計(jì)算機(jī)系統(tǒng)安全是信息安全的關(guān)鍵內(nèi)容之一,它已成為計(jì)算機(jī)信息系統(tǒng)的核心技術(shù),也是網(wǎng)絡(luò)安全的重要基礎(chǔ)和補(bǔ)充。本書是作者在長期信息安全教學(xué)和科研的基礎(chǔ)上編寫而成的,書中系統(tǒng)地闡述計(jì)算機(jī)系統(tǒng)安全的理論、技術(shù)和方法,全面講述計(jì)算機(jī)系統(tǒng)安全基礎(chǔ)(信息系統(tǒng)及其威脅,安全體系結(jié)構(gòu)與模型、標(biāo)準(zhǔn))、惡意代碼、數(shù)據(jù)加密與保護(hù)、訪問控制、信息認(rèn)證技術(shù)、操作系統(tǒng)安全、軟件保護(hù)與數(shù)字版權(quán)管理、黑客、數(shù)據(jù)庫安全、防火墻、入侵檢測(cè)與防御、數(shù)字取證技術(shù)等方面的內(nèi)容,涵蓋了計(jì)算機(jī)技術(shù)與密碼學(xué)理論。
第1章計(jì)算機(jī)系統(tǒng)安全概述/1
1.1信息系統(tǒng)與信息安全/1
1.1.1信息化及信息系統(tǒng)/1
1.1.2信息的安全威脅/2
1.1.3信息安全/6
1.2信息安全體系結(jié)構(gòu)/10
1.2.1OSI安全體系結(jié)構(gòu)/10
1.2.2Internet安全體系結(jié)構(gòu)/12
1.2.3基于TCP/IP的網(wǎng)絡(luò)安全
體系結(jié)構(gòu)/14
1.3信息安全模型與策略/15
1.3.1信息安全模型/15
1.3.2信息安全策略/19
1.4計(jì)算機(jī)系統(tǒng)安全/22
1.4.1計(jì)算機(jī)系統(tǒng)安全概述/22
1.4.2計(jì)算機(jī)系統(tǒng)安全的目標(biāo)與技術(shù)/23
1.4.3計(jì)算機(jī)系統(tǒng)安全標(biāo)準(zhǔn)/25
1.4.4信息系統(tǒng)安全保護(hù)等級(jí)劃分/26
1.4.5計(jì)算機(jī)系統(tǒng)的風(fēng)險(xiǎn)評(píng)估/29
1.4.6全書內(nèi)容安排/35
本章小結(jié)/36
習(xí)題1/37
第2章惡意代碼/39
2.1惡意代碼概述/39
2.2計(jì)算機(jī)病毒/40
2.2.1計(jì)算機(jī)病毒概述/40
2.2.2傳統(tǒng)的計(jì)算機(jī)病毒——DOS
病毒/43
2.2.3Windows病毒/47
2.3網(wǎng)絡(luò)蠕蟲/55
2.3.1蠕蟲程序的功能結(jié)構(gòu)/55
2.3.2蠕蟲程序的工作機(jī)制/56
2.3.3蠕蟲的掃描機(jī)制與策略/56
2.3.4網(wǎng)絡(luò)蠕蟲特征/57
2.3.5網(wǎng)絡(luò)蠕蟲防御和清除/58
2.3.6網(wǎng)絡(luò)蠕蟲舉例/58
2.4后門病毒/59
2.4.1后門病毒的類型與特點(diǎn)/59
2.4.2后門病毒的工作機(jī)制/60
2.4.3后門病毒的舉例/61
2.4.4檢測(cè)和防御后門啟動(dòng)技術(shù)/62
2.5木馬/63
2.5.1木馬概述/63
2.5.2木馬控制原理與技術(shù)/65
2.5.3木馬的防御/70
2.5.4木馬舉例/71
2.6特殊后門與僵尸網(wǎng)絡(luò)/71
2.6.1Rootkit后門/71
2.6.2僵尸網(wǎng)絡(luò)/73
2.7惡意移動(dòng)代碼/76
2.7.1惡意瀏覽器腳本/77
2.7.2惡意插件/77
2.7.3惡意ActiveX控件/77
2.7.4間諜軟件與惡意廣告軟件/78
2.7.5惡意移動(dòng)代碼的特點(diǎn)比較/79
2.8反病毒原理與技術(shù)/80
2.8.1病毒檢測(cè)原理/80
2.8.2啟發(fā)式掃描技術(shù)/82
2.8.3專業(yè)殺毒軟件/82
2.8.4病毒防范措施/83
本章小結(jié)/83
習(xí)題2/84
第3章數(shù)據(jù)加密基礎(chǔ)/85
3.1密碼學(xué)概述/85
3.1.1密碼體制/85
3.1.2密碼系統(tǒng)分類/86
3.1.3序列密碼與隨機(jī)序列數(shù)/87
3.1.4密碼分析與攻擊/89
3.1.5密碼協(xié)議/91
3.2對(duì)稱密碼/91
3.2.1古典密碼學(xué)/92
3.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)/93
3.2.3高級(jí)加密標(biāo)準(zhǔn)/100
3.2.4分組密碼的工作模式/108
3.3公鑰密碼/111
3.3.1公開密鑰體制與單向陷門
函數(shù)/111
3.3.2RSA算法/112
3.3.3Elgamal密碼系統(tǒng)/115
3.3.4橢圓曲線密碼體制/116
3.3.5對(duì)稱加密體制與公開密鑰體制
比較/118
3.4密鑰管理/119
3.4.1密鑰的分類與產(chǎn)生/119
3.4.2密鑰的管理/120
3.4.3密鑰分配/121
3.4.4公鑰加密體制密鑰管理/122
3.4.5DiffieHellman密鑰交換/124
3.4.6密鑰托管/125
3.5其他新型密碼學(xué)/126
3.5.1量子密碼/126
3.5.2DNA密碼/130
3.5.3混沌密碼/131
3.5.4演化密碼/132
3.6信息隱藏與水印/133
3.6.1信息隱藏/133
3.6.2數(shù)字水印/134
本章小結(jié)/137
習(xí)題3/138
第4章信息認(rèn)證技術(shù)/140
4.1概述/140
4.2雜湊函數(shù)/141
4.2.1雜湊函數(shù)概念/141
4.2.2Hash函數(shù)的構(gòu)造形式/141
4.2.3MD5算法/142
4.2.4SHA算法/146
4.2.5其他Hash算法/148
4.2.6對(duì)Hash函數(shù)的攻擊/149
4.2.7消息認(rèn)證碼/150
4.3數(shù)字簽名/151
4.3.1基本概念/151
4.3.2雜湊函數(shù)的數(shù)字簽名/154
4.3.3RSA數(shù)字簽名算法/155
4.3.4ElGamal數(shù)字簽名/156
4.3.5DSS簽名/158
4.3.6橢圓曲線簽名/159
4.3.7盲簽名/160
4.3.8群簽名/162
4.3.9其他數(shù)字簽名方案/163
4.4消息認(rèn)證/165
4.4.1消息的內(nèi)容認(rèn)證/165
4.4.2消息的其他特性認(rèn)證/169
4.5身份認(rèn)證/170
4.5.1身份認(rèn)證概念/170
4.5.2身份標(biāo)識(shí)/171
4.5.3身份認(rèn)證分類與方式/174
4.5.4身份識(shí)別協(xié)議/176
4.5.5認(rèn)證的口令機(jī)制/178
4.5.6認(rèn)證的主體特征機(jī)制/180
4.5.7認(rèn)證的數(shù)字證書機(jī)制/183
4.5.8認(rèn)證的智能卡機(jī)制/185
4.6實(shí)用的認(rèn)證系統(tǒng)/187
4.6.1一次性動(dòng)態(tài)口令認(rèn)證/188
4.6.2RADIUS撥號(hào)認(rèn)證/189
4.6.3Kerberos認(rèn)證系統(tǒng)/190
4.6.4單點(diǎn)登錄/193
本章小結(jié)/194
習(xí)題4/195
第5章訪問控制/197
5.1訪問控制概述/197
5.2訪問控制模型/200
5.2.1自主訪問控制模型/200
5.2.2強(qiáng)制訪問控制模型/203
5.2.3基于角色的訪問控制模型/207
5.2.4基于任務(wù)的訪問控制模型/212
5.2.5基于對(duì)象的訪問控制模型/213
5.2.6信息流模型/214
5.3訪問控制的安全策略/214
5.4訪問控制的實(shí)現(xiàn)/216
5.5授權(quán)/219
5.6審計(jì)跟蹤/220
本章小結(jié)/222
習(xí)題5/223
第6章操作系統(tǒng)安全/224
6.1操作系統(tǒng)安全概述/224
6.1.1操作系統(tǒng)構(gòu)成/224
6.1.2安全操作系統(tǒng)功能/225
6.1.3操作系統(tǒng)的安全措施/225
6.2安全操作系統(tǒng)/226
6.2.1安全操作系統(tǒng)概念/226
6.2.2安全模型/230
6.2.3安全隔離設(shè)施/233
6.2.4操作系統(tǒng)的安全機(jī)制/235
6.2.5安全操作系統(tǒng)設(shè)計(jì)/239
6.2.6安全操作系統(tǒng)研究歷史/242
6.3Windows操作系統(tǒng)安全/242
6.3.1Windows安全模型/242
6.3.2Windows用戶身份識(shí)別/
驗(yàn)證機(jī)制/245
6.3.3存儲(chǔ)保護(hù)/246
6.3.4用戶態(tài)和核心態(tài)/247
6.3.5注冊(cè)表/249
6.3.6文件系統(tǒng)安全/252
6.3.7Windows安全配置/255
6.3.8Vista/Win7安全/256
6.4UNIX系統(tǒng)安全/259
6.5設(shè)備安全/268
本章小結(jié)/269
習(xí)題6/269
第7章軟件保護(hù)與DRM/270
7.1軟件保護(hù)概述/270
7.1.1軟件保護(hù)概念/270
7.1.2軟件保護(hù)技術(shù)的發(fā)展歷史/270
7.1.3軟件保護(hù)的技術(shù)目的/271
7.2軟件保護(hù)技術(shù)/271
7.2.1軟件的硬保護(hù)技術(shù)/271
7.2.2軟件的軟保護(hù)技術(shù)/273
7.2.3殼保護(hù)技術(shù)/275
7.2.4花指令/277
7.2.5SMC技術(shù)/277
7.2.6補(bǔ)丁技術(shù)/278
7.2.7軟件許可——激活技術(shù)/279
7.2.8軟件保護(hù)小結(jié)/279
7.3軟件破解原理與技術(shù)/280
7.3.1軟件破解原理/280
7.3.2PE文件格式/281
7.3.3軟件靜態(tài)分析技術(shù)/285
7.3.4動(dòng)態(tài)分析破解技術(shù)/288
7.3.5脫殼技術(shù)/290
7.3.6其他破解技術(shù)/292
7.3.7軟件逆向工程/294
7.3.8軟件破解小結(jié)/296
7.4反跟蹤技術(shù)/297
7.5數(shù)字版權(quán)管理/301
本章小結(jié)/305
習(xí)題7/306
第8章黑客/307
8.1黑客概述/307
8.1.1黑客概念/307
8.1.2黑客攻擊的一般過程/308
8.1.3黑客攻擊分類/310
8.1.4黑客常用命令/310
8.2信息收集/313
8.2.1查詢/313
8.2.2網(wǎng)絡(luò)嗅探與監(jiān)聽/314
8.2.3掃描/319
8.2.4查點(diǎn)/320
8.3入侵類攻擊/321
8.3.1口令攻擊/321
8.3.2緩沖區(qū)溢出攻擊/324
8.3.3格式化字符串攻擊/329
8.4權(quán)限提升/331
8.5欺騙類攻擊/332
8.5.1IP欺騙/332
8.5.2TCP會(huì)話劫持/334
8.5.3ARP欺騙/335
8.5.4DNS欺騙/336
8.5.5Web欺騙/338
8.6拒絕服務(wù)類攻擊/339
8.6.1幾種典型的拒絕服務(wù)攻擊/339
8.6.2分布式拒絕服務(wù)/341
8.7植入木馬/343
8.8網(wǎng)絡(luò)釣魚/344
本章小結(jié)/345
習(xí)題8/346
第9章數(shù)據(jù)庫安全/348
9.1數(shù)據(jù)庫系統(tǒng)簡(jiǎn)介/348
9.1.1數(shù)據(jù)庫概念/348
9.1.2數(shù)據(jù)庫系統(tǒng)體系結(jié)構(gòu)/349
9.1.3關(guān)系數(shù)據(jù)庫管理系統(tǒng)/350
9.1.4聯(lián)機(jī)分析處理/353
9.1.5數(shù)據(jù)挖掘/354
9.2數(shù)據(jù)庫安全概述/356
9.2.1數(shù)據(jù)庫安全定義/356
9.2.2數(shù)據(jù)庫的安全需求/357
9.2.3數(shù)據(jù)庫系統(tǒng)安全基本原則/358
9.2.4數(shù)據(jù)庫安全策略/359
9.2.5數(shù)據(jù)庫系統(tǒng)的威脅/359
9.3數(shù)據(jù)庫管理系統(tǒng)安全/360
9.3.1數(shù)據(jù)庫的訪問控制/361
9.3.2事務(wù)并發(fā)控制/361
9.3.3關(guān)系數(shù)據(jù)庫的授權(quán)機(jī)制/363
9.3.4審計(jì)與日志/364
9.3.5備份與恢復(fù)/364
9.3.6多級(jí)安全數(shù)據(jù)庫/365
9.4數(shù)據(jù)庫的數(shù)據(jù)安全/366
9.4.1完整性約束/366
9.4.2數(shù)據(jù)庫的數(shù)據(jù)加密/368
9.4.3敏感數(shù)據(jù)與推理/370
9.4.4敏感數(shù)據(jù)保護(hù)/376
9.4.5數(shù)據(jù)庫的隱私保護(hù)/377
9.5數(shù)據(jù)庫應(yīng)用系統(tǒng)安全/384
9.5.1數(shù)據(jù)庫角色與權(quán)限/384
9.5.2SQL注入攻擊/387
9.5.3數(shù)據(jù)庫木馬防范/390
9.5.4數(shù)據(jù)庫安全漏洞/391
9.5.5數(shù)據(jù)庫的安全配置管理/393
本章小結(jié)/395
習(xí)題9/396
第10章防火墻技術(shù)/397
10.1防火墻概述/397
10.1.1防火墻概念/397
10.1.2防火墻的功能/397
10.1.3防火墻特點(diǎn)/398
10.1.4防火墻分類/399
10.1.5防火墻的發(fā)展簡(jiǎn)史與趨勢(shì)/399
10.2防火墻的基本體系結(jié)構(gòu)/400
10.3防火墻技術(shù)/404
10.3.1包過濾技術(shù)/404
10.3.2網(wǎng)絡(luò)地址翻譯技術(shù)/407
10.3.3網(wǎng)絡(luò)代理技術(shù)/409
10.4物理隔離技術(shù)——網(wǎng)閘/411
10.4.1物理隔離部件/412
10.4.2物理隔離部件的功能
與特點(diǎn)/413
10.4.3物理隔離應(yīng)用系統(tǒng)/414
10.5防火墻的配置與管理/415
10.5.1硬件防火墻的配置與管理/41510.5.2基于主機(jī)的軟件防火墻
配置/420
本章小結(jié)/421
習(xí)題10/423
第11章入侵檢測(cè)與防御/425
11.1入侵檢測(cè)技術(shù)概述/425
11.2入侵檢測(cè)原理與技術(shù)/429
11.2.1入侵檢測(cè)原理/429
11.2.2入侵檢測(cè)分析技術(shù)/432
11.2.3入侵檢測(cè)方法/433
11.2.4入侵檢測(cè)模型/436
11.2.5入侵檢測(cè)響應(yīng)系統(tǒng)/438
11.3入侵檢測(cè)的實(shí)現(xiàn)/439
11.4蜜罐技術(shù)/444
11.5入侵檢測(cè)系統(tǒng)的部署和產(chǎn)品/446
11.5.1IDS部署/446
11.5.2入侵檢測(cè)系統(tǒng)產(chǎn)品/446
11.5.3入侵檢測(cè)產(chǎn)品的評(píng)估/448
11.5.4入侵檢測(cè)系統(tǒng)實(shí)例——
Snort/448
11.6入侵防御系統(tǒng)/450
11.6.1入侵防御系統(tǒng)的由來/451
11.6.2入侵防御系統(tǒng)原理/451
11.6.3基于網(wǎng)絡(luò)的入侵防御系統(tǒng)/452
11.6.4基于主機(jī)的入侵防御系統(tǒng)/453
11.6.5IPS與IDS比較/454
本章小結(jié)/456
習(xí)題11/457
第12章數(shù)字取證技術(shù)/458
12.1計(jì)算機(jī)犯罪/458
12.2計(jì)算機(jī)電子證據(jù)/460
12.3計(jì)算機(jī)取證/463
12.3.1計(jì)算機(jī)取證定義/463
12.3.2計(jì)算機(jī)取證模型/463
12.3.3計(jì)算機(jī)取證的主要原則/464
12.3.4計(jì)算機(jī)取證的基本步驟/465
12.4計(jì)算機(jī)取證相關(guān)技術(shù)/467
12.4.1電子數(shù)據(jù)獲取基本知識(shí)/467
12.4.2電子數(shù)據(jù)采集/470
12.4.3動(dòng)態(tài)取證/478
12.4.4實(shí)時(shí)取證/479
12.4.5事后取證/481
12.5電子證據(jù)分析/481
12.5.1日志證據(jù)分析/481
12.5.2電子證據(jù)來源分析與鑒定/484
12.6計(jì)算機(jī)取證工具/486
12.6.1用于數(shù)據(jù)獲取的取證工具/486
12.6.2用于數(shù)據(jù)分析的取證工具/487
12.7反取證技術(shù)/488
本章小結(jié)/488
習(xí)題12/489
參考文獻(xiàn)/490