全102
5.1数据库安全需求102
5.2数据库管理系统103
5.3关系数据库104
5.3.1关系数据库系统要素104
5.3.2结构化查询语言105
5.4SQL注入攻击107
5.4.1一种典型的SQLi攻击107
5.4.2注入技术108
5.4.3SQLi攻击途径和类型109
5.4.4SQLi应对措施110
5.5数据库访问控制111
5.5.1基于SQL的访问定义111
5.5.2级联授权112
5.5.3基于角色的访问控制113
5.6推理114
5.7数据库加密116
5.8 数据中心安全119
5.8.1 数据中心要素119
5.8.2 数据中心安全注意事项119
5.8.3 TIA-942121
5.9关键术语、复习题和习题123
第6章 恶意软件127
6.1恶意软件的类型127
6.1.1恶意软件的粗略分类128
6.1.2攻击工具包129
6.1.3攻击源129
6.2高级持续性威胁129
6.3传播-感染内容-病毒130
6.3.1病毒的性质130
6.3.2 宏病毒和脚本病毒131
6.3.3病毒的分类132
6.4传播-漏洞利用-蠕虫134
6.4.1发现目标134
6.4.2蠕虫传播模型135
6.4.3Morris蠕虫136
6.4.4蠕虫攻击简史136
6.4.5蠕虫技术的现状138
6.4.6移动代码139
6.4.7手机蠕虫139
6.4.8客户端漏洞和路过式下载139
6.4.9点击劫持140
6.5传播-社会工程学-垃圾电子邮件、木马140
6.5.1垃圾(大量不请自来的)电子邮件140
6.5.2特洛伊木马141
6.5.3手机木马142
6.6载荷-系统损坏142
6.6.1数据损坏和勒索软件142
6.6.2物理损害143
6.6.3逻辑炸弹143
6.7载荷-攻击代理- zombie、bot144
6.7.1bot的用途144
6.7.2远程控制功能145
6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件145
6.8.1凭证盗窃、键盘记录器和间谍软件145
6.8.2网络钓鱼和身份盗窃146
6.8.3侦察、间谍和数据渗漏146
6.9 载荷-隐蔽-后门、rootkit147
6.9.1后门147
6.9.2rootkit147
6.9.3内核模式下的rootkit148
6.9.4虚拟机和其他外部rootkit149
6.10对抗手段150
6.10.1针对恶意软件的对抗措施150
6.10.2基于主机的扫描器和基于签名的反病毒软件151
6.10.3边界扫描处理153
6.10.4分布式情报收集处理154
6.11关键术语、复习题和习题154
第7章 拒绝服务攻击157
7.1 拒绝服务攻击157
7.1.1 拒绝服务攻击的本质158
7.1.2 经典的拒绝服务攻击159
7.1.3 源地址欺骗160
7.1.4 SYN欺骗161
7.2 洪泛攻击163
7.2.1 ICMP洪泛163
7.2.2 UDP洪泛163
7.2.3 TCP SYN洪泛164
7.3 分布式拒绝服务攻击164
7.4 基于应用的带宽攻击165
7.4.1 SIP洪泛166
7.4.2 基于HTTP的攻击166
7.5 反射攻击与放大攻击167
7.5.1 反射攻击167
7.5.2 放大攻击170
7.5.3 DNS放大攻击170
7.6 拒绝服务攻击防范171
7.7 对拒绝服务攻击的响应173
7.8 关键术语、复习题和习题174
第8章 入侵检测177
8.1 入侵者177
8.2 入侵检测180
8.2.1 基本原理181
8.2.2 基率谬误182
8.2.3 要求182
8.3 分析方法182
8.3.1 异常检测183
8.3.2 特征或启发式检测184
8.4 基于主机的入侵检测184
8.4.1 数据源和传感器184
8.4.2 异常HIDS185
8.4.3 特征或启发式HIDS186
8.4.4 分布式HIDS187
8.5 基于网络的入侵检测188
8.5.1 网络传感器的类型188
8.5.2 NIDS传感器部署189
8.5.3 入侵检测技术190
8.5.4 警报日志记录192
8.6 分布式或混合式入侵检测192
8.7 入侵检测交换格式 194
8.8 蜜罐195
8.9 实例系统:Snort197
8.9.1 Snort体系结构 197
8.9.2 Snort规则198
8.10 关键术语、复习题和习题200
第9章 防火墙与入侵防御系统203
9.1 防火墙的必要性203
9.2 防火墙的特征和访问策略204
9.3 防火墙的类型205
9.3.1 包过滤防火墙205
9.3.2 状态检测防火墙208
9.3.3 应用级网关209
9.3.4 电路级网关209
9.4 防火墙的布置210
9.4.1 堡垒主机210
9.4.2 基于主机的防火墙210
9.4.3 网络设备防火墙211
9.4.4 虚拟防火墙211
9.4.5 个人防火墙211
9.5 防火墙的部署和配置212
9.5.1 DMZ网络212
9.5.2 虚拟专用网络213
9.5.3 分布式防火墙214
9.5.4 防火墙部署和拓扑结构小结215
9.6 入侵防御系统216
9.6.1 基于主机的IPS216
9.6.2 基于网络的IPS217
9.6.3 分布式或混合式IPS217
9.6.4 Snort Inline219
9.7 实例:一体化威胁管理产品219
9.8 关键术语、复习题和习题221
第二部分 软件和系统安全
第10章 缓冲区溢出228
10.1 栈溢出229
10.1.1 缓冲区溢出的基本知识229
10.1.2 栈缓冲区溢出232
10.1.3 shellcode238
10.2 针对缓冲区溢出的防御243
10.2.1 编译时防御244
10.2.2 运行时防御246
10.3 其他形式的溢出攻击248
10.3.1 替换栈帧248
10.3.2 返回到系统调用249
10.3.3 堆溢出249
10.3.4 全局数据区溢出251
10.3.5 其他类型的溢出251
10.4 关键术语、复习题和习题252
第11章 软件安全255
11.1 软件安全问题255
11.2 处理程序输入258
11.2.1 输入的长度和缓冲区溢出258
11.2.2 程序输入的解释259
11.2.3 验证输入语法264
11.2.4 输入的fuzzing技术266
11.3 编写安全程序代码266
11.3.1 算法的正确实现267
11.3.2 保证机器语言与算法一致268
11.3.3 数据值的正确解释269
11.3.4 内存的正确使用269
11.3.5 阻止共享内存竞争条件的产生270
11.4 与操作系统和其他程序进行交互270
11.4.1 环境变量270
11.4.2 使用合适的最小特权272
11.4.3 系统调用和标准库函数274
11.4.4 阻止共享系统资源的竞争条件的产生276
11.4.5 安全临时文件的使用277
11.4.6 与其他程序进行交互278
11.5 处理程序输出279
11.6 关键术语、复习题和习题280
第12章 操作系统安全283
12.1 操作系统安全简介284
12.2 系统安全规划284
12.3 操作系统加固285
12.3.1 操作系统安装:初始安装和补丁安装285
12.3.2 移除不必要的服务、应用和协议286
12.3.3 配置用户、组和认证286
12.3.4 配置资源控制287
12.3.5 安装额外的安全控制工具287
12.3.6 测试系统安全性287
12.4 应用安全288
12.4.1 应用配置288
12.4.2 加密技术288
12.5 安全维护289
12.5.1 日志289
12.5.2 数据备份和存档289
12.6 Linux/UNIX安全290
12.6.1 补丁管理290
12.6.2 应用和服务配置290
12.6.3 用户、组和权限290
12.6.4 远程访问控制291
12.6.5 日志记录和日志滚动291
12.6.6 使用chroot监牢的应用安全292
12.6.7 安全性测试292
12.7 Windows安全292
12.7.1 补丁管理292
12.7.2 用户管理和访问控制293
12.7.3 应用和服务配置293
12.7.4 其他安全控制工具293
12.7.5 安全性测试294
12.8 虚拟化安全294
12.8.1 虚拟化方案294
12.8.2 虚拟化安全问题297
12.8.3 加固虚拟化系统297
12.8.4 虚拟化架构安全298
12.8.5 虚拟防火墙298
12.9 关键术语、复习题和习题299
第13章 云和IoT安全301
13.1 云计算301
13.1.1 云计算要素301
13.1.2 云服务模型302
13.1.3 云部署模型303
13.1.4 云计算参考架构305
13.2 云安全的概念307
13.2.1 云计算的安全问题307
13.2.2 解决云计算安全问题308
13.3 云安全方法309
13.3.1 风险和对策309
13.3.2 云上的数据保护310
13.3.3 云计算资产的安全方法311
13.3.4 云安全即服务311
13.3.5 一个开源的云安全模块313
13.4 物联网315
13.4.1 物联网上的事物315
13.4.2 演化315
13.4.3 物联化事物的组件315
13.4.4 物联网和云环境316
13.5 IoT安全317
13.5.1 修补漏洞318
13.5.2 IoT安全及ITU-T定义的隐私要求318
13.5.3 一个IoT安全框架319
13.5.4 一个开源的IoT安全模块321
13.6 关键术语和复习题323
第三部分 管理问题
第14章 IT安全管理与风险评估326
14.1 IT安全管理326
14.2 组织的情境和安全方针329
14.3 安全风险评估330
14.3.1 基线方法331
14.3.2 非形式化方法332
14.3.3 详细风险分析332
14.3.4 组合方法332
14.4 详细的安全风险分析333
14.4.1 情境和系统特征333
14.4.2 威胁/风险/脆弱性的确认335
14.4.3 分析风险336
14.4.4 评价风险339
14.4.5 风险处置339
14.5 案例学习:银星矿业340
14.6 关键术语、复习题和习题343
第15章 IT安全控制、计划和规程345
15.1 IT安全管理的实施345
15.2 安全控制或保障措施345
15.3 IT安全计划351
15.4 控制的实施351
15.4.1 安全计划的实施352
15.4.2 安全意识与培训352
15.5 监视风险352
15.5.1 维护353
15.5.2 安全符合性353
15.5.3 变更与配置管理353
15.5.4 事件处理354
15.6 案例学习:银星矿业354
15.7 关键术语、复习题和习题356
第16章 物理和基础设施安全358
16.1 概述358
16.2 物理安全威胁359
16.2.1 自然灾害359
16.2.2 环境威胁360
16.2.3 技术威胁363
16.2.4 人为的物理威胁363
16.3 物理安全的防御和减缓措施364
16.3.1 环境威胁364
16.3.2 技术威胁365
16.3.3 人为的物理威胁365
16.4 物理安全破坏的恢复366
16.5 实例:某公司的物理安全策略366
16.6 物理安全和逻辑安全的集成366
16.6.1 个人身份验证367
16.6.2 在物理访问控制系统中使用PIV证书369
16.7 关键术语、复习题和习题371
第17章 人力资源安全373
17.1 安全意识、培训和教育373
17.1.1 动机373
17.1.2 持续性学习374
17.1.3 意识、基础知识和素养375
17.1.4 培训376
17.1.5 教育377
17.2 雇用实践和策略377
17.2.1 招聘过程的安全378
17.2.2 雇用期间的安全378
17.2.3 员工离职过程的安全379
17.3 电子邮件和Internet使用策略379
17.3.1 动机379
17.3.2 策略问题380
17.3.3 制定策略的指南380
17.4 计算机安全事件响应团队380
17.4.1 事件检测382
17.4.2 分类功能383
17.4.3 事件响应383
17.4.4 事件归档384
17.4.5 事件处理的信息流384
17.5 关键术语、复习题和习题385
第18章 安全审计387
18.1 安全审计体系结构387
18.1.1 安全审计和报警模型388
18.1.2 安全审计功能389
18.1.3 需求390
18.1.4 实施指南391
18.2 安全审计迹391
18.2.1 所收集数据的类型391
18.2.2 保护审计迹数据394
18.3 实现日志功能394
18.3.1 系统级日志功能394
18.3.2 应用程序级日志功能398
18.3.3 插入库399
18.3.4 动态二进制重写401
18.4 审计迹分析402
18.4.1 准备402
18.4.2 时间403
18.4.3 审计复核403
18.4.4 数据分析方法404
18.5 安全信息和事件管理405
18.6 关键术语、复习题和习题406
第19章 法律与道德问题408
19.1 网络犯罪和计算机犯罪408
19.1.1 计算机犯罪的类型408
19.1.2 执法面临的挑战410
19.1.3 积极配合执法411
19.2 知识产权411
19.2.1 知识产权的类型411
19.2.2 与网络和计算机安全相关的知识产权413
19.2.3 数字千年版权法案413
19.2.4 数字版权管理414
19.3 隐私415
19.3.1 隐私权法律和规章416
19.3.2 机构的回应417
19.3.3 计算机使用的隐私问题417
19.3.4 隐私、数据监管、大数据与社交媒体418
19.4 道德问题420
19.4.1 道德和IT行业420
19.4.2 与计算机和信息系统有关的道德问题420
19.4.3 行为规范421
19.4.4 规则423
19.5 关键术语、复习题和习题424
第四部分 密码编码算法
第20章 对称加密和消息机密性428
20.1 对称加密原理428
20.1.1 密码编码学428
20.1.2 密码分析429
20.1.3 Feistel密码结构430
20.2 数据加密标准431
20.2.1 数据加密标准431
20.2.2 三重DES431
20.3 高级加密标准432
20.3.1 算法综述432
20.3.2 算法的细节435
20.4 流密码和RC4437
20.4.1 流密码的结构437
20.4.2 RC4算法438
20.5 分组密码的工作模式440
20.5.1 电子密码本模式440
20.5.2 密码分组链接模式441
20.5.3 密码反馈模式442
20.5.4 计数器模式443
20.6 密钥分发444
20.7 关键术语、复习题和习题445
第21章 公钥密码和消息认证450
21.1 安全散列函数450
21.1.1 简单散列函数450
21.1.2 SHA安全散列函数451
21.1.3 SHA-3453
21.2 HMAC454
21.2.1 HMAC设计目标454
21.2.2 HMAC算法454
21.2.3 HMAC的安全性455
21.3 认证加密456
21.4 RSA公钥加密算法458
21.4.1 算法描述459
21.4.2 RSA的安全性460
21.5 Diffie-Hellman和其他非对称算法463
21.5.1 Diffie-Hellman密钥交换463
21.5.2 其他公钥密码算法465
21.6 关键术语、复习题和习题466
第五部分 网络安全
第22章 Internet安全协议和标准470
22.1 安全E-mail和S/MIME470
22.1.1 MIME470
22.1.2 S/MIME470
22.2 域名密钥识别邮件标准472
22.2.1 Internet邮件体系结构473
22.2.2 DKIM策略474
22.3 安全套接层和传输层安全475
22.3.1 TLS体系结构475
22.3.2 TLS协议476
22.3.3 SSL/TLS攻击478
22.4 HTTPS480
22.4.1 连接开始480
22.4.2 连接关闭480
22.5 IPv4和IPv6的安全性481
22.5.1 IP安全概述481
22.5.2 IPSec的范围482
22.5.3 安全关联482
22.5.4 封装安全载荷483
22.5.5 传输模式和隧道模式484
22.6 关键术语、复习题和习题485
第23章 Internet认证应用487
23.1 Kerberos487
23.1.1 Kerberos协议487
23.1.2 Kerberos域和多Kerberi490
23.1.3 版本4和版本5491
23.1.4 性能问题491
23.2 X.509492
23.3 公钥基础设施494
23.4 关键术语、复习题和习题496
第24章 无线网络安全498
24.1 无线安全498
24.1.1 无线网络威胁499
24.1.2 无线安全防护措施499
24.2 移动设备安全500
24.2.1 安全威胁501
24.2.2 移动安全策略501
24.3 IEEE 802.11无线局域网概述503
24.3.1 Wi-Fi联盟503
24.3.2 IEEE 802 协议架构503
24.3.3 IEEE 802.11网络组件和架构模型504
24.3.4 IEEE 802.11服务505
24.4 IEEE 802.11i无线局域网安全507
24.4.1 IEEE 802.11i服务507
24.4.2 IEEE 802.11i的操作阶段507
24.4.3 发现阶段509
24.4.4 认证阶段510
24.4.5 密钥管理阶段512
24.4.6 保护数据传输阶段515
24.4.7 IEEE 802.11i伪随机函数515
24.5 关键术语、复习题和习题516
附录A 计算机安全教学项目和学生练习519
缩略语524
NIST和ISO文件列表526
参考文献528
索引539
在线章节和附录
第25章 Linux安全
第26章 Windows安全
第27章 可信计算与多级安全
附录B 数论的相关内容
附录C 标准和标准制定组织
附录D 随机数与伪随机数的生成
附录E 基于分组密码的消息认证码
附录F TCP/IP协议体系结构
附录G Radix-64转换
附录H 域名系统
附录I 基率谬误
附录J SHA-3
附录K 术语

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著