本书是知名计算机学者和畅销教材作者William Stallings有关计算机安全方面的一本有影响力的著作, 其在上一版的基础上进行了修订与更新, 覆盖了计算机安全领域的相关主题。全书共分为五个部分: 及时部分——计算机安全技术与原理, 概述了支持有效安全策略所必需的技术领域; 第二部分——软件安全与可信系统, 讲解了软件开发和运行中的安全问题; 第三部分——管理问题, 主要讨论信息与计算机安全在管理方面的问题; 第四部分——密码学算法, 给出了各种类型的加密算法和其他类型的密码算法; 第五部分——网络安全, 重点分析了为网络通信提供安全保障的协议和标准。本书思路清晰、 结构严谨, 并且提供了大量精心设计的实践问题。
本书作者是世界知名计算机学者和畅销教材作者,本书思路清晰,结构严谨,并且提供了扩展的教学支持——数百个精心设计的实践问题,是高等院校计算机安全专业的理想教材,同时也可作为研究人员和专业技术人员的非常有价值的参考书。
William Stallings编写出版了17部著作,经修订再版累计40多本关于计算机安全、计算机网络和计算机体系结构等领域的书籍。他的著作无数次出现在出版物中,包括Proceedings of the IEEE、ACM Computing Reviews和Reviews and Cryptologia。他11次获得美国"教材和著作家协会"(Text and Academic Authors Association) 颁发的"年度计算机科学教材"奖。
第0章 阅读指南
0.1 本书概要
0.2 阅读方案
0.3 对CISSP认证的支持
0.4 Internet和Web资源
0.5 标准
第1章 概述
1.1 计算机安全概念
1.2 威胁、 攻击和资产
1.3 安全功能需求
1.4 开放系统安全体系结构
1.5 计算机安全趋势
1.6 计算机安全策略
1.7 推荐读物和网站
1.8 关键术语、 思考题和习题
及时部分 计算机安全技术与原理
第2章 密码编码工具
2.1 用对称加密实现机密性
2.2 消息鉴别和散列函数
2.3 公钥加密
2.4 数字签名和密钥管理
2.5 随机数和伪随机数
2.6 实际应用: 存储数据的加密
2.7 推荐读物和网站
2.8 关键术语、 思考题和习题
第3章 用户鉴别
3.1 鉴别方法
3.2 基于口令的鉴别
3.3 基于令牌的鉴别
3.4 生物特征身份鉴别
3.5 远程用户鉴别
3.6 用户鉴别中的安全问题
3.7 实际应用:虹膜识别系统
3.8 案例研究: ATM系统的安全问题
3.9 推荐读物和网站
3.10 关键术语、 思考题和习题
第4章 访问控制
4.1 访问控制原理
4.2 主体、 客体和访问权
4.3 自主访问控制
4.4 实例: UNIX文件访问控制
4.5 基于角色的访问控制
4.6 案例学习: 银行的RBAC系统
4.7 推荐读物和网站
4.8 关键术语、 思考题和习题
第5章 数据库安全
5.1 数据库安全的需求
5.2 数据库管理系统
5.3 关系数据库
5.4 数据库访问控制
5.5 推理
5.6 统计数据库
5.7 数据库加密
5.8 云安全
5.9 推荐读物和网站
5.10 关键术语、 思考题和习题
第6章 恶意软件
6.1 恶意软件类型
6.2 传播——被感染的内容——病毒
6.3 传播——漏洞利用——蠕虫
6.4 传播——社会工程——垃圾电子邮件、 木马
6.5 负载——系统腐化
6.6 负载——攻击——僵尸网络、 机器人
6.7 负载——信息窃取——键盘记录器、 网络钓鱼、 间谍软件
6.8 负载——隐蔽——后门、 rootkit
6.9 对策
6.10 推荐读物和网站
6.11 关键术语、 思考题和习题
第7章 拒绝服务攻击
7.1 拒绝服务攻击
7.2 泛洪攻击
7.3 分布式拒绝服务攻击
7.4 基于应用的带宽攻击
7.5 反射器和放大器的攻击
7.6 防御拒绝服务攻击
7.7 拒绝服务攻击的响应
7.8 推荐读物和网站
7.9 关键术语、 思考题和习题
第8章 入侵检测
8.1 入侵者
8.2 入侵检测
8.3 基于主机的入侵检测
8.4 分布式的基于主机的入侵检测
8.5 基于网络的入侵检测
8.6 分布式自适应入侵检测
8.7 入侵检测交换格式
8.8 蜜罐
8.9 系统范例: Snort
8.10 推荐读物和网站
8.11 关键术语、 思考题和习题
第9章 防火墙和入侵防御系统
9.1 防火墙的需求
9.2 防火墙特性
9.3 防火墙分类
9.4 防火墙基础
9.5 防火墙的位置和配置
9.6 入侵防御系统
9.7 实例: 统一威胁管理产品
9.8 推荐读物和网站
9.9 关键术语、 思考题和习题
第二部分 软件安全与可信系统
第10章 缓冲区溢出
10.1 栈溢出
10.2 防止缓冲区溢出
10.3 溢出攻击的其他形式
10.4 推荐读物和网站
10.5 关键术语、 思考题和习题
第11章 软件安全
11.1 软件安全问题
11.2 程序输入处理
11.3 编写安全的程序代码
11.4 与其他系统级程序的交互
11.5 处理程序输出
11.6 推荐读物和网站
11.7 关键术语、 思考题和习题
第12章 操作系统安全
12.1 操作系统安全简介
12.2 系统安全规划
12.3 操作系统强化
12.4 应用程序安全性
12.5 安全性维护
12.6 Linux/UNIX安全性
12.7 Windows安全
12.8 虚拟化安全防护
12.9 推荐读物和网站
12.10 关键术语、 思考题和习题
第13章 可信计算与多级安全
13.1 计算机安全BellLaPadula模型
13.2 计算机安全的其他形式的模型
13.3 可信系统的概念
13.4 多级安全的应用
13.5 可信计算和可信平台模块
13.6 信息技术安全评估共同标准
13.7 保障和评估
13.8 推荐读物和网站
13.9 关键术语、 思考题和习题
第三部分 管 理 问 题
第14章 IT安全管理和风险评估
14.1 IT安全管理
14.2 机构环境和安全策略
14.3 安全风险评估
14.4 详细的安全风险分析
14.5 案例研究
14.6 推荐读物和网站
14.7 关键术语、 思考题和习题
第15章 IT安全控制、 计划和过程
15.1 IT安全管理的实现
15.2 安全控制或保护
15.3 IT安全计划
15.4 控制实施
15.5 后续实施
15.6 案例分析
15.7 推荐读物
15.8 关键术语、 思考题和习题
第16章 物理和基础设施安全
16.1 概述
16.2 物理安全威胁
16.3 物理安全预防和缓解措施
16.4 如何从物理安全漏洞中恢复
16.5 例子: 一个公司的物理安全策略
16.6 物理和逻辑安全的集成
16.7 推荐读物和网站
16.8 关键术语、 思考题和习题
第17章 人力资源安全
17.1 安全意识、 培训和教育
17.2 雇用实践和策略
17.3 电子邮件和因特网的使用策略
17.4 计算机安全事件响应小组
17.5 推荐读物和网站
17.6 关键术语、 思考题和习题
第18章 安全审计
18.1 安全审计体系结构
18.2 安全审计踪迹
18.3 实现日志功能
18.4 审计踪迹分析
18.5 实例: 一种集成的方法
18.6 推荐读物和网站
18.7 关键术语、 思考题和习题
第19章 法律和道德问题
19.1 网络犯罪和计算机犯罪
19.2 知识产权
19.3 隐私
19.4 道德问题
19.5 推荐读物和网站
19.6 关键术语、 思考题和习题
第四部分 密码编码算法
第20章 对称加密和消息的机密性
20.1 对称加密原理
20.2 数据加密标准
20.3 高级加密标准
20.4 流密码和RC4
20.5 分组密码的工作模式
20.6 对称加密设备的位置
20.7 密钥分配
20.8 推荐读物和网站
20.9 关键术语、 思考题和习题
第21章 公钥密码学和消息鉴别
21.1 安全散列函数
21.2 HMAC
21.3 RSA公钥加密算法
21.4 DiffieHellman算法和其他非对称加密
21.5 推荐读物和网站
21.6 关键术语、 思考题和习题
第五部分 网 络 安 全
第22章 Internet安全协议与标准
22.1 安全Email和S/MIME
22.2 域名密钥识别邮件标准(DKIM)
22.3 安全套接层和传输层安全
22.4 HTTPS
22.5 IPv4和IPv6安全
22.6 推荐读物和网站
22.7 关键术语、 思考题和习题
第23章 Internet鉴别应用
23.1 Kerberos
23.2 X.509
23.3 公钥基础设施
23.4 联合身份管理
23.5 推荐读物和网站
23.6 关键术语、 思考题和习题
第24章 无线网络安全
24.1 无线安全概述
24.2 IEEE 802.11无线局域网概述
24.3 IEEE 802.11i无线局域网安全
24.4 推荐读物和网站
24.5 关键术语、 思考题和习题
附录A 用于教授计算机安全的项目和其他学生练习
参考文献
缩略语