描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111622284
内容简介
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第壹部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。
目 录
第1章 概述23
1.1计算机安全的概念24
1.2威胁、攻击和资产31
1.3安全功能要求37
1.4基本安全设计原则39
1.5攻击面和攻击树43
1.6计算机安全策略46
1.7标准48
1.8关键术语、复习题和习题49
第一部分 计算机安全技术与原理
第2章 密码编码工具52
2.1用对称加密实现机密性53
2.2消息认证和散列函数59
2.3公钥加密67
2.4数字签名和密钥管理72
2.5随机数和伪随机数77
2.6实际应用:存储数据的加密79
2.7关键术语、复习题和习题80
第3章 用户认证85
3.1数字用户认证方法86
3.2基于口令的认证92
3.3基于令牌的认证104
3.4生物特征认证109
3.5远程用户认证114
3.6用户认证中的安全问题117
3.7实际应用:虹膜生物特征认证系统119
3.8案例学习:ATM系统的安全问题121
3.9关键术语、复习题和习题124
第4章 访问控制127
4.1访问控制原理128
4.2主体、客体和访问权131
4.3自主访问控制132
4.4实例:UNIX文件访问控制139
4.5基于角色的访问控制142
4.6基于属性的访问控制148
4.7身份、凭证和访问管理154
4.8信任框架158
4.9案例学习:银行的RBAC系统162
4.10关键术语、复习题和习题164
第5章 数据库与云安全169
5.1数据库安全需求170
5.2数据库管理系统171
5.3关系数据库173
5.4SQL注入攻击177
5.5数据库访问控制183
5.6推理188
5.7数据库加密190
5.8 数据中心安全194
5.9关键术语、复习题和习题200
第6章 恶意软件205
6.1恶意软件的类型207
6.2高级持续性威胁209
6.3传播-感染内容-病毒210
6.4传播-漏洞利用-蠕虫215
6.5传播-社会工程学-垃圾电子邮件、木马224
6.6载荷-系统损坏227
6.7载荷-攻击代理- zombie、bot229
6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件231
6.9 载荷-隐蔽-后门、rootkit233
6.10对抗手段236
6.11关键术语、复习题和习题242
第7章 拒绝服务攻击246
7.1 拒绝服务攻击247
7.2 洪泛攻击255
7.3 分布式拒绝服务攻击256
7.4 基于应用的带宽攻击258
7.5 反射攻击与放大攻击261
7.6 拒绝服务攻击防范265
7.7 对拒绝服务攻击的响应269
7.8 关键术语、复习题和习题270
第8章 入侵检测273
8.1 入侵者274
8.2 入侵检测278
8.3 分析方法281
8.4 基于主机的入侵检测284
8.5 基于网络的入侵检测289
8.6 分布式或混合式入侵检测295
8.7 入侵检测交换格式 297
8.8 蜜罐300
8.9 实例系统:Snort302
8.10 关键术语、复习题和习题306
第9章 防火墙与入侵防御系统310
9.1 防火墙的必要性311
9.2 防火墙的特征和访问策略312
9.3 防火墙的类型314
9.4 防火墙的布置320
9.5 防火墙的部署和配置323
9.6 入侵防御系统328
9.7 实例:一体化威胁管理产品332
9.8 关键术语、复习题和习题336
第二部分 软件和系统安全
第10章 缓冲区溢出341
10.1 栈溢出343
10.2 针对缓冲区溢出的防御364
10.3 其他形式的溢出攻击370
10.4 关键术语、复习题和习题377
第11章 软件安全379
11.1 软件安全问题380
11.2 处理程序输入384
11.3 编写安全程序代码395
11.4 与操作系统和其他程序进行交互400
11.5 处理程序输出413
11.6 关键术语、复习题和习题415
第12章 操作系统安全419
12.1 操作系统安全简介421
12.2 系统安全规划422
12.3 操作系统加固422
12.4 应用安全426
12.5 安全维护428
12.6 Linux/UNIX安全429
12.7 Windows安全433
12.8 虚拟化安全435
12.9 关键术语、复习题和习题443
第13章 云和IoT安全445
13.1 云计算446
13.2 云安全的概念454
13.3 云安全方法457
13.4 物联网466
13.5 IoT安全470
13.6 关键术语和复习题478
第三部分 管理问题
第14章 IT安全管理与风险评估480
14.1 IT安全管理481
14.2 组织的情境和安全方针484
14.3 安全风险评估487
14.4 详细的安全风险分析490
14.5 案例学习:银星矿业502
14.6 关键术语、复习题和习题507
第15章 IT安全控制、计划和规程510
15.1 IT安全管理的实施511
15.2 安全控制或保障措施511
15.3 IT安全计划520
15.4 控制的实施521
15.5 监视风险522
15.6 案例学习:银星矿业524
15.7 关键术语、复习题和习题527
第16章 物理和基础设施安全529
16.1 概述530
16.2 物理安全威胁531
16.3 物理安全的防御和减缓措施538
16.4 物理安全破坏的恢复541
16.5 实例:某公司的物理安全策略541
16.6 物理安全和逻辑安全的集成542
16.7 关键术语、复习题和习题548
第17章 人力资源安全550
17.1 安全意识、培训和教育551
17.2 雇用实践和策略557
17.3 电子邮件和Internet使用策略560
17.4 计算机安全事件响应团队561
17.5 关键术语、复习题和习题568
第18章 安全审计570
18.1 安全审计体系结构572
18.2 安全审计迹576
18.3 实现日志功能581
18.4 审计迹分析592
18.5 安全信息和事件管理596
18.6 关键术语、复习题和习题598
第19章 法律与道德问题600
19.1 网络犯罪和计算机犯罪601
19.2 知识产权605
19.3 隐私
1.1计算机安全的概念24
1.2威胁、攻击和资产31
1.3安全功能要求37
1.4基本安全设计原则39
1.5攻击面和攻击树43
1.6计算机安全策略46
1.7标准48
1.8关键术语、复习题和习题49
第一部分 计算机安全技术与原理
第2章 密码编码工具52
2.1用对称加密实现机密性53
2.2消息认证和散列函数59
2.3公钥加密67
2.4数字签名和密钥管理72
2.5随机数和伪随机数77
2.6实际应用:存储数据的加密79
2.7关键术语、复习题和习题80
第3章 用户认证85
3.1数字用户认证方法86
3.2基于口令的认证92
3.3基于令牌的认证104
3.4生物特征认证109
3.5远程用户认证114
3.6用户认证中的安全问题117
3.7实际应用:虹膜生物特征认证系统119
3.8案例学习:ATM系统的安全问题121
3.9关键术语、复习题和习题124
第4章 访问控制127
4.1访问控制原理128
4.2主体、客体和访问权131
4.3自主访问控制132
4.4实例:UNIX文件访问控制139
4.5基于角色的访问控制142
4.6基于属性的访问控制148
4.7身份、凭证和访问管理154
4.8信任框架158
4.9案例学习:银行的RBAC系统162
4.10关键术语、复习题和习题164
第5章 数据库与云安全169
5.1数据库安全需求170
5.2数据库管理系统171
5.3关系数据库173
5.4SQL注入攻击177
5.5数据库访问控制183
5.6推理188
5.7数据库加密190
5.8 数据中心安全194
5.9关键术语、复习题和习题200
第6章 恶意软件205
6.1恶意软件的类型207
6.2高级持续性威胁209
6.3传播-感染内容-病毒210
6.4传播-漏洞利用-蠕虫215
6.5传播-社会工程学-垃圾电子邮件、木马224
6.6载荷-系统损坏227
6.7载荷-攻击代理- zombie、bot229
6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件231
6.9 载荷-隐蔽-后门、rootkit233
6.10对抗手段236
6.11关键术语、复习题和习题242
第7章 拒绝服务攻击246
7.1 拒绝服务攻击247
7.2 洪泛攻击255
7.3 分布式拒绝服务攻击256
7.4 基于应用的带宽攻击258
7.5 反射攻击与放大攻击261
7.6 拒绝服务攻击防范265
7.7 对拒绝服务攻击的响应269
7.8 关键术语、复习题和习题270
第8章 入侵检测273
8.1 入侵者274
8.2 入侵检测278
8.3 分析方法281
8.4 基于主机的入侵检测284
8.5 基于网络的入侵检测289
8.6 分布式或混合式入侵检测295
8.7 入侵检测交换格式 297
8.8 蜜罐300
8.9 实例系统:Snort302
8.10 关键术语、复习题和习题306
第9章 防火墙与入侵防御系统310
9.1 防火墙的必要性311
9.2 防火墙的特征和访问策略312
9.3 防火墙的类型314
9.4 防火墙的布置320
9.5 防火墙的部署和配置323
9.6 入侵防御系统328
9.7 实例:一体化威胁管理产品332
9.8 关键术语、复习题和习题336
第二部分 软件和系统安全
第10章 缓冲区溢出341
10.1 栈溢出343
10.2 针对缓冲区溢出的防御364
10.3 其他形式的溢出攻击370
10.4 关键术语、复习题和习题377
第11章 软件安全379
11.1 软件安全问题380
11.2 处理程序输入384
11.3 编写安全程序代码395
11.4 与操作系统和其他程序进行交互400
11.5 处理程序输出413
11.6 关键术语、复习题和习题415
第12章 操作系统安全419
12.1 操作系统安全简介421
12.2 系统安全规划422
12.3 操作系统加固422
12.4 应用安全426
12.5 安全维护428
12.6 Linux/UNIX安全429
12.7 Windows安全433
12.8 虚拟化安全435
12.9 关键术语、复习题和习题443
第13章 云和IoT安全445
13.1 云计算446
13.2 云安全的概念454
13.3 云安全方法457
13.4 物联网466
13.5 IoT安全470
13.6 关键术语和复习题478
第三部分 管理问题
第14章 IT安全管理与风险评估480
14.1 IT安全管理481
14.2 组织的情境和安全方针484
14.3 安全风险评估487
14.4 详细的安全风险分析490
14.5 案例学习:银星矿业502
14.6 关键术语、复习题和习题507
第15章 IT安全控制、计划和规程510
15.1 IT安全管理的实施511
15.2 安全控制或保障措施511
15.3 IT安全计划520
15.4 控制的实施521
15.5 监视风险522
15.6 案例学习:银星矿业524
15.7 关键术语、复习题和习题527
第16章 物理和基础设施安全529
16.1 概述530
16.2 物理安全威胁531
16.3 物理安全的防御和减缓措施538
16.4 物理安全破坏的恢复541
16.5 实例:某公司的物理安全策略541
16.6 物理安全和逻辑安全的集成542
16.7 关键术语、复习题和习题548
第17章 人力资源安全550
17.1 安全意识、培训和教育551
17.2 雇用实践和策略557
17.3 电子邮件和Internet使用策略560
17.4 计算机安全事件响应团队561
17.5 关键术语、复习题和习题568
第18章 安全审计570
18.1 安全审计体系结构572
18.2 安全审计迹576
18.3 实现日志功能581
18.4 审计迹分析592
18.5 安全信息和事件管理596
18.6 关键术语、复习题和习题598
第19章 法律与道德问题600
19.1 网络犯罪和计算机犯罪601
19.2 知识产权605
19.3 隐私
前 言
第4版新增内容
自本书第3版出版以来,计算机安全领域又持续出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第4版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第3版。第4版修订和完善了其中多处描述,并对相关的图表进行了改进。
除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些较显著的修订:
数据中心安全:第5章增加了一节有关数据中心安全的内容,其中包括有关可靠性等级的TIA-942标准的内容。
恶意软件:在第6章中,对有关恶意软件的内容进行了修订,包含了宏病毒及其结构的相关内容,因为现在它们是病毒恶意软件的最为常见的形式。
虚拟化安全:考虑到组织和云计算环境中对虚拟化系统的使用越来越多,在第12章中对有关虚拟化安全的内容进行了扩展,增加了用于增强这些环境安全的虚拟防火墙的讨论。
云安全:第13章新增了有关云安全的讨论,包括云计算的介绍、云安全的关键概念、云安全方法的分析和一个开源的示例。
IoT安全:第13章新增了有关物联网(Internet of Things,IoT)安全的讨论,包括IoT介绍、IoT安全问题综述和一个开源的示例。
SEIM:第18章更新了有关安全信息和事件管理(SIME)系统的讨论。
隐私:第19章针对隐私问题及其管理增加了有关道德和法律方法的讨论,以及与大数据相关的隐私问题。
认证加密:认证加密已经成为各种应用和协议中日益广泛使用的加密工具。第21章新增了有关认证描述的讨论,并描述了一个重要的认证加密算法—分支编码本(Offset CodeBook,OCB)模式。
背景
近年来,在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:
1)随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上各种与安全相关的攻击愈演愈烈,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。
2)计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。
由此可预见,关于计算机安全的课程在大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。
目标
本书的目标是概览计算机安全领域的最新发展状况。计算机安全设计者和安全管理者关注的问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。
本书将就以下主题进行讨论:
原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。
设计方法:本书探讨了多种满足某一方面的计算机安全需求的方法。
标准:在计算机安全领域,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。
实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。
对ACM/IEEE计算机科学课程2013的支持
本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第4版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(所有的主题都应涵盖在课程体系中),核心2级(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。表P-1列出了本书包含的关于IAS知识领域的内容。
表P-1 本书包含的CS2013 IAS知识领域的内容
IAS知识单元主 题本书覆盖情况
安全的基本概念(1级)CIA(机密性、完整性和可用性)
风险、威胁、脆弱点和攻击向量
认证与授权,访问控制(强制的与自主的)
信任和可信度
道德(责任公开)第1、3、4、19章
安全设计原则(1级)最小特权和隔离
安全缺省设置
开放式设计
端到端安全
深度防御
设计安全
安全和其他设计目标的权衡第1章
安全设计原则(2级)绝对中介
被审核的安全组件的使用
经济机制(减少可信计算基,最小化攻击面)
可用安全
安全组合性
防御、检测和威慑第1章
防御性程序设计(1级)输入检验
自本书第3版出版以来,计算机安全领域又持续出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第4版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第3版。第4版修订和完善了其中多处描述,并对相关的图表进行了改进。
除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些较显著的修订:
数据中心安全:第5章增加了一节有关数据中心安全的内容,其中包括有关可靠性等级的TIA-942标准的内容。
恶意软件:在第6章中,对有关恶意软件的内容进行了修订,包含了宏病毒及其结构的相关内容,因为现在它们是病毒恶意软件的最为常见的形式。
虚拟化安全:考虑到组织和云计算环境中对虚拟化系统的使用越来越多,在第12章中对有关虚拟化安全的内容进行了扩展,增加了用于增强这些环境安全的虚拟防火墙的讨论。
云安全:第13章新增了有关云安全的讨论,包括云计算的介绍、云安全的关键概念、云安全方法的分析和一个开源的示例。
IoT安全:第13章新增了有关物联网(Internet of Things,IoT)安全的讨论,包括IoT介绍、IoT安全问题综述和一个开源的示例。
SEIM:第18章更新了有关安全信息和事件管理(SIME)系统的讨论。
隐私:第19章针对隐私问题及其管理增加了有关道德和法律方法的讨论,以及与大数据相关的隐私问题。
认证加密:认证加密已经成为各种应用和协议中日益广泛使用的加密工具。第21章新增了有关认证描述的讨论,并描述了一个重要的认证加密算法—分支编码本(Offset CodeBook,OCB)模式。
背景
近年来,在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:
1)随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上各种与安全相关的攻击愈演愈烈,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。
2)计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。
由此可预见,关于计算机安全的课程在大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。
目标
本书的目标是概览计算机安全领域的最新发展状况。计算机安全设计者和安全管理者关注的问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。
本书将就以下主题进行讨论:
原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。
设计方法:本书探讨了多种满足某一方面的计算机安全需求的方法。
标准:在计算机安全领域,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。
实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。
对ACM/IEEE计算机科学课程2013的支持
本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第4版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(所有的主题都应涵盖在课程体系中),核心2级(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。表P-1列出了本书包含的关于IAS知识领域的内容。
表P-1 本书包含的CS2013 IAS知识领域的内容
IAS知识单元主 题本书覆盖情况
安全的基本概念(1级)CIA(机密性、完整性和可用性)
风险、威胁、脆弱点和攻击向量
认证与授权,访问控制(强制的与自主的)
信任和可信度
道德(责任公开)第1、3、4、19章
安全设计原则(1级)最小特权和隔离
安全缺省设置
开放式设计
端到端安全
深度防御
设计安全
安全和其他设计目标的权衡第1章
安全设计原则(2级)绝对中介
被审核的安全组件的使用
经济机制(减少可信计算基,最小化攻击面)
可用安全
安全组合性
防御、检测和威慑第1章
防御性程序设计(1级)输入检验
评论
还没有评论。