目錄
譯者序
前言
第1章 緒論
1.1 攻擊與攻擊者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 測量安全
1.3.3 標準
1.4 風險與威脅分析
1.4.1 資産
1.4.2 漏洞
1.4.3 威脅
1.4.4 風險
1.4.5 對策——減輕風險
1.5 深層閱讀
1.6 練習
第2章 計算機安全基礎
2.1 定義
2.1.1 安全
2.1.2 計算機安全
2.1.3 機密性
2.1.4 完整性
2.1.5 可用性
2.1.6 問責性
2.1.7 不可否認性
2.1.8 可靠性
2.1.9 計算機安全定義
2.2 計算機安全進退兩難的睏境
2.3 數據與信息
2.4 計算機安全原則
2.4.1 控製重點
2.4.2 人—機標尺
2.4.3 復雜性與保證性
2.4.4 集中控製或分布控製
2.5 下層
2.6 深層閱讀
2.7 練習
第3章 身份識彆與認證
3.1 用戶名與口令
3.2 口令管理
3.3 選擇口令
3.4 欺騙攻擊
3.5 保護口令文件
3.6 一次簽到
3.7 可供選擇的方法
3.8 深層閱讀
3.9 練習
第4章 訪問控製
4.1 背景
4.2 認證和授權
4.3 訪問操作
4.3.1 訪問模式
4.3.2 Bell-LaPadula模型的訪問權限
4.3.3 當前的操作係統
4.4 所有權
4.5 訪問控製結構
4.5.1 訪問控製矩陣
4.5.2 能力
4.5.3 訪問控製列錶
4.6 中間控製
4.6.1 組和否定的許可
4.6.2 特權
4.6.3 基於角色的訪問控製
4.6.4 保護環
4.7 偏序
4.7.1 VSTa微內核中的能力
4.7.2 安全級彆的格
4.7.3 多級安全
4.8 深層閱讀
4.9 練習
第5章 引用監控器
5.1 引言
5.1.1 部署引用監控器
5.1.2 執行監控器
5.2 操作係統完整性
5.2.1 操作模式
5.2.2 受控調用
5.3 硬件安全特性
5.3.1 安全基本原理
5.3.2 計算機體係結構的簡單概述
5.3.3 進程和綫程
5.3.4 受控調用——中斷
5.3.5 Intel 80386/80486上的保護
5.4 存儲器保護
5.5 深層閱讀
5.6 練習
第6章 UNIX安全
6.1 引言
6.2 主角
6.2.1 用戶賬戶
6.2.2 超級用戶(根)
6.2.3 組
6.3 主體
6.3.1 登錄和口令
6.3.2 影子口令文件
6.4 對象
6.4.1 i節點
6.4.2 默認許可位
6.4.3 目錄的許可
6.5 訪問控製
6.5.1 設置UID和GID
6.5.2 更改許可
6.5.3 UNIX訪問控製的不足
6.6 一般安全原則的實例
6.6.1 受控調用的應用
6.6.2 刪除文件
6.6.3 設備保護
6.6.4 改變文件係統的根
6.6.5 掛接文件係統
6.6.6 環境變量
6.6.7 搜索路徑
6.6.8 包裹層
6.7 管理問題
6.7.1 管理超級用戶
6.7.2 可信主機
6.7.3 審計日誌與入侵檢測
6.7.4 安裝與配置
6.8 深層閱讀
6.9 練習
第7章 Windows 2000安全
7.1 引言
7.1.1 體係結構
7.1.2 注冊錶
7.1.3 域
7.1.4 活動目錄
7.2 訪問控製——組件
7.2.1 主角
7.2.2 主體
7.2.3 對象
7.2.4 訪問掩碼
7.2.5 擴展權限
7.3 訪問決策
7.3.1 DACL
7.3.2 決策算法
7.3.3 ACE繼承
7.4 受限上下文
7.5 管理
7.5.1 用戶賬戶
7.5.2 默認用戶賬戶
7.5.3 審計
7.5.4 小結
7.6 深層閱讀
7.7 練習
第8章 Bell-LaPadula模型
8.1 狀態機模型
8.2 Bell-LaPadula模型
8.2.1 狀態集
8.2.2 安全策略
8.2.3 基本安全定理
8.2.4 穩定性
8.2.5 BLP的各個方麵及其局限性
8.3 BLP的Multics闡述
8.3.1 Multics中的主體和對象
8.3.2 轉換BLP策略
8.3.3 檢查內核原語
8.4 深層閱讀
8.5 練習
第9章 安全模型
9.1 Biba模型
9.1.1 靜態完整性級彆
9.1.2 動態完整性級彆
9.1.3 調用的策略
9.2 中國牆模型
9.3 Clark-Wilson模型
9.4 Harrison-Ruzzo-Ullman模型
9.5 信息流模型
9.5.1 熵和平均值
9.5.2 基於格的模型
9.6 執行監控器
9.6.1 執行屬性
9.6.2 安全性和活動性
9.7 深層閱讀
9.8 練習
第10章 安全評估
10.1 引言
10.2 橘皮書
10.3 虹係列
10.4 信息技術安全評估標準
10.5 聯邦標準
10.6 共同標準
10.6.1 保護配置文件
10.6.2 評估保證級彆(EAL)
10.6.3 評估方法
10.7 質量標準
10.8 成果是否得到充分利用
10.9 深層閱讀
10.10 練習
第11章 密碼學
11.1 引言
11.1.1 舊的範例
11.1.2 新的範例
11.1.3 密鑰
11.1.4 密碼機製
11.2 模運算
11.3 完整性檢查功能
11.3.1 衝突和生日悖論
11.3.2 操作檢測碼
11.3.3 消息認證碼
11.3.4 安全哈希算法
11.4 數字簽名
11.4.1 一次性簽名
11.4.2 ElGamal簽名和DSA
11.4.3 RSA簽名
11.5 加密
11.5.1 數據加密標準
11.5.2 塊加密器模式
11.5.3 RSA加密
11.5.4 EIGamal加密
11.6 密碼機製的強度
11.7 演示
11.8 深層閱讀
11.9 練習
第12章 分布式係統中的認證
12.1 引言
12.2 密鑰建立和認證
12.2.1 遠程認證
12.2.2 密鑰建立
12.3 密鑰建立協議
12.3.1 認證密鑰交換協議
12.3.2 Diffie-Hellman協議
12.3.3 Needham-Schroeder協議
12.3.4 基於口令的password-based協議
12.4 Kerberos
12.4.1 領域
12.4.2 Kerberos和Windows
12.4.3 委派
12.4.4 撤銷
12.4.5 小結
12.5 公鑰基礎設施
12.5.1 證書
12.5.2 證書權威
12.5.3 X.509/PKIX證書
12.5.4 證書鏈
12.5.5 撤銷
12.5.6 電子簽名
12.6 可信計算—證明
12.7 深層閱讀
12.8 練習
第13章 網絡安全
13.1 引言
13.1.1 威脅模型
13.1.2 通信模型
13.1.3 TCP會話劫持
13.1.4 TCP-SYN洪泛攻擊
13.2 協議設計原則
13.3 IP安全
13.3.1 認證報頭
13.3.2 封裝安全有效載荷
13.3.3 安全關聯
13.3.4 因特網密鑰交換協議
13.3.5 IPsec策略
13.3.6 小結
13.4 SSL/TLS
13.5 域名係統DNS
13.6 防火牆
13.6.1 包過濾
13.6.2 狀態包過濾器
13.6.3 電路級代理
13.6.4 應用層代理
13.6.5 防火牆策略
13.6.6 邊界網絡
13.6.7 局限性和問題
13.7 入侵檢測
13.7.1 漏洞評估
13.7.2 誤用檢測
13.7.3 異常檢測
13.7.4 基於網絡的入侵檢測係統
13.7.5 基於主機的入侵檢測係統
13.7.6 蜜罐
13.8 深層閱讀
13.9 練習
第14章 軟件安全
14.1 引言
14.1.1 安全性和可靠性
14.1.2 惡意程序分類
14.1.3 黑客
14.1.4 環境的改動
14.2 字符和數字
14.2.1 字符(UTF-8編碼)
14.2.2 整數溢齣
14.2.3 數組
14.3 規範錶示
14.4 內存管理
14.4.1 緩衝區溢齣
14.4.2 虛擬內存係統(VMS)登錄
14.4.3 finger漏洞
14.4.4 棧溢齣
14.4.5 不可執行的棧
14.4.6 堆溢齣
14.4.7 類型混淆
14.4.8 瘋狂的電腦黑客
14.4.9 AS/400機器接口模闆
14.5 數據和代碼
14.5.1 遠程登錄漏洞
14.5.2 腳本
14.5.3 SQL插入
14.6 競爭條件
14.7 防禦
14.7.1 防止:硬件
14.7.2 防止:類型安全
14.7.3 預防:更安全的函數
14.7.4 檢測:代碼檢查
14.7.5 檢測:測試
14.7.6 緩和:最低權限
14.7.7 反應:緊跟時代步伐
14.8 深層閱讀
14.9 練習
第15章 新的訪問控製範例
15.1 引言
15.1.1 訪問控製範例的改變
15.1.2 修訂的有關訪問控製的術語
15.2 基於代碼的訪問控製
15.2.1 堆棧檢查
15.2.2 基於曆史的訪問控製
15.3 Java安全
15.3.1 執行模型
15.3.2 Java 1安全模型
15.3.3 Java 2安全模型
15.3.4 字節碼校驗器
15.3.5 類加載器
15.3.6 策略
15.3.7 安全管理器
15.3.8 小結
15.4.NET安全框架
15.4.1 通用語言運行庫
15.4.2 基於代碼身份的安全
15.4.3 證據
15.4.4 強名稱
15.4.5 許可
15.4.6 安全策略
15.4.7 堆棧遍曆
15.4.8 小結
15.5 cookie
15.6 簡單公鑰基礎設施
15.7 信任管理
15.8 數字版權管理
15.9 深層閱讀
15.10 練習
第16章 移動
16.1 引言
16.2 GSM
16.2.1 部件
16.2.2 臨時移動用戶標識
16.2.3 加密算法
16.2.4 用戶身份認證
16.2.5 加密
16.2.6 基於位置的服務
16.2.7 小結
16.3 通用移動通信係統
16.3.1 假基站攻擊
16.3.2 加密算法
16.3.3 UMTS認證和密鑰協議
16.4 移動IPv6的安全性
16.4.1 移動IPv6
16.4.2 安全綁定更新
16.4.3 地址所有權
16.5 無綫局域網
16.5.1 無綫對等加密
16.5.2 WPA
16.5.3 IEEE 802.11i-WPA2
16.6 藍牙
16.7 深層閱讀
16.8 練習
第17章 數據庫安全
17.1 引言
17.2 關係數據庫
17.2.1 數據庫的關鍵字
17.2.2 完整性規則
17.3 訪問控製
17.3.1 SQL安全模型
17.3.2 特權的授予和撤銷
17.3.3 通過視圖的訪問控製
17.4 統計數據庫的安全
17.4.1 聚集和推斷
17.4.2 跟蹤攻擊
17.4.3 對策
17.5 操作係統的完整性
17.6 隱私
17.7 深層閱讀
17.8 習題
參考文獻
· · · · · · (
收起)