描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787121246166丛书名: 国外计算机科学教材系列
0.1 本书概要
0.2 阅读方案
0.3 对CISSP认证的支持
0.4 Internet和Web资源
0.5 标准
第1章 概述
1.1 计算机安全概念
1.2 威胁、 攻击和资产
1.3 安全功能需求
1.4 开放系统安全体系结构
1.5 计算机安全趋势
1.6 计算机安全策略
1.7 推荐读物和网站
1.8 关键术语、 思考题和习题
部分 计算机安全技术与原理
第2章 密码编码工具
2.1 用对称加密实现机密性
2.2 消息鉴别和散列函数
2.3 公钥加密
2.4 数字签名和密钥管理
2.5 随机数和伪随机数
2.6 实际应用: 存储数据的加密
2.7 推荐读物和网站
2.8 关键术语、 思考题和习题
第3章 用户鉴别
3.1 鉴别方法
3.2 基于口令的鉴别
3.3 基于令牌的鉴别
3.4 生物特征身份鉴别
3.5 远程用户鉴别
3.6 用户鉴别中的安全问题
3.7 实际应用:虹膜识别系统
3.8 案例研究: ATM系统的安全问题
3.9 推荐读物和网站
3.10 关键术语、 思考题和习题
第4章 访问控制
4.1 访问控制原理
4.2 主体、 客体和访问权
4.3 自主访问控制
4.4 实例: UNIX文件访问控制
4.5 基于角色的访问控制
4.6 案例学习: 银行的RBAC系统
4.7 推荐读物和网站
4.8 关键术语、 思考题和习题
第5章 数据库安全
5.1 数据库安全的需求
5.2 数据库管理系统
5.3 关系数据库
5.4 数据库访问控制
5.5 推理
5.6 统计数据库
5.7 数据库加密
5.8 云安全
5.9 推荐读物和网站
5.10 关键术语、 思考题和习题
第6章 恶意软件
6.1 恶意软件类型
6.2 传播——被感染的内容——病毒
6.3 传播——漏洞利用——蠕虫
6.4 传播——社会工程——垃圾电子邮件、 木马
6.5 负载——系统腐化
6.6 负载——攻击代理——僵尸网络、 机器人
6.7 负载——信息窃取——键盘记录器、 网络钓鱼、 间谍软件
6.8 负载——隐蔽——后门、 rootkit
6.9 对策
6.10 推荐读物和网站
6.11 关键术语、 思考题和习题
第7章 拒绝服务攻击
7.1 拒绝服务攻击
7.2 泛洪攻击
7.3 分布式拒绝服务攻击
7.4 基于应用的带宽攻击
7.5 反射器和放大器的攻击
7.6 防御拒绝服务攻击
7.7 拒绝服务攻击的响应
7.8 推荐读物和网站
7.9 关键术语、 思考题和习题
第8章 入侵检测
8.1 入侵者
8.2 入侵检测
8.3 基于主机的入侵检测
8.4 分布式的基于主机的入侵检测
8.5 基于网络的入侵检测
8.6 分布式自适应入侵检测
8.7 入侵检测交换格式
8.8 蜜罐
8.9 系统范例: Snort
8.10 推荐读物和网站
8.11 关键术语、 思考题和习题
第9章 防火墙和入侵防御系统
9.1 防火墙的需求
9.2 防火墙特性
9.3 防火墙分类
9.4 防火墙基础
9.5 防火墙的位置和配置
9.6 入侵防御系统
9.7 实例: 统一威胁管理产品
9.8 推荐读物和网站
9.9 关键术语、 思考题和习题
第二部分 软件安全与可信系统
第10章 缓冲区溢出
10.1 栈溢出
10.2 防止缓冲区溢出
10.3 溢出攻击的其他形式
10.4 推荐读物和网站
10.5 关键术语、 思考题和习题
第11章 软件安全
11.1 软件安全问题
11.2 程序输入处理
11.3 编写安全的程序代码
11.4 与其他系统级程序的交互
11.5 处理程序输出
11.6 推荐读物和网站
11.7 关键术语、 思考题和习题
第12章 操作系统安全
12.1 操作系统安全简介
12.2 系统安全规划
12.3 操作系统强化
12.4 应用程序安全性
12.5 安全性维护
12.6 Linux/UNIX安全性
12.7 Windows安全
12.8 虚拟化安全防护
12.9 推荐读物和网站
12.10 关键术语、 思考题和习题
第13章 可信计算与多级安全
13.1 计算机安全BellLaPadula模型
13.2 计算机安全的其他形式的模型
13.3 可信系统的概念
13.4 多级安全的应用
13.5 可信计算和可信平台模块
13.6 信息技术安全评估共同标准
13.7 保证和评估
13.8 推荐读物和网站
13.9 关键术语、 思考题和习题
第三部分 管 理 问 题
第14章 IT安全管理和风险评估
14.1 IT安全管理
14.2 机构环境和安全策略
14.3 安全风险评估
14.4 详细的安全风险分析
14.5 案例研究
14.6 推荐读物和网站
14.7 关键术语、 思考题和习题
第15章 IT安全控制、 计划和过程
15.1 IT安全管理的实现
15.2 安全控制或保护
15.3 IT安全计划
15.4 控制实施
15.5 后续实施
15.6 案例分析
15.7 推荐读物
15.8 关键术语、 思考题和习题
第16章 物理和基础设施安全
16.1 概述
16.2 物理安全威胁
16.3 物理安全预防和缓解措施
16.4 如何从物理安全漏洞中恢复
16.5 例子: 一个公司的物理安全策略
16.6 物理和逻辑安全的集成
16.7 推荐读物和网站
16.8 关键术语、 思考题和习题
第17章 人力资源安全
17.1 安全意识、 培训和教育
17.2 雇用实践和策略
17.3 电子邮件和因特网的使用策略
17.4 计算机安全事件响应小组
17.5 推荐读物和网站
17.6 关键术语、 思考题和习题
第18章 安全审计
18.1 安全审计体系结构
18.2 安全审计踪迹
18.3 实现日志功能
18.4 审计踪迹分析
18.5 实例: 一种集成的方法
18.6 推荐读物和网站
18.7 关键术语、 思考题和习题
第19章 法律和道德问题
19.1 网络犯罪和计算机犯罪
19.2 知识产权
19.3 隐私
19.4 道德问题
19.5 推荐读物和网站
19.6 关键术语、 思考题和习题
第四部分 密码编码算法
第20章 对称加密和消息的机密性
20.1 对称加密原理
20.2 数据加密标准
20.3 高级加密标准
20.4 流密码和RC4
20.5 分组密码的工作模式
20.6 对称加密设备的位置
20.7 密钥分配
20.8 推荐读物和网站
20.9 关键术语、 思考题和习题
第21章 公钥密码学和消息鉴别
21.1 安全散列函数
21.2 HMAC
21.3 RSA公钥加密算法
21.4 DiffieHellman算法和其他非对称加密
21.5 推荐读物和网站
21.6 关键术语、 思考题和习题
第五部分 网 络 安 全
第22章 Internet安全协议与标准
22.1 安全Email和S/MIME
22.2 域名密钥识别邮件标准(DKIM)
22.3 安全套接层和传输层安全
22.4 HTTPS
22.5 IPv4和IPv6安全
22.6 推荐读物和网站
22.7 关键术语、 思考题和习题
第23章 Internet鉴别应用
23.1 Kerberos
23.2 X.509
23.3 公钥基础设施
23.4 联合身份管理
23.5 推荐读物和网站
23.6 关键术语、 思考题和习题
第24章 无线网络安全
24.1 无线安全概述
24.2 IEEE 802.11无线局域网概述
24.3 IEEE 802.11i无线局域网安全
24.4 推荐读物和网站
24.5 关键术语、 思考题和习题
附录A 用于教授计算机安全的项目和其他学生练习
参考文献
缩略语
本书译自William Stallings博士和Lawrie Brown博士所著的Computer Security Principles and Practice, Second Edition一书。
William Stallings博士在美国麻省理工学院获得计算机科学博士学位, 他是世界知名计算机学者和畅销教材作者, 已经撰写著作近20部, 加上这些著作的修订版, 总共出版了40多本书籍, 内容涉及计算机安全、计算机网络和计算机体系结构等方面, 他曾12次荣获美国“教材和学术专著作者协会(TAA)”颁发的“年度计算机科学教材”奖。
Lawrie Brown博士是澳大利亚国防学院(UNSW@ADFA)信息技术与电气工程系的高级讲师。他的专业兴趣包括密码学、 通信和计算机系统安全。
该书涉及广泛的计算机安全技术, 包括算法、 协议和应用。全书按五个部分进行组织, 分为:计算机安全技术和原理、 软件安全和可信系统、 管理问题、 密码学算法和网络安全。书中讨论了加密、 鉴别、 访问控制、 数据库安全、 入侵检测、 恶意软件、 拒绝服务攻击、 防火墙和入侵防御、 缓冲区溢出、 软件安全、 操作系统安全、 可信计算与多级安全、 IT安全管理、 人为因素、 审计、 法律和伦理方面的问题, 以及无线安全的相关内容。本书覆盖了CISSP(国际注册信息系统安全专业人员)认证要求的所有学科领域。
William Stallings博士的所有教材都为学生和教师提供广泛支持, 包括为教师提供的项目手册、 PPT幻灯片、 解决方案手册和网上邮件列表等, 以及为学生提供的有用的链接和文档、 在线补充材料等, 此书也不例外。
该书获得2008年度TAA计算机科学与工程教材。第二版在版的基础上, 进行了组织结构的修订, 并增加了一些新的内容。
本书适合作为计算机及相关专业的高年级本科生或研究生的教材, 也可作为计算机技术专业人士的参考书。
本书由王昭老师负责前言、 作者简介、 第0~5章、 第17~20章的翻译和统稿, 文伟平老师负责第6~16章的翻译和统稿, 王永刚博士负责第21~24章及附录的翻译和统稿。此外, 徐之刚参与了第17~19章的翻译工作, 任立峰参与了第24章的翻译工作, “北京大学软件与微电子学院软件安全研究小组”的张涛和孟正同学参与了第6~9章的翻译工作, 该小组的部分同学还参与了书稿的通读和校对。本书后由北京大学信息科学技术学院陈钟教授审校。
翻译过程中, 借鉴和参考了版的译著, 得到了电子工业出版社的大力支持和帮助, 在此表示感谢。
限于时间和水平, 错误和不妥之处在所难免, 敬请读者批评指正。
译 者
2015年3月于北京大学
前 言
第二版中的新内容
自从本书的版出版以来, 计算机安全领域一直不断地创新和改进。在这个新版本中, 我们试图捕捉到这些变化, 同时保持对整个领域广泛而全面的覆盖。修订过程从对本书版的广泛审阅开始, 由一些从事该领域教学的教授或者在该领域工作的专业人士完成, 新版本中很多地方的叙述更加简洁清晰, 插图也得到了改进。
本书的一个明显变化是组织结构的修订, 修订之后可以更清晰地介绍相关主题。增加了新的两章“操作系统安全”及“无线网络安全”。第三部分的章节重新进行了安排, 使之更加系统化。
除了这些提高教学和用户友好性的改进, 还有一些贯穿全书的主要实质性变化, 重点包括以下内容。
● 操作系统安全: 本章重点反映了NIST SP800123中的内容, 此外还介绍了虚拟机安全性的重要论题。
● 云安全: 一个新的小节, 覆盖了与令人兴奋的新领域云计算相关的安全问题。
● 基于应用程序的拒绝服务攻击: 一个有关拒绝服务攻击的普遍形式的新小节。
● 恶意软件: 本章与版相比有不同的重点。我们越来越多地看到通过社会工程学安装后门/rootkit类型的恶意软件, 而不是更经典的病毒/蠕虫直接感染。网络钓鱼甚至比以往任何时候都更加突出。这些趋势都在内容中予以体现。
● Internet安全协议及标准: 本章已扩展到包括另外两个重要的协议和服务——HTTPS和DKIM。
● 无线网络安全: 已经添加了新的一章“无线网络安全”。
● 计算机安全事件响应: CSIR一节已更新和扩充。
● 学生学习辅助: 现在每章以一个学习目标的列表开始。
● 教学大纲样例: 教材包含的材料超过了一个学期可以讲授的内容。因此, 为教师提供了几个教学大纲示例以帮助大家在有限的时间内使用教材(例如, 16周或12周)。这些样例基于参与版编辑的教授的实际经验。
● 实践问题集: 一组家庭作业问题并附有答案, 提供学生使用。
● 试题库: 每章都设置了一组复习题, 包括判断对/错、 多项选择和填空。
背景
近几年来, 计算机安全及相关主题的教育兴趣呈现出戏剧性增长。若干因素导致了这一兴趣, 列举其中两个如下:
1. 随着信息系统、 数据库和基于互联网的分布式系统和通信在商业界的普及, 再加上安全相关的攻击强度和复杂性的增加, 组织机构现在已经认识到需要一个全面的安全策略。该策略包括使用专门的硬件和软件与经过培训的人员以满足这种需求。
2. 计算机安全教育, 通常被称为信息安全教育或信息保障教育, 已成为美国及其他国家的国家目标, 包含国防及国土安全的含义。美国信息系统安全教育讨论会和国家安全局(NSA)的信息保障课件评估(IACE)计划等组织机构在发展计算机安全教育标准方面扮演着政府的带头角色。
因此, 大学、 社区学院以及其他机构的计算机安全及相关领域的课程数目也越来越多。
目标
本书的目的是提供一个计算机安全发展的调查。安全设计和安全管理员面临的核心问题包括确定计算机和网络系统的威胁, 评价这些威胁的相对风险和开发用户友好和经济有效的对策。
讨论内容涉及以下基本主题。
● 原理: 虽然本书覆盖范围广泛, 但是一些基本原理在讨论主题中反复出现, 统一了全书内容。例如有关身份鉴别和访问控制的问题, 本书强调了这些基本原理, 并探讨了它们在计算机安全具体领域的应用。
● 设计方法: 该书探讨了符合特定计算机安全要求的不同方法。
● 标准: 标准在这一领域承担着越来越重要的实际上具有统治地位的角色。了解技术的现况及未来的发展方向要求对相关标准进行全面的讨论。
● 真实世界的例子: 一些章包括展示本章基本原理在真实世界环境中实际应用的小节。
读者对象
本书适用于学术和专业读者。它可以作为一个或两个学期讲授的计算机科学、 计算机工程和电气工程专业的本科生教材。它涵盖了OS安全和保护的所有主题, 这是IEEE/ ACM计算机课程计划CC2008(CS2001的临时修订版本)的一个核心学科领域, 此外它还包括一些其他主题;本书涵盖了IEEE/ ACM 2008信息技术学士学位课程信息保障和安全(IAS)的课程纲要的核心内容, 且涵盖了IEEE/ACM 2004计算机工程专业CE-OPS6安全和保护的课程纲要。
这是一本对这个领域感兴趣的人的基本参考书, 适合自学。
教材的组织
本书分为五个部分(见第0章):
● 计算机安全技术与原理
● 软件安全与可信系统
● 管理问题
● 密码算法
● 网络安全
本书还附有一些网上附录, 提供更详细的专题。
本书包括一个广泛的词汇表、 常用首字母缩写词表和参考书目。每章包括家庭作业问题、 复习题、 关键词列表, 以及进一步的阅读建议和推荐网站。
对CISSP学科领域的覆盖面
本书覆盖了CISSP(国际注册信息系统安全专业人员)认证要求的所有学科领域。国际信息系统安全认证协会(ISC)2指定的CISSP通常被称为是信息安全认证的“黄金标准”。它是安全行业公认的认证。许多组织, 包括美国国防部和许多金融机构, 现在都要求网络安全人员获得CISSP认证。2004年, CISSP成为个获得国际标准ISO / IEC 17024(人员认证机构通用要求)认可的IT计划。
CISSP考试基于公共知识体系(CBK), 是一个非营利性组织(ISC)2开发和维护的信息安全实践纲要。CISSP认证要求的CBK由10个领域的知识组成, 本书所覆盖的CBK的详细信息请参阅第0章。
学生资源学习资源网站的一些资料可登录华信教育资源网(www.hxedu.com.cn)免费注册下载。
在这个新版本中, 大量的原始辅助材料通过两个Web站点在线提供给学生。一个是配套网站, 位于WilliamStallings.com/ComputerSecurity(点击Student Resources链接), 包含由章组织的一系列相关链接和一份勘误表。
其中包括下列材料。
● 网络章节: 为了降低书本的厚度和成本, 其中两章以PDF格式提供。书的目录中列出。
● 在线附录: 总共有9个附录, 包含大量支持教材中内容的有趣话题, 提供给感兴趣的学生。本书的目录中给出了附录列表。
● 作业问题和答案: 为了帮助学生理解材料, 有一组独立的家庭作业问题并附有答案。这使学生能够测试他们对教材的理解。
● 重要论文: 来自专业文献的几十个文件, 许多都很难找到, 可以提供进一步的阅读。
● 支持文件: 网上提供了许多教材中引用的其他有用文档。
教师支持材料相关的教辅申请方式请参见书末的“教学支持说明”
为教师提供的支持材料如下。
● 项目手册: 列于下一节的所有项目类别的项目资源, 包括文档和便携式的软件, 以及建议的项目分配。
● 解决方案手册: 每章末的复习题和问题答案。
● PowerPoint幻灯片: 一组可用于讲授的覆盖所有章节的幻灯片。
● PDF文件: 书中所有图表的副本。
● 试题库: 按章组织的问题集。
● 课程纲要样例: 教材内容超过了一个学期可以讲授的容量。因此,
评论
还没有评论。