關(guān)于我們
書(shū)單推薦
新書(shū)推薦
|
計(jì)算機(jī)安全:原理與實(shí)踐(原書(shū)第4版)
本書(shū)是計(jì)算機(jī)安全領(lǐng)域的經(jīng)典教材,系統(tǒng)介紹了計(jì)算機(jī)安全的方方面面。全書(shū)包括5個(gè)部分,第部分介紹計(jì)算機(jī)安全技術(shù)和原理,涵蓋了支持有效安全策略所必需的所有技術(shù)領(lǐng)域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開(kāi)發(fā)和運(yùn)行帶來(lái)的安全問(wèn)題及相應(yīng)的對(duì)策;第三部分介紹管理問(wèn)題,主要討論信息安全與計(jì)算機(jī)安全在管理方面的問(wèn)題,以及與計(jì)算機(jī)安全相關(guān)的法律與道德方面的問(wèn)題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡(luò)安全,關(guān)注的是為在Internet上進(jìn)行通信提供安全保障的協(xié)議和標(biāo)準(zhǔn)及無(wú)線網(wǎng)絡(luò)安全等問(wèn)題。
出版者的話
譯者序 前言 作者簡(jiǎn)介 符號(hào) 第1章 概述1 1.1計(jì)算機(jī)安全的概念1 1.1.1計(jì)算機(jī)安全的定義1 1.1.2實(shí)例2 1.1.3計(jì)算機(jī)安全面臨的挑戰(zhàn)3 1.1.4一個(gè)計(jì)算機(jī)安全模型4 1.2威脅、攻擊和資產(chǎn)6 1.2.1威脅與攻擊6 1.2.2威脅與資產(chǎn)7 1.3安全功能要求10 1.4基本安全設(shè)計(jì)原則11 1.5攻擊面和攻擊樹(shù)14 1.5.1攻擊面14 1.5.2攻擊樹(shù)14 1.6計(jì)算機(jī)安全策略16 1.6.1安全策略16 1.6.2安全實(shí)施17 1.6.3保證和評(píng)估17 1.7標(biāo)準(zhǔn)18 1.8關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題18 第一部分 計(jì)算機(jī)安全技術(shù)與原理 第2章 密碼編碼工具22 2.1用對(duì)稱加密實(shí)現(xiàn)機(jī)密性22 2.1.1對(duì)稱加密22 2.1.2對(duì)稱分組加密算法23 2.1.3流密碼25 2.2消息認(rèn)證和散列函數(shù)26 2.2.1利用對(duì)稱加密實(shí)現(xiàn)認(rèn)證27 2.2.2無(wú)須加密的消息認(rèn)證27 2.2.3安全散列函數(shù)30 2.2.4散列函數(shù)的其他應(yīng)用31 2.3公鑰加密32 2.3.1公鑰加密的結(jié)構(gòu)32 2.3.2公鑰密碼體制的應(yīng)用34 2.3.3對(duì)公鑰密碼的要求34 2.3.4非對(duì)稱加密算法34 2.4數(shù)字簽名和密鑰管理35 2.4.1數(shù)字簽名35 2.4.2公鑰證書(shū)37 2.4.3利用公鑰加密實(shí)現(xiàn)對(duì)稱密鑰交換38 2.4.4數(shù)字信封38 2.5隨機(jī)數(shù)和偽隨機(jī)數(shù)39 2.5.1隨機(jī)數(shù)的使用39 2.5.2隨機(jī)與偽隨機(jī)40 2.6實(shí)際應(yīng)用:存儲(chǔ)數(shù)據(jù)的加密40 2.7關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題41 第3章 用戶認(rèn)證46 3.1數(shù)字用戶認(rèn)證方法46 3.1.1數(shù)字用戶認(rèn)證模型47 3.1.2認(rèn)證方法48 3.1.3用戶認(rèn)證的風(fēng)險(xiǎn)評(píng)估48 3.2基于口令的認(rèn)證50 3.2.1口令的脆弱性50 3.2.2散列口令的使用52 3.2.3破解“用戶選擇”口令53 3.2.4口令文件訪問(wèn)控制55 3.2.5口令選擇策略56 3.3基于令牌的認(rèn)證59 3.3.1存儲(chǔ)卡59 3.3.2智能卡59 3.3.3電子身份證60 3.4生物特征認(rèn)證62 3.4.1用于生物特征認(rèn)證應(yīng)用的身體特征63 3.4.2生物特征認(rèn)證系統(tǒng)的運(yùn)行63 3.4.3生物特征認(rèn)證的準(zhǔn)確度64 3.5遠(yuǎn)程用戶認(rèn)證66 3.5.1口令協(xié)議66 3.5.2令牌協(xié)議66 3.5.3靜態(tài)生物特征認(rèn)證協(xié)議67 3.5.4動(dòng)態(tài)生物特征認(rèn)證協(xié)議68 3.6用戶認(rèn)證中的安全問(wèn)題68 3.7實(shí)際應(yīng)用:虹膜生物特征認(rèn)證系統(tǒng)69 3.8案例學(xué)習(xí):ATM系統(tǒng)的安全問(wèn)題71 3.9關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題72 第4章 訪問(wèn)控制75 4.1訪問(wèn)控制原理76 4.1.1訪問(wèn)控制語(yǔ)境76 4.1.2訪問(wèn)控制策略77 4.2主體、客體和訪問(wèn)權(quán)77 4.3自主訪問(wèn)控制78 4.3.1一個(gè)訪問(wèn)控制模型80 4.3.2保護(hù)域82 4.4實(shí)例:UNIX文件訪問(wèn)控制83 4.4.1傳統(tǒng)的UNIX文件訪問(wèn)控制83 4.4.2UNIX中的訪問(wèn)控制列表85 4.5基于角色的訪問(wèn)控制85 4.6基于屬性的訪問(wèn)控制88 4.6.1屬性89 4.6.2ABAC邏輯架構(gòu)89 4.6.3ABAC策略90 4.7身份、憑證和訪問(wèn)管理93 4.7.1身份管理93 4.7.2憑證管理94 4.7.3訪問(wèn)管理94 4.7.4身份聯(lián)合94 4.8信任框架95 4.8.1傳統(tǒng)的身份交換方法95 4.8.2開(kāi)放的身份信任框架96 4.9案例學(xué)習(xí):銀行的RBAC系統(tǒng)97 4.10關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題99 第5章 數(shù)據(jù)庫(kù)與云安全102 5.1數(shù)據(jù)庫(kù)安全需求102 5.2數(shù)據(jù)庫(kù)管理系統(tǒng)103 5.3關(guān)系數(shù)據(jù)庫(kù)104 5.3.1關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)要素104 5.3.2結(jié)構(gòu)化查詢語(yǔ)言105 5.4SQL注入攻擊107 5.4.1一種典型的SQLi攻擊107 5.4.2注入技術(shù)108 5.4.3SQLi攻擊途徑和類型109 5.4.4SQLi應(yīng)對(duì)措施110 5.5數(shù)據(jù)庫(kù)訪問(wèn)控制111 5.5.1基于SQL的訪問(wèn)定義111 5.5.2級(jí)聯(lián)授權(quán)112 5.5.3基于角色的訪問(wèn)控制113 5.6推理114 5.7數(shù)據(jù)庫(kù)加密116 5.8 數(shù)據(jù)中心安全119 5.8.1 數(shù)據(jù)中心要素119 5.8.2 數(shù)據(jù)中心安全注意事項(xiàng)119 5.8.3 TIA-942121 5.9關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題123 第6章 惡意軟件127 6.1惡意軟件的類型127 6.1.1惡意軟件的粗略分類128 6.1.2攻擊工具包129 6.1.3攻擊源129 6.2高級(jí)持續(xù)性威脅129 6.3傳播-感染內(nèi)容-病毒130 6.3.1病毒的性質(zhì)130 6.3.2 宏病毒和腳本病毒131 6.3.3病毒的分類132 6.4傳播-漏洞利用-蠕蟲(chóng)134 6.4.1發(fā)現(xiàn)目標(biāo)134 6.4.2蠕蟲(chóng)傳播模型135 6.4.3Morris蠕蟲(chóng)136 6.4.4蠕蟲(chóng)攻擊簡(jiǎn)史136 6.4.5蠕蟲(chóng)技術(shù)的現(xiàn)狀138 6.4.6移動(dòng)代碼139 6.4.7手機(jī)蠕蟲(chóng)139 6.4.8客戶端漏洞和路過(guò)式下載139 6.4.9點(diǎn)擊劫持140 6.5傳播-社會(huì)工程學(xué)-垃圾電子郵件、木馬140 6.5.1垃圾(大量不請(qǐng)自來(lái)的)電子郵件140 6.5.2特洛伊木馬141 6.5.3手機(jī)木馬142 6.6載荷-系統(tǒng)損壞142 6.6.1數(shù)據(jù)損壞和勒索軟件142 6.6.2物理?yè)p害143 6.6.3邏輯炸彈143 6.7載荷-攻擊代理- zombie、bot144 6.7.1bot的用途144 6.7.2遠(yuǎn)程控制功能145 6.8載荷-信息竊取-鍵盤(pán)記錄器、網(wǎng)絡(luò)釣魚(yú)、間諜軟件145 6.8.1憑證盜竊、鍵盤(pán)記錄器和間諜軟件145 6.8.2網(wǎng)絡(luò)釣魚(yú)和身份盜竊146 6.8.3偵察、間諜和數(shù)據(jù)滲漏146 6.9 載荷-隱蔽-后門(mén)、rootkit147 6.9.1后門(mén)147 6.9.2rootkit147 6.9.3內(nèi)核模式下的rootkit148 6.9.4虛擬機(jī)和其他外部rootkit149 6.10對(duì)抗手段150 6.10.1針對(duì)惡意軟件的對(duì)抗措施150 6.10.2基于主機(jī)的掃描器和基于簽名的反病毒軟件151 6.10.3邊界掃描處理153 6.10.4分布式情報(bào)收集處理154 6.11關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題154 第7章 拒絕服務(wù)攻擊157 7.1 拒絕服務(wù)攻擊157 7.1.1 拒絕服務(wù)攻擊的本質(zhì)158 7.1.2 經(jīng)典的拒絕服務(wù)攻擊159 7.1.3 源地址欺騙160 7.1.4 SYN欺騙161 7.2 洪泛攻擊163 7.2.1 ICMP洪泛163 7.2.2 UDP洪泛163 7.2.3 TCP SYN洪泛164 7.3 分布式拒絕服務(wù)攻擊164 7.4 基于應(yīng)用的帶寬攻擊165 7.4.1 SIP洪泛166 7.4.2 基于HTTP的攻擊166 7.5 反射攻擊與放大攻擊167 7.5.1 反射攻擊167 7.5.2 放大攻擊170 7.5.3 DNS放大攻擊170 7.6 拒絕服務(wù)攻擊防范171 7.7 對(duì)拒絕服務(wù)攻擊的響應(yīng)173 7.8 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題174 第8章 入侵檢測(cè)177 8.1 入侵者177 8.2 入侵檢測(cè)180 8.2.1 基本原理181 8.2.2 基率謬誤182 8.2.3 要求182 8.3 分析方法182 8.3.1 異常檢測(cè)183 8.3.2 特征或啟發(fā)式檢測(cè)184 8.4 基于主機(jī)的入侵檢測(cè)184 8.4.1 數(shù)據(jù)源和傳感器184 8.4.2 異常HIDS185 8.4.3 特征或啟發(fā)式HIDS186 8.4.4 分布式HIDS187 8.5 基于網(wǎng)絡(luò)的入侵檢測(cè)188 8.5.1 網(wǎng)絡(luò)傳感器的類型188 8.5.2 NIDS傳感器部署189 8.5.3 入侵檢測(cè)技術(shù)190 8.5.4 警報(bào)日志記錄192 8.6 分布式或混合式入侵檢測(cè)192 8.7 入侵檢測(cè)交換格式 194 8.8 蜜罐195 8.9 實(shí)例系統(tǒng):Snort197 8.9.1 Snort體系結(jié)構(gòu) 197 8.9.2 Snort規(guī)則198 8.10 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題200 第9章 防火墻與入侵防御系統(tǒng)203 9.1 防火墻的必要性203 9.2 防火墻的特征和訪問(wèn)策略204 9.3 防火墻的類型205 9.3.1 包過(guò)濾防火墻205 9.3.2 狀態(tài)檢測(cè)防火墻208 9.3.3 應(yīng)用級(jí)網(wǎng)關(guān)209 9.3.4 電路級(jí)網(wǎng)關(guān)209 9.4 防火墻的布置210 9.4.1 堡壘主機(jī)210 9.4.2 基于主機(jī)的防火墻210 9.4.3 網(wǎng)絡(luò)設(shè)備防火墻211 9.4.4 虛擬防火墻211 9.4.5 個(gè)人防火墻211 9.5 防火墻的部署和配置212 9.5.1 DMZ網(wǎng)絡(luò)212 9.5.2 虛擬專用網(wǎng)絡(luò)213 9.5.3 分布式防火墻214 9.5.4 防火墻部署和拓?fù)浣Y(jié)構(gòu)小結(jié)215 9.6 入侵防御系統(tǒng)216 9.6.1 基于主機(jī)的IPS216 9.6.2 基于網(wǎng)絡(luò)的IPS217 9.6.3 分布式或混合式IPS217 9.6.4 Snort Inline219 9.7 實(shí)例:一體化威脅管理產(chǎn)品219 9.8 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題221 第二部分 軟件和系統(tǒng)安全 第10章 緩沖區(qū)溢出228 10.1 棧溢出229 10.1.1 緩沖區(qū)溢出的基本知識(shí)229 10.1.2 棧緩沖區(qū)溢出232 10.1.3 shellcode238 10.2 針對(duì)緩沖區(qū)溢出的防御243 10.2.1 編譯時(shí)防御244 10.2.2 運(yùn)行時(shí)防御246 10.3 其他形式的溢出攻擊248 10.3.1 替換棧幀248 10.3.2 返回到系統(tǒng)調(diào)用249 10.3.3 堆溢出249 10.3.4 全局?jǐn)?shù)據(jù)區(qū)溢出251 10.3.5 其他類型的溢出251 10.4 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題252 第11章 軟件安全255 11.1 軟件安全問(wèn)題255 11.2 處理程序輸入258 11.2.1 輸入的長(zhǎng)度和緩沖區(qū)溢出258 11.2.2 程序輸入的解釋259 11.2.3 驗(yàn)證輸入語(yǔ)法264 11.2.4 輸入的fuzzing技術(shù)266 11.3 編寫(xiě)安全程序代碼266 11.3.1 算法的正確實(shí)現(xiàn)267 11.3.2 保證機(jī)器語(yǔ)言與算法一致268 11.3.3 數(shù)據(jù)值的正確解釋269 11.3.4 內(nèi)存的正確使用269 11.3.5 阻止共享內(nèi)存競(jìng)爭(zhēng)條件的產(chǎn)生270 11.4 與操作系統(tǒng)和其他程序進(jìn)行交互270 11.4.1 環(huán)境變量270 11.4.2 使用合適的最小特權(quán)272 11.4.3 系統(tǒng)調(diào)用和標(biāo)準(zhǔn)庫(kù)函數(shù)274 11.4.4 阻止共享系統(tǒng)資源的競(jìng)爭(zhēng)條件的產(chǎn)生276 11.4.5 安全臨時(shí)文件的使用277 11.4.6 與其他程序進(jìn)行交互278 11.5 處理程序輸出279 11.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題280 第12章 操作系統(tǒng)安全283 12.1 操作系統(tǒng)安全簡(jiǎn)介284 12.2 系統(tǒng)安全規(guī)劃284 12.3 操作系統(tǒng)加固285 12.3.1 操作系統(tǒng)安裝:初始安裝和補(bǔ)丁安裝285 12.3.2 移除不必要的服務(wù)、應(yīng)用和協(xié)議286 12.3.3 配置用戶、組和認(rèn)證286 12.3.4 配置資源控制287 12.3.5 安裝額外的安全控制工具287 12.3.6 測(cè)試系統(tǒng)安全性287 12.4 應(yīng)用安全288 12.4.1 應(yīng)用配置288 12.4.2 加密技術(shù)288 12.5 安全維護(hù)289 12.5.1 日志289 12.5.2 數(shù)據(jù)備份和存檔289 12.6 Linux/UNIX安全290 12.6.1 補(bǔ)丁管理290 12.6.2 應(yīng)用和服務(wù)配置290 12.6.3 用戶、組和權(quán)限290 12.6.4 遠(yuǎn)程訪問(wèn)控制291 12.6.5 日志記錄和日志滾動(dòng)291 12.6.6 使用chroot監(jiān)牢的應(yīng)用安全292 12.6.7 安全性測(cè)試292 12.7 Windows安全292 12.7.1 補(bǔ)丁管理292 12.7.2 用戶管理和訪問(wèn)控制293 12.7.3 應(yīng)用和服務(wù)配置293 12.7.4 其他安全控制工具293 12.7.5 安全性測(cè)試294 12.8 虛擬化安全294 12.8.1 虛擬化方案294 12.8.2 虛擬化安全問(wèn)題297 12.8.3 加固虛擬化系統(tǒng)297 12.8.4 虛擬化架構(gòu)安全298 12.8.5 虛擬防火墻298 12.9 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題299 第13章 云和IoT安全301 13.1 云計(jì)算301 13.1.1 云計(jì)算要素301 13.1.2 云服務(wù)模型302 13.1.3 云部署模型303 13.1.4 云計(jì)算參考架構(gòu)305 13.2 云安全的概念307 13.2.1 云計(jì)算的安全問(wèn)題307 13.2.2 解決云計(jì)算安全問(wèn)題308 13.3 云安全方法309 13.3.1 風(fēng)險(xiǎn)和對(duì)策309 13.3.2 云上的數(shù)據(jù)保護(hù)310 13.3.3 云計(jì)算資產(chǎn)的安全方法311 13.3.4 云安全即服務(wù)311 13.3.5 一個(gè)開(kāi)源的云安全模塊313 13.4 物聯(lián)網(wǎng)315 13.4.1 物聯(lián)網(wǎng)上的事物315 13.4.2 演化315 13.4.3 物聯(lián)化事物的組件315 13.4.4 物聯(lián)網(wǎng)和云環(huán)境316 13.5 IoT安全317 13.5.1 修補(bǔ)漏洞318 13.5.2 IoT安全及ITU-T定義的隱私要求318 13.5.3 一個(gè)IoT安全框架319 13.5.4 一個(gè)開(kāi)源的IoT安全模塊321 13.6 關(guān)鍵術(shù)語(yǔ)和復(fù)習(xí)題323 第三部分 管理問(wèn)題 第14章 IT安全管理與風(fēng)險(xiǎn)評(píng)估326 14.1 IT安全管理326 14.2 組織的情境和安全方針329 14.3 安全風(fēng)險(xiǎn)評(píng)估330 14.3.1 基線方法331 14.3.2 非形式化方法332 14.3.3 詳細(xì)風(fēng)險(xiǎn)分析332 14.3.4 組合方法332 14.4 詳細(xì)的安全風(fēng)險(xiǎn)分析333 14.4.1 情境和系統(tǒng)特征333 14.4.2 威脅/風(fēng)險(xiǎn)/脆弱性的確認(rèn)335 14.4.3 分析風(fēng)險(xiǎn)336 14.4.4 評(píng)價(jià)風(fēng)險(xiǎn)339 14.4.5 風(fēng)險(xiǎn)處置339 14.5 案例學(xué)習(xí):銀星礦業(yè)340 14.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題343 第15章 IT安全控制、計(jì)劃和規(guī)程345 15.1 IT安全管理的實(shí)施345 15.2 安全控制或保障措施345 15.3 IT安全計(jì)劃351 15.4 控制的實(shí)施351 15.4.1 安全計(jì)劃的實(shí)施352 15.4.2 安全意識(shí)與培訓(xùn)352 15.5 監(jiān)視風(fēng)險(xiǎn)352 15.5.1 維護(hù)353 15.5.2 安全符合性353 15.5.3 變更與配置管理353 15.5.4 事件處理354 15.6 案例學(xué)習(xí):銀星礦業(yè)354 15.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題356 第16章 物理和基礎(chǔ)設(shè)施安全358 16.1 概述358 16.2 物理安全威脅359 16.2.1 自然災(zāi)害359 16.2.2 環(huán)境威脅360 16.2.3 技術(shù)威脅363 16.2.4 人為的物理威脅363 16.3 物理安全的防御和減緩措施364 16.3.1 環(huán)境威脅364 16.3.2 技術(shù)威脅365 16.3.3 人為的物理威脅365 16.4 物理安全破壞的恢復(fù)366 16.5 實(shí)例:某公司的物理安全策略366 16.6 物理安全和邏輯安全的集成366 16.6.1 個(gè)人身份驗(yàn)證367 16.6.2 在物理訪問(wèn)控制系統(tǒng)中使用PIV證書(shū)369 16.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題371 第17章 人力資源安全373 17.1 安全意識(shí)、培訓(xùn)和教育373 17.1.1 動(dòng)機(jī)373 17.1.2 持續(xù)性學(xué)習(xí)374 17.1.3 意識(shí)、基礎(chǔ)知識(shí)和素養(yǎng)375 17.1.4 培訓(xùn)376 17.1.5 教育377 17.2 雇用實(shí)踐和策略377 17.2.1 招聘過(guò)程的安全378 17.2.2 雇用期間的安全378 17.2.3 員工離職過(guò)程的安全379 17.3 電子郵件和Internet使用策略379 17.3.1 動(dòng)機(jī)379 17.3.2 策略問(wèn)題380 17.3.3 制定策略的指南380 17.4 計(jì)算機(jī)安全事件響應(yīng)團(tuán)隊(duì)380 17.4.1 事件檢測(cè)382 17.4.2 分類功能383 17.4.3 事件響應(yīng)383 17.4.4 事件歸檔384 17.4.5 事件處理的信息流384 17.5 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題385 第18章 安全審計(jì)387 18.1 安全審計(jì)體系結(jié)構(gòu)387 18.1.1 安全審計(jì)和報(bào)警模型388 18.1.2 安全審計(jì)功能389 18.1.3 需求390 18.1.4 實(shí)施指南391 18.2 安全審計(jì)跡391 18.2.1 所收集數(shù)據(jù)的類型391 18.2.2 保護(hù)審計(jì)跡數(shù)據(jù)394 18.3 實(shí)現(xiàn)日志功能394 18.3.1 系統(tǒng)級(jí)日志功能394 18.3.2 應(yīng)用程序級(jí)日志功能398 18.3.3 插入庫(kù)399 18.3.4 動(dòng)態(tài)二進(jìn)制重寫(xiě)401 18.4 審計(jì)跡分析402 18.4.1 準(zhǔn)備402 18.4.2 時(shí)間403 18.4.3 審計(jì)復(fù)核403 18.4.4 數(shù)據(jù)分析方法404 18.5 安全信息和事件管理405 18.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題406 第19章 法律與道德問(wèn)題408 19.1 網(wǎng)絡(luò)犯罪和計(jì)算機(jī)犯罪408 19.1.1 計(jì)算機(jī)犯罪的類型408 19.1.2 執(zhí)法面臨的挑戰(zhàn)410 19.1.3 積極配合執(zhí)法411 19.2 知識(shí)產(chǎn)權(quán)411 19.2.1 知識(shí)產(chǎn)權(quán)的類型411 19.2.2 與網(wǎng)絡(luò)和計(jì)算機(jī)安全相關(guān)的知識(shí)產(chǎn)權(quán)413 19.2.3 數(shù)字千年版權(quán)法案413 19.2.4 數(shù)字版權(quán)管理414 19.3 隱私415 19.3.1 隱私權(quán)法律和規(guī)章416 19.3.2 機(jī)構(gòu)的回應(yīng)417 19.3.3 計(jì)算機(jī)使用的隱私問(wèn)題417 19.3.4 隱私、數(shù)據(jù)監(jiān)管、大數(shù)據(jù)與社交媒體418 19.4 道德問(wèn)題420 19.4.1 道德和IT行業(yè)420 19.4.2 與計(jì)算機(jī)和信息系統(tǒng)有關(guān)的道德問(wèn)題420 19.4.3 行為規(guī)范421 19.4.4 規(guī)則423 19.5 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題424 第四部分 密碼編碼算法 第20章 對(duì)稱加密和消息機(jī)密性428 20.1 對(duì)稱加密原理428 20.1.1 密碼編碼學(xué)428 20.1.2 密碼分析429 20.1.3 Feistel密碼結(jié)構(gòu)430 20.2 數(shù)據(jù)加密標(biāo)準(zhǔn)431 20.2.1 數(shù)據(jù)加密標(biāo)準(zhǔn)431 20.2.2 三重DES431 20.3 高級(jí)加密標(biāo)準(zhǔn)432 20.3.1 算法綜述432 20.3.2 算法的細(xì)節(jié)435 20.4 流密碼和RC4437 20.4.1 流密碼的結(jié)構(gòu)437 20.4.2 RC4算法438 20.5 分組密碼的工作模式440 20.5.1 電子密碼本模式440 20.5.2 密碼分組鏈接模式441 20.5.3 密碼反饋模式442 20.5.4 計(jì)數(shù)器模式443 20.6 密鑰分發(fā)444 20.7 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題445 第21章 公鑰密碼和消息認(rèn)證450 21.1 安全散列函數(shù)450 21.1.1 簡(jiǎn)單散列函數(shù)450 21.1.2 SHA安全散列函數(shù)451 21.1.3 SHA-3453 21.2 HMAC454 21.2.1 HMAC設(shè)計(jì)目標(biāo)454 21.2.2 HMAC算法454 21.2.3 HMAC的安全性455 21.3 認(rèn)證加密456 21.4 RSA公鑰加密算法458 21.4.1 算法描述459 21.4.2 RSA的安全性460 21.5 Diffie-Hellman和其他非對(duì)稱算法463 21.5.1 Diffie-Hellman密鑰交換463 21.5.2 其他公鑰密碼算法465 21.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題466 第五部分 網(wǎng)絡(luò)安全 第22章 Internet安全協(xié)議和標(biāo)準(zhǔn)470 22.1 安全E-mail和S/MIME470 22.1.1 MIME470 22.1.2 S/MIME470 22.2 域名密鑰識(shí)別郵件標(biāo)準(zhǔn)472 22.2.1 Internet郵件體系結(jié)構(gòu)473 22.2.2 DKIM策略474 22.3 安全套接層和傳輸層安全475 22.3.1 TLS體系結(jié)構(gòu)475 22.3.2 TLS協(xié)議476 22.3.3 SSL/TLS攻擊478 22.4 HTTPS480 22.4.1 連接開(kāi)始480 22.4.2 連接關(guān)閉480 22.5 IPv4和IPv6的安全性481 22.5.1 IP安全概述481 22.5.2 IPSec的范圍482 22.5.3 安全關(guān)聯(lián)482 22.5.4 封裝安全載荷483 22.5.5 傳輸模式和隧道模式484 22.6 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題485 第23章 Internet認(rèn)證應(yīng)用487 23.1 Kerberos487 23.1.1 Kerberos協(xié)議487 23.1.2 Kerberos域和多Kerberi490 23.1.3 版本4和版本5491 23.1.4 性能問(wèn)題491 23.2 X.509492 23.3 公鑰基礎(chǔ)設(shè)施494 23.4 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題496 第24章 無(wú)線網(wǎng)絡(luò)安全498 24.1 無(wú)線安全498 24.1.1 無(wú)線網(wǎng)絡(luò)威脅499 24.1.2 無(wú)線安全防護(hù)措施499 24.2 移動(dòng)設(shè)備安全500 24.2.1 安全威脅501 24.2.2 移動(dòng)安全策略501 24.3 IEEE 802.11無(wú)線局域網(wǎng)概述503 24.3.1 Wi-Fi聯(lián)盟503 24.3.2 IEEE 802 協(xié)議架構(gòu)503 24.3.3 IEEE 802.11網(wǎng)絡(luò)組件和架構(gòu)模型504 24.3.4 IEEE 802.11服務(wù)505 24.4 IEEE 802.11i無(wú)線局域網(wǎng)安全507 24.4.1 IEEE 802.11i服務(wù)507 24.4.2 IEEE 802.11i的操作階段507 24.4.3 發(fā)現(xiàn)階段509 24.4.4 認(rèn)證階段510 24.4.5 密鑰管理階段512 24.4.6 保護(hù)數(shù)據(jù)傳輸階段515 24.4.7 IEEE 802.11i偽隨機(jī)函數(shù)515 24.5 關(guān)鍵術(shù)語(yǔ)、復(fù)習(xí)題和習(xí)題516 附錄A 計(jì)算機(jī)安全教學(xué)項(xiàng)目和學(xué)生練習(xí)519 縮略語(yǔ)524 NIST和ISO文件列表526 參考文獻(xiàn)528 索引539 在線章節(jié)和附錄 第25章 Linux安全 第26章 Windows安全 第27章 可信計(jì)算與多級(jí)安全 附錄B 數(shù)論的相關(guān)內(nèi)容 附錄C 標(biāo)準(zhǔn)和標(biāo)準(zhǔn)制定組織 附錄D 隨機(jī)數(shù)與偽隨機(jī)數(shù)的生成 附錄E 基于分組密碼的消息認(rèn)證碼 附錄F TCP/IP協(xié)議體系結(jié)構(gòu) 附錄G Radix-64轉(zhuǎn)換 附錄H 域名系統(tǒng) 附錄I 基率謬誤 附錄J SHA-3 附錄K 術(shù)語(yǔ)
你還可能感興趣
我要評(píng)論
|