計算機安全是信息科學與技術中極為重要的研究領域之一。本書覆蓋了計算機安全中的各個方面,不僅包括相關 技術和應用,還包含管理方面的內容。全書包括 5 個部分共 24 章:第 1 部分計算機安全技術和原理,涵蓋了支持有 效安全策略所必需的所有技術領域;第 2 部分軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運行帶來的安全問題及相應 的對策;第 3 部分管理問題,主要討論信息安全與計算機安全在管理方面的問題,以及與計算機安全相關的法律與道 德方面的問題;第 4 部分密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第 5 部分網絡安全,關注 的是為在 Internet 上進行通信提供安全保障的協(xié)議和標準及無線網絡安全等問題。每章都附有習題并介紹了相關閱讀 材料,以便有興趣的讀者進一步鉆研探索。
本書在保持前四版特色的同時,特別補充了計算機安全領域的新進展和新技術,以反映計算機安全領域新的發(fā)展 狀況。本書可作為高等院校網絡空間安全相關專業(yè)的本科生或研究生教材,也可供專業(yè)技術人員或學術研究人員閱讀 參考。
第五版新增內容
自本書第四版出版以來,計算機安全領域的知識又持續(xù)性地出現(xiàn)了一些發(fā)展和創(chuàng)新。在新的版本中,我們試圖捕獲和展現(xiàn)這些新的發(fā)展和創(chuàng)新,同時,保持對整個領域的廣泛和全面的覆蓋。第五版進行了大量改進,使其更加適用于教學并易于閱讀。同時,我們也更新了參考資料,引入了最新的安全事件。此外,還有一些更實質性的改動貫穿全書。以下是其中一些最明顯的修訂。
多因素身份認證和移動身份認證(multi-factor authentication and mobile authentication):第3章新增了多因素身份認證(multi-factor authentication,MFA)的相關內容。新增內容要求用戶提供兩個或更多的證據(jù)(或因素)來驗證他們的身份。這種方法越來越多地被應用于解決僅使用口令進行身份驗證的已知問題,通常涉及使用硬件身份驗證令牌、通過短信(SMS)或移動設備上的身份驗證應用程序來實現(xiàn)。
強制訪問控制(mandatory access control,MAC):第4章包含一些有關強制訪問控制的修訂內容,這些內容曾在在線版的第27章中提及。近期發(fā)布的一些Linux、macOS和Windows系統(tǒng)已經將這些控制作為底層安全增強功能的一部分。
社會工程學和勒索軟件攻擊(social engineering and ransomware attacks):第6章和第8章更新了關于社會工程學及其在勒索軟件攻擊中的應用討論。這反映了此類攻擊事件發(fā)生率的不斷提高以及開展防御的必要性。正如在第17章所討論的,這些防御措施包括加強安全意識培訓。
供應鏈和商業(yè)電子郵件攻擊(supply-chain and business email compromise attacks):第8章增加了關于供應鏈和商業(yè)電子郵件攻擊(business email compromise,BEC)的內容,其中包括最近的SolarWinds攻擊。近年來,許多商業(yè)和政府組織都受到了此類攻擊的威脅。
更新最危險軟件錯誤列表(updated list of the most dangerous software errors):第11章提供了最新的25個最危險軟件錯誤列表。同時,本章還討論了最近被廣泛利用的針對Apache Log4j包的代碼注入攻擊。
更新基本控制列表(updated list of essential controls):第12章更新了基本控制列表,包括澳大利亞信號局的基本八項。所有組織都應采用這些策略來提高其操作系統(tǒng)的安全性。
可信計算機系統(tǒng)(trusted computer systems):第12章包含一些關于可信計算機系統(tǒng)的修訂討論,這些討論曾在在線版的第27章中提及,與某些政府組織中使用的安全系統(tǒng)相關。
更新安全控制列表(updated list of security controls):第15章大幅度更新了NIST安全控制列表,在解決組織中已識別的安全風險時應考慮這些安全控制。
安全意識和培訓(security awareness and training):第17章包含對人員安全意識和培訓的大幅修訂。鑒于由故意或意外的人員行為導致的安全事件不斷增加,本章內容尤為重要。
歐盟通用數(shù)據(jù)保護條例(European Union General Data Protection Regulation):第19章新增了一節(jié),介紹歐盟2016年頒布的通用數(shù)據(jù)保護條例。該條例實際上是全球個人數(shù)據(jù)保護、收集、訪問和使用的標準。
ChaCha20流密碼(the ChaCha20 stream cipher):第20章新增了一節(jié),詳細介紹ChaCha20流密碼,替代了現(xiàn)已廢棄的RC4密碼的相關內容。
伽羅瓦計數(shù)器模式(Galois counter mode):附錄E對用于分組密碼的新型伽羅瓦計數(shù)器認證加密模式進行詳細介紹。
背景
近幾年,人們在高等教育中對計算機安全及相關主題的關注程度與日俱增。導致這一狀況的因素很多,其中兩個突出的因素是:
(1)由于信息系統(tǒng)、數(shù)據(jù)庫和基于Internet的分布式系統(tǒng)與通信已經廣泛應用于商業(yè)領域,再加上愈演愈烈的各種與安全相關的攻擊,各類組織機構現(xiàn)在開始意識到必須擁有一個全面的信息安全策略。這個策略包括使用特定的硬件與軟件和訓練專業(yè)人員等。
(2)計算機安全教育,也就是通常所說的信息安全教育(information security education)或者信息保障教育(information assurance education)。由于與國防和國土安全密切相關,在美國和其他許多國家,計算機安全教育已經成為一個國家目標。許多組織,如信息系統(tǒng)安全教育委員會(the Colloquium for Information System Security Education)和國家安全局(the National Security Agencys,NSAs)的信息保障課件評估組織(Information Assurance Courseware Evaluation (IACE) Program),以政府的身份領導著計算機安全教育標準的制定。
由此可預見,關于計算機安全的課程在未來的大學、社區(qū)學院和其他與計算機安全及相關領域相關的教育機構中會越來越多。
目標
本書的目標是概覽計算機安全領域的最新發(fā)展狀況。計算機安全設計者和安全管理者面臨的核心問題主要包括定義計算機和網絡系統(tǒng)面臨的威脅、評估這些威脅可能導致的風險,以及制定應對這些威脅的恰當?shù)摹⒈阌谑褂玫牟呗浴?br />本書將就以下主題展開論述。
原理(principles):雖然本書涉及的范圍很廣,但有一些基本原理會以主題的形式重復出現(xiàn)在一些領域并與相應的領域統(tǒng)一成一體,如有關認證和訪問控制的原理。本書重點介紹了這些原理并且探討了其在計算機安全一些特殊領域的應用。
設計方法(design approaches):本書探討了多種滿足特定計算機安全需求的方法。
標準(standards):在計算機安全領域,標準將越來越重要,甚至會處于主導地位。要想對某項技術當前的狀況和未來的發(fā)展趨勢有正確的認識,需要充分討論與其相關的標準。
現(xiàn)實的實例(real-world examples):本書的許多章中都包含一些這樣的小節(jié),專門用來展示相關原理在現(xiàn)實環(huán)境中的應用情況。
支持ACM/IEEE網絡安全課程體系2017
本書兼顧學術研究人員和專業(yè)技術人員等讀者群。作為教科書,本書面向的對象主要是計算機科學、計算機工程和電子工程專業(yè)的本科生,授課時間可以是一個學期,也可以是兩個學期。本書第五版的設計目標是支持ACM/IEEE網絡安全課程2017(CSEC 2017)推薦的內容。CSEC 2017課程推薦的內容包含8個知識領域,如表0-1所示。本書還提出了6個跨學科概念,旨在幫助學生探索知識領域之間的聯(lián)系,這對于他們理解這些知識領域非常重要,且不受底層計算學科的限制。這些概念將在第1章詳細介紹,具體如下。
機密性(confidentiality):限制對系統(tǒng)數(shù)據(jù)和信息的訪問權限,僅授權人員可訪問。
完整性(integrity):確保數(shù)據(jù)和信息是準確和可信的。
可用性(availability):數(shù)據(jù)、信息和系統(tǒng)均可訪問。
風險(risk):潛在的收益或損失。
敵手思維(adversarial thinking):一種考慮敵手力量的潛在行動來對抗預期結果的思維過程。
系統(tǒng)思維(systems thinking):一種考慮社會和技術約束之間相互作用,以實現(xiàn)可靠運作的思維過程。
表0-1 本書覆蓋CSEC 2017 網絡安全課程情況
知識單元 要素 本書覆蓋情況
數(shù)據(jù)安全 基礎密碼學概念
數(shù)字取證
端到端安全通信
數(shù)據(jù)完整性和認證
信息存儲安全 第一部分 計算機安全技術與原理
第三部分 管理問題
第四部分 密碼算法
第五部分 網絡安全
軟件安全 基礎設計原則,包括最小特權、開放式設計和抽象化
安全需求和設計角色
實現(xiàn)問題
靜態(tài)和動態(tài)測試
配置和修補程序
道德,特別是在開發(fā)、測試和漏洞披露方面 第1章 概述
第二部分 軟件和系統(tǒng)安全
第19章 法律與道德問題
組件安全 系統(tǒng)組件漏洞
組件生命周期
安全組件設計原則
供應鏈管理安全
安全測試
逆向工程 第1章 概述
第8章 入侵檢測
第10章 緩沖區(qū)溢出
第11章 軟件安全
連接安全 系統(tǒng)、架構、模型和標準
物理組件接口
軟件組件接口
連接攻擊
傳輸攻擊 第五部分 網絡安全
第8章 入侵檢測
第9章 防火墻與入侵防護系統(tǒng)
第13章 云和IoT安全
系統(tǒng)安全 整體分析
安全政策
認證
訪問控制
監(jiān)控
恢復
測試
文檔 第1章 概述
第3章 用戶認證
第4章 訪問控制
第14章 IT安全管理與風險評估
第15章 IT安全控制、計劃和規(guī)程
人員安全 身份管理
社會工程學
意識和理解
社會行為隱私和安全
個人數(shù)據(jù)隱私和安全 第3章 用戶認證
第4章 訪問控制
第17章 人力資源安全
第19章 法律與道德問題
組織安全 風險管理
治理和政策
法律,道德和合規(guī)性
戰(zhàn)略與規(guī)劃 第14章 IT安全管理與風險評估
第15章 IT安全控制、計劃和規(guī)程
第17章 人力資源安全
第19章 法律與道德問題
社會安全 網絡犯罪
網絡法規(guī)
網絡道德
網絡政策
隱私 第8章 入侵檢測
第19章 法律與道德問題
覆蓋CISSP科目領域情況
本書涵蓋了注冊信息系統(tǒng)安全師(CISSP)認證所規(guī)定的所有科目領域。國際信息系統(tǒng)安全認證協(xié)會(ISC)2所設立的CISSP認證被認為是信息安全領域認證中的黃金準則,是安全產業(yè)唯一被廣泛認可的認證。包括美國國防部和許多金融機構在內的組織機構,都要求其網絡安全部門的人員具有CISSP認證資格。2004年,CISSP成為首個獲取ISO/IEC 17024(經營人員認證機構的一般要求(general requirements for bodies operating certification of persons))官方認證的信息技術項目。
CISSP考試基于公共知識體系(CBK),信息安全實踐大綱由國際信息系統(tǒng)安全認證協(xié)會(ISC)2開發(fā)和維護,這是一個非營利的組織。CBK確定了組成CISSP認證要求的知識體系的8個領域。
這8個知識域如下,且均包含在本書中。
安全和風險管理:機密性、完整性和可用性概念,安全管理原則,風險管理,合規(guī)性,法律和法規(guī)問題,職業(yè)道德,安全策略、標準、規(guī)程和指南。(第14章。)
資產安全:信息和資產分類、所有權(如數(shù)據(jù)所有者、系統(tǒng)所有者)、隱私保護、適當存留、數(shù)據(jù)安全控制、處置要求(如標記、標注和存儲)。(第5、15、16、19章。)
安全架構和工程:工程過程使用安全設計原則,安全模型,安全評估模型,信息系統(tǒng)安全功能,安全架構、設計和解決方案元素漏洞,基于Web的系統(tǒng)漏洞,移動系統(tǒng)漏洞,嵌入式設備和網絡物理系統(tǒng)漏洞,密碼學,場地和設施設計的安全原則,物理安全。(第1、2、13、15、16章。)
通信和網絡安全:安全網絡架構設計(如IP和非IP協(xié)議、分段)、安全網絡組件、安全通信信道、網絡攻擊。(第五部分)
身份和訪問管理:物理和邏輯資產控制、人和設備的身份認證、身份即服務(如云身份)、第三方身份服務(如本地服務)、訪問控制攻擊、身份和訪問配置生命周期(如配置審查)。(第3、4、8、9章。)
安全評估與測試:評估與測試策略、安全過程數(shù)據(jù)(如管理和運行控制)、安全控制測試、測試輸出(如自動化方式、手工方式)、安全架構漏洞。(第14、15、18章。)
安全運營:調查支持和需求、日志和監(jiān)視活動、資源配置、基本安全操作概念、資源保護技術、事故管理、預防法、補丁和漏洞管理、變更管理過程、恢復策略、災難恢復過程和計劃、業(yè)務連續(xù)性計劃和演練、物理安全、個人安全問題。(第11、12、15、16、17章。)
軟件開發(fā)安全:軟件開發(fā)生命周期中的安全、開發(fā)環(huán)境安全控制、軟件安全有效性、獲取軟件安全影響。(第二部分。)
支持NCAE-C 認證
美國網絡安全卓越學術中心 (the National Centers of Academic Excellence in Cybersecurity,NCAE-C) 項目由美國國家安全局(the National Security Agency)主導。該項目的合作伙伴包括網絡安全和基礎設施安全局(the Cybersecurity and Infrastructure Security Agency,CISA)及聯(lián)邦調查局(the Federal Bureau of Investigation,F(xiàn)BI)。NCAE-C項目辦公室與多個重要機構保持密切聯(lián)系,包括美國國家標準與技術研究院(the National Institute of Standards and Technology,NIST)、美國國家自然科學基金會(the National Science Foundation,NSF)、國防部首席信息官辦公室(the Department of Defense Office of the Chief Information Officer,DoD-CIO)和美國網絡司令部(US Cyber Command,CYBERCOM)。該項目的目的是通過促進在網絡防御領域高等教育和科研的發(fā)展,培養(yǎng)具備網絡防御專業(yè)知識的專業(yè)人員,以擴大網絡安全工作隊伍,減少國家基礎設施中的漏洞。該項目主要包含三個學術研究方向:網絡防御、網絡研究和網絡運營。為了達到這個目的,美國國家安全局/國土安全部定義了一組知識單元,這些知識單元必須包含在課程體系中,才能被NCAC-C納入。每一個知識單元都由要求涵蓋的最基本的一些主題及一個或多個學習目標構成,是否納入取決于是否具有一定數(shù)量的核心和可選知識單元。
在網絡防御領域,2022年的基礎知識單元(foundation knowledge units)如下:
網絡安全基礎(cybersecurity foundations):本單元旨在幫助學生理解網絡安全背后的基礎概念,包括攻擊、防御和事件應答。
網絡安全原則(cybersecurity principles):本單元旨在傳授學生基本的安全設計基礎知識,幫助其創(chuàng)建安全的系統(tǒng)。
IT系統(tǒng)組件(IT systems components):本單元旨在幫助學生了解IT系統(tǒng)中的硬件和軟件組件及其在系統(tǒng)運行中的作用。
本書廣泛涵蓋以上這些基礎領域。此外,本書還涉及許多技術、非技術及可選知識單元。
正文綱要
本書分為以下五個部分:
計算機安全技術與原理;
軟件安全;
管理問題;
密碼編碼算法;
網絡安全。
本書附有術語表、常用的縮略語表和參考文獻列表,可以通過序言結尾處的二維碼獲取。此外,每章均包括習題、復習題和關鍵術語列表,以及進一步的閱讀建議。
學生資源
在第五版中,大量面向學生的原始輔助材料都可以從網站pearsonhighered.com/stallings上獲取。本書的配套網站位于Pearsonhighered.com/cs-resources(搜索stallings即可)。
配套網站提供的輔助材料如下:
課后問題及答案(homework problems and solutions):除了書中提供的課后問題,配套網站提供了更多的課后問題并配有答案。這便于學生檢查自己對課本內容的理解情況,并進一步加深對這些知識的掌握。
輔助文件(support files):輔助文件包含提供了匯集眾多頗具價值的論文及一份推薦閱讀清單。
教師輔助材料
本書的主要目標是盡可能地為令人興奮的、高速發(fā)展的信息安全學科提供一個有效的教學工具。這一目標不僅體現(xiàn)在內容組織結構上,也體現(xiàn)在教學輔助材料上。本書提供了以下幾個補充資料以便教師組織教學。
項目手冊(projects manual):項目手冊包括文檔和便于使用的軟件,每類項目所推薦的項目任務也在后續(xù)的項目和其他學生練習小節(jié)中列出。
解決方案手冊(solutions manual):每章章末的課后復習題和習題的答案或解決方案。
PPT 幻燈片(PowerPoint sliders):涵蓋本書所有章節(jié)的幻燈片,適合在教學中使用。
PDF 文件(PDF files):包含本書中所有的圖片和表格。
練習庫(test bank):本書每章都有一組用于練習的題目。
所有的教輔材料都可以在本書的教師資源中心(instructor resource center,IRC)獲得,可以通過出版商網站www.pearsonhighered.com獲得。若想訪問IRC,請通過http://www.pearson.com/us/contact-us/find-your-rep.html聯(lián)系當?shù)氐呐嗌≒earson)出版公司或致電培生教師服務(Pearson Faculty Service)熱線1-800-922-0579。
項目和其他學生練習
對于許多教師來說,計算機安全課程的一個重要組成部分是一個或一組項目。通過這些自己可以動手實踐的項目,學生可以更好地理解從課本中學到的概念。本書提供的教師輔助材料不僅包括如何構思和指定這些項目,還包含不同項目類型及作業(yè)分配情況的用戶手冊。這些都是專門設計的。教師可以按照以下的領域分配工作。
黑客練習(hacking exercises):有兩個項目可以幫助學生理解入侵檢測和入侵防御。
實驗室練習(laboratory exercises):一系列涉及編程和書中概念的訓練項目。
安全教育項目(security education(SEED) projects):安全教育項目是一系列動手練習或實驗,涵蓋安全領域廣泛的主題。
研究項目(research projects):一系列的研究型作業(yè),引導學生就Internet的某個特定主題進行研究并撰寫一份報告。
編程項目(programming projects):涵蓋各類主題的一系列編程項目,這些項目都可以用任何語言在任何平臺上實現(xiàn)。
實際的安全評估(practical security assessments):一組分析當前基礎設施和現(xiàn)有機構安全性的實踐活動。
防火墻項目(firewall projects):提供了一個輕便的網絡防火墻可視化模擬程序,以及防火墻原理教學的相關練習。
案例分析(case studies):一系列現(xiàn)實生活中的案例,包括學習目標、案例簡介和大量案例研討問題。
閱讀/報告作業(yè)(reading/report assignment):一組論文清單,可以分配給學生閱讀,要求學生閱讀后撰寫相應的研究報告;此外還有與教師布置作業(yè)相關的內容。
寫作作業(yè)(writing assignment):一系列寫作方面的練習,用于促進對知識內容的理解。
這一整套不同的項目和練習是使用本書的教師豐富學習資源的一部分,而且從這些項目和練習出發(fā),可以方便地根據(jù)實際情況制訂不同的教學計劃,以滿足不同教師和學生的特殊需求。更為詳細的內容請參見附錄A。
威廉 斯托林斯博士(Dr. William Stallings)已撰寫著作 18 部,包含這些著作的修訂版在 內,已出版 70 多本有關計算機安全方面的書籍。他的作品出現(xiàn)在很多 ACM 和 IEEE 的系列出 版物中,包括電氣與電子工程師協(xié)會會報(Proceedings of the IEEE)和 ACM 計算評論(ACM Computing Reviews)。他曾 13 次獲得教材和學術專著作者協(xié)會(Text and Academic Authors Association)頒發(fā)的年度最佳計算機科學教材的獎項。
勞里 布朗博士(Dr. Lawrie Brown)是澳大利亞國防大學(Australian Defence Force Academy ,UNSW@ADFA)信息技術與電子工程學院的一名高級講師。
他的專業(yè)興趣涉及通信和計算機系統(tǒng)安全及密碼學,包括研究偽匿名認證、身份認證和 Web 環(huán)境下的可信及安全、使用函數(shù)式編程語言 Erlang 設計安全的遠端代碼執(zhí)行環(huán)境,以及 LOKI 族分組密碼的設計與實現(xiàn)。
賈春福,南開大學網絡空間安全學院教授、博士生導師,信息安全系主任,天津市網絡與數(shù)據(jù)安全重點實驗室主任。研究領域包括網絡安全、軟件安全與惡意代碼分析、密碼學及應用等。承擔973計劃、863計劃、重點研發(fā)、國家攀登計劃和國家自然科學基金項目等近20項;發(fā)表論文120余篇(頂會頂刊論文20余篇);獲天津市自然科學二等獎和科技進步獎各1項。2019年獲全國網絡安全優(yōu)秀教師獎; 2021年入選高校計算機專業(yè)優(yōu)秀教師獎勵計劃;2022年榮獲寶鋼優(yōu)秀教師獎;2023年獲天津科普大使稱號。
第1章 概述 1
1.1 計算機安全的概念 2
1.2 威脅、攻擊和資產 7
1.3 安全功能要求 12
1.4 基本安全設計原則 13
1.5 攻擊面和攻擊樹 16
1.6 計算機安全策略 19
1.7 標準 20
1.8 關鍵術語、復習題和習題 21
第一部分 計算機安全技術與原理
第2章 密碼編碼工具 24
2.1 用對稱加密實現(xiàn)機密性 25
2.2 消息認證和哈希函數(shù) 30
2.3 公鑰加密 36
2.4 數(shù)字簽名和密鑰管理 39
2.5 隨機數(shù)和偽隨機數(shù) 43
2.6 實際應用:存儲數(shù)據(jù)的加密 45
2.7 關鍵術語、復習題和習題 46
第3章 用戶認證 50
3.1 數(shù)字用戶認證方法 51
3.2 基于口令的認證 55
3.3 基于令牌的認證 64
3.4 生物特征認證 71
3.5 遠程用戶認證 75
3.6 用戶認證中的安全問題 77
3.7 實際應用:虹膜生物特征認證系統(tǒng) 79
3.8 案例學習:ATM系統(tǒng)的安全問題 80
3.9 關鍵術語、復習題和習題 83
第4章 訪問控制 85
4.1 訪問控制原理 87
4.2 主體、客體和訪問權 89
4.3 自主訪問控制 90
4.4 實例:UNIX文件訪問控制 95
4.5 強制訪問控制 97
4.6 基于角色的訪問控制 99
4.7 基于屬性的訪問控制 104
4.8 身份、憑證和訪問管理 108
4.9 信任框架 111
4.10 案例學習:銀行的RBAC系統(tǒng) 114
4.11 關鍵術語、復習題和習題 116
第5章 數(shù)據(jù)庫與數(shù)據(jù)中心安全 120
5.1 數(shù)據(jù)庫安全需求 121
5.2 數(shù)據(jù)庫管理系統(tǒng) 122
5.3 關系數(shù)據(jù)庫 123
5.4 SQL注入攻擊 127
5.5 數(shù)據(jù)庫訪問控制 131
5.6 推理 135
5.7 數(shù)據(jù)庫加密 137
5.8 數(shù)據(jù)中心安全 140
5.9 關鍵術語、復習題和習題 144
第6章 惡意軟件 149
6.1 惡意軟件的類型 150
6.2 高級持續(xù)性威脅 152
6.3 傳播-感染內容-病毒 153
6.4 傳播-漏洞利用-蠕蟲 157
6.5 傳播-社會工程學-垃圾電子郵件、木馬 165
6.6 載荷-系統(tǒng)損壞 167
6.7 載荷-攻擊代理-僵尸程序(zmobie,bots) 169
6.8 載荷-信息竊取-鍵盤記錄器、網絡釣魚、間諜軟件 170
6.9 載荷-隱蔽-后門、rootkit 172
6.10 對抗手段 175
6.11 關鍵術語、復習題和習題 180
第7章 拒絕服務攻擊 184
7.1 拒絕服務攻擊 185
7.2 洪泛攻擊 191
7.3 分布式拒絕服務攻擊 193
7.4 基于應用程序的帶寬攻擊 194
7.5 反射攻擊與放大攻擊 196
7.6 拒絕服務攻擊防范 201
7.7 對拒絕服務攻擊的響應 203
7.8 關鍵術語、復習題和習題 204
第8章 入侵檢測 207
8.1 入侵者 208
8.2 入侵檢測 213
8.3 分析方法 215
8.4 基于主機的入侵檢測 217
8.5 基于網絡的入侵檢測 221
8.6 分布式或混合式入侵檢測 226
8.7 入侵檢測交換格式 228
8.8 蜜罐 229
8.9 實例系統(tǒng):Snort 231
8.10 關鍵術語、復習題和習題 235
第9章 防火墻與入侵防御系統(tǒng) 238
9.1 防火墻的必要性 239
9.2 防火墻的特征和訪問策略 240
9.3 防火墻的類型 241
9.4 防火墻的布置 246
9.5 防火墻的部署和配置 249
9.6 入侵防御系統(tǒng) 253
9.7 實例:一體化威脅管理產品 256
9.8 關鍵術語、復習題和習題 260
第二部分 軟件和系統(tǒng)安全
第10章 緩沖區(qū)溢出 266
10.1 棧溢出 268
10.2 針對緩沖區(qū)溢出的防御 286
10.3 其他形式的溢出攻擊 290
10.4 關鍵術語、復習題和習題 296
第11章 軟件安全 298
11.1 軟件安全問題 299
11.2 處理程序輸入 303
11.3 編寫安全程序代碼 312
11.4 與操作系統(tǒng)和其他程序進行交互 316
11.5 處理程序輸出 326
11.6 關鍵術語、復習題和習題 327
第12章 操作系統(tǒng)安全 330
12.1 操作系統(tǒng)安全簡介 332
12.2 系統(tǒng)安全規(guī)劃 332
12.3 操作系統(tǒng)加固 333
12.4 應用安全 336
12.5 安全維護 337
12.6 Linux/UNIX安全 338
12.7 Windows安全 341
12.8 虛擬化安全 343
12.9 可信的計算機系統(tǒng) 349
12.10 可信平臺模塊 351
12.11 關鍵術語、復習題和習題 355
第13章 云和IoT安全 357
13.1 云計算 358
13.2 云安全的概念 364
13.3 云安全方法 367
13.4 物聯(lián)網(IoT) 373
13.5 IoT安全 376
13.6 關鍵術語與復習題 382
第三部分 管理問題
第14章 IT安全管理與風險評估 386
14.1 IT安全管理 387
14.2 組織的情境和安全策略 390
14.3 安全風險評估 392
14.4 詳細的安全風險分析 394
14.5 案例學習:銀星礦業(yè) 403
14.6 關鍵術語、復習題和習題 406
第15章 IT安全控制、計劃和規(guī)程 408
15.1 IT安全管理的實施 409
15.2 安全控制或保障措施 409
15.3 IT安全計劃 416
15.4 控制的實施 417
15.5 監(jiān)控風險 418
15.6 案例分析:銀星礦業(yè) 420
15.7 關鍵術語、復習題和習題 422
第16章 物理和基礎設施安全 424
16.1 概述 425
16.2 物理安全威脅 426
16.3 物理安全的防御和減緩措施 431
16.4 物理安全破壞的恢復 434
16.5 實例:某公司的物理安全策略 434
16.6 物理安全和邏輯安全的集成 434
16.7 關鍵術語、復習題和習題 440
第17章 人力資源安全 442
17.1 安全意識、培訓和教育 443
17.2 雇用實踐和策略 448
17.3 可接受的使用策略 452
17.4 計算機安全事件響應團隊 453
17.5 關鍵術語、復習題和習題 458
第18章 安全審計 460
18.1 安全審計體系結構 461
18.2 安全審計跡 465
18.3 實現(xiàn)日志功能 469
18.4 審計跡分析 479
18.5 安全信息和事件管理 482
18.6 關鍵術語、復習題和習題 483
第19章 法律與道德問題 485
19.1 網絡犯罪與計算機犯罪 486
19.2 知識產權 489
19.3 隱私權 494
19.4 道德問題 499
19.5 關鍵術語、復習題和習題 505
第四部分 密碼算法
第20章 對稱加密和消息機密性 510
20.1 對稱加密原理 511
20.2 數(shù)據(jù)加密標準 515
20.3 高級加密標準 516
20.4 流密碼和RC4 522
20.5 分組密碼的工作模式 525
20.6 密鑰分發(fā) 530
20.7 關鍵術語、復習題和習題 531
第21章 公鑰密碼和消息認證 535
21.1 安全哈希函數(shù) 536
21.2 HMAC 541
21.3 認證加密 543
21.4 RSA公鑰加密算法 546
21.5 Diffie-Hellman和其他非對稱算法 551
21.6 關鍵術語、復習題和習題 555
第五部分 網絡安全
第22章 Internet安全協(xié)議和標準 560
22.1 安全E-mail和S/MIME 561
22.2 域名密鑰識別郵件標準 564
22.3 安全套接層和傳輸層安全 567
22.4 HTTPS 572
22.5 IPv4和IPv6的安全性 574
22.6 關鍵術語、復習題和習題 578
第23章 Internet 認證應用 581
23.1 Kerberos 582
23.2 X.509 587
23.3 公鑰基礎設施 589
23.4 關鍵術語、復習題和習題 591
第24章 無線網絡安全 594
24.1 無線安全 595
24.2 移動設備安全 597
24.3 IEEE 802.11無線局域網概述 600
24.4 IEEE 802.11i無線局域網安全 605
24.5 關鍵術語、復習題和習題 616
縮略詞 619
NIST和ISO文件清單 621
附錄A 計算機安全教學項目和其他學生練習 625
A.1 黑客項目 626
A.2 實驗室練習項目 627
A.3 安全教育(SEED)項目 627
A.4 研究項目 628
A.5 編程項目 629
A.6 實際的安全評估 629
A.7 防火墻項目 630
A.8 案例分析 630
A.9 閱讀/報告作業(yè) 630
A.10 寫作作業(yè) 630