現(xiàn)已更新——面向21世紀(jì)的信息安全指南
信息安全是一個快速發(fā)展的領(lǐng)域。著眼于最富時代感的安全議題,涵蓋涉及寬泛的一系列新鮮信息,這本經(jīng)過充分更新和全面修訂的《信息安全原理與實踐(第2版)》為讀者提供了解決任何信息安全難題所必備的知識和技能。
主要內(nèi)容
通過聚焦于現(xiàn)實世界中的生動實例,并采用一種面向?qū)嵺`的信息安全講述方法,這本書圍繞如下4個重要主題進(jìn)行組織并展開:
密碼學(xué)技術(shù):包括經(jīng)典密碼系統(tǒng)、對稱密鑰加密技術(shù)、公開密鑰加密技術(shù)、哈希函數(shù)、隨機數(shù)技術(shù)、信息隱藏技術(shù)以及密碼分析技術(shù)等。
訪問控制:包括身份認(rèn)證和授權(quán)、基于口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術(shù)、隱藏通道和接口控制、諸如BLP和Biba之類的安全模型、防火墻以及入侵檢測系統(tǒng)等。
協(xié)議:包括簡單身份認(rèn)證協(xié)議、會話密鑰、完全正向保密、時間戳技術(shù)、SSH協(xié)議、SSL協(xié)議、IPSec協(xié)議、Kerberos協(xié)議、WEP協(xié)議以及GSM協(xié)議等。
軟件安全:包括軟件缺陷和惡意軟件、緩沖區(qū)溢出、病毒和蠕蟲、惡意軟件檢測、軟件逆向工程、數(shù)字版權(quán)管理、安全軟件開發(fā)以及操作系統(tǒng)安全等。
在本書第2版中,特別引入了一些比較新的內(nèi)容,其中涉及的安全主題包括SSH協(xié)議和WEP協(xié)議、實際的RSA計時攻擊技術(shù)、僵尸網(wǎng)絡(luò)以及安全證書等。同時還增加了一些新的背景知識,包括Enigma密碼機以及一部分關(guān)于經(jīng)典“橘皮書”之安全觀的內(nèi)容。此外,本書還有一大特色,就是大幅度地擴展和更新課后思考題,并增補了許多新的圖解、表格和圖形,用以闡明和澄清一些復(fù)雜的主題和問題。最后,對于課程開發(fā)來說,還有一組綜合性的課堂測試用的PowerPoint幻燈片文件以及問題解答手冊可供利用。
我討厭黑盒子。我寫作本書的目的之一就是要將某些慣用的黑盒子拆解開來,公之于眾,這些黑盒子在當(dāng)今的信息安全類書籍中比比皆是。另一方面,我也不希望你勞神費力地鉆入牛角尖去對付那些瑣碎的細(xì)枝末節(jié)(若你果真有此愛好的話,還可以移步去看相關(guān)的RFC文檔)。所以,我通常會一筆帶過那些我確信與當(dāng)前所討論主題并不相干的局部和詳情。至于在上述兩個貌似互斥的目標(biāo)之間,我是否已實現(xiàn)了合理的平衡,還有賴于讀者您的判定。
我已努力追求所提供的內(nèi)容能夠保持與時俱進(jìn),以便可以涵蓋更加寬泛的諸多議題。我的目標(biāo)是要對每一個議題覆蓋得恰到好處,使得所提供的具體內(nèi)容剛好足夠你去領(lǐng)會相關(guān)的基本安全問題,同時又不至于陷入到無謂的細(xì)節(jié)當(dāng)中不能自拔。我也會嘗試對一些要點進(jìn)行不斷地強調(diào)和反復(fù)重申,以便那些關(guān)鍵性的信息不至于滑出你的視野。
我的另一個目標(biāo)是要把這些主題以一種生動鮮活并且充滿趣味的形式呈現(xiàn)出來。如果任何計算機科學(xué)的主題都能夠做到富有樂趣并令人興奮,那么信息安全也理應(yīng)如此。安全是正在進(jìn)行時,安全還處于新聞熱議中——這個話題顯然足夠新鮮活潑,也足以激動人心。
我也嘗試在這些素材當(dāng)中注入一點點的幽默感。人們說,幽默源自傷痛。所以,其中的冷暖,請根據(jù)我開玩笑的水平細(xì)細(xì)品味,我只能說我所引領(lǐng)的是一種令人向往的夢幻生活。不管怎樣,大部分真正不良的俏皮話都擠在狹小的腳注里,所以倒不至于太跑題。
有些信息安全的教科書會堆砌大塊干燥乏味且一無是處的理論說辭。任何一本這樣的著作,讀來都會像研讀一本微積分教材那般充滿刺激和挑戰(zhàn)。另外的一些讀本所提供的內(nèi)容,則看起來就像是一種對于信息的隨機性收集,而其中的信息卻是顯然毫不相干的事實羅列。這就會給人們留下一種印象,安全實際上根本不是一個有機結(jié)合的主題。此外,還有一些書籍,會將一些高級的管理學(xué)上的老生常談匯集到一起作為主題來介紹。最后,另有一些文本和教義選擇聚焦在信息安全領(lǐng)域中與人相關(guān)的因素上面。雖然所有的這些教授方法都有其自身的定位,但我還是認(rèn)為,首先并且也最為重要的是:對于處在基礎(chǔ)層面的技術(shù)的固有優(yōu)勢和不足,安全工程師必須要有扎扎實實的理解。
信息安全是一個龐大的主題,而且又不像其他更為成熟的一些學(xué)科領(lǐng)域,所以對于像這樣的一本書究竟應(yīng)該包含哪些素材,或者到底如何組織才最佳,也都無法給出清晰明確的回答。我選擇圍繞以下4個主要議題來組織本書:
密碼學(xué)技術(shù)
訪問控制
協(xié)議
軟件安全
根據(jù)我的習(xí)慣,這些議題都是相當(dāng)有彈性的。舉個例子,在訪問控制這一議題之下,我包含了有關(guān)身份認(rèn)證和授權(quán)相關(guān)的傳統(tǒng)主題,同時也包含了諸如防火墻和CAPTCHA驗證碼之類的非傳統(tǒng)主題。關(guān)于軟件的議題尤其靈活,其中包含了形形色色的多個主題,就像安全軟件開發(fā)、惡意軟件、軟件逆向工程以及操作系統(tǒng)之類的內(nèi)容。
雖然這本書是著眼于對實踐問題的研究,但我還是盡量覆蓋了足夠多的基本原理,以備你可以在這個領(lǐng)域中展開更深入的研究。而且,我也力爭盡可能地最小化所需要的背景知識。特別是,對于數(shù)學(xué)形式的表達(dá),已經(jīng)控制到了最低限度(在附錄中有簡要的回顧,其中包含了本書中涉及的所有數(shù)學(xué)主題)。盡管存在這些自我強加的限制因素,但我仍然相信,相比除此之外的大部分安全類書籍,這本書容納了更具實質(zhì)性的密碼學(xué)技術(shù)相關(guān)內(nèi)容。此外,所需要的計算機科學(xué)知識背景也被降到了最低——入門級的計算機組成原理課程(或是與此相當(dāng)?shù)慕?jīng)驗)已經(jīng)是綽綽有余了。如果有一些編程經(jīng)驗,再加上一點兒匯編語言的基本知識,將會有助于更好地理解某幾個小節(jié)的內(nèi)容,不過這都不是必需的。還有幾個小節(jié)會涉及一些網(wǎng)絡(luò)技術(shù)基礎(chǔ)知識,所以在附錄中也包含簡短的關(guān)于網(wǎng)絡(luò)技術(shù)的回顧,提供了足夠多的背景材料。
如果你是一名信息技術(shù)方面的專業(yè)人士,正在嘗試學(xué)習(xí)更多有關(guān)安全的內(nèi)容,那么我建議你完整地閱讀本書。不過,如果你想躲過那些最有可能帶來羈絆,同時又對全書的整體性閱讀不會產(chǎn)生重要影響的素材,那么你大可以放心地跳過4.5節(jié)、整個的第6章(雖然6.6節(jié)值得強力推薦)以及8.4節(jié)。
如果你正在講授一門安全課程,那么你需要認(rèn)識到,這本書所包含的素材已經(jīng)超過了一個學(xué)期的課程所能涵蓋的內(nèi)容。通常情況下,在我的本科生安全課程中,我所遵循的課程計劃就如表Q-1中給出的課程表。這個課程安排允許有充足的時間去覆蓋一些可選的主題。
如果認(rèn)為表Q-1中所示的課程表過于繁忙(共需40個課時),你可以砍掉第8章的8.9節(jié),以及第12章和第13章中的某些主題。當(dāng)然,關(guān)于這個課程表,還有許多其他的調(diào)整也都是可行的。
表Q-1 推薦的課程安排
章 名學(xué) 時說 明
第1章 引言1講解全部
第2章 加密基礎(chǔ)3講解全部
第3章 對稱密鑰加密4跳過3.3.5節(jié)
第4章 公開密鑰加密4跳過4.5節(jié)
第5章 哈希函數(shù)及其他3跳過5.6節(jié)、5.7節(jié)中攻擊細(xì)節(jié)部分以及5.9.1節(jié)
第6章 高級密碼分析0跳過整章
第7章 認(rèn)證4講解全部
第8章 授權(quán)2跳過8.4.1、8.4.2和8.10節(jié)
第9章 簡單認(rèn)證協(xié)議4跳過9.4節(jié)
第10章 真實世界中的安全協(xié)議4跳過WEP或GSM部分
第11章 軟件缺陷和惡意軟件4講解全部
第12章 軟件中的安全4跳過12.3節(jié)
第13章 操作系統(tǒng)和安全3講解全部,如果時間允許的話
安全不是旁觀者的運動——進(jìn)行大量的課后問題練習(xí),對于學(xué)習(xí)本書中提供的素材是非常有必要的。有許多主題,在課后的思考題中會展現(xiàn)得更加淋漓盡致,并且常常還會引入一些附加主題。歸結(jié)到一點,就是你解決的問題越多,你就能夠?qū)W到越多。
基于這本書的一門安全課程,對于個人和團(tuán)體項目而言,都會是理想的選擇。第6章的內(nèi)容對于加密類的項目來說就是非常好的資源,而附注的參考書目則提供了一個查找更多其他項目主題的出發(fā)點。此外,許多課后思考題本身就能很好地融入課堂討論當(dāng)中,或是非常適合作為課內(nèi)的作業(yè)安排(例如,可以參見第10章中的思考題19,或者第11章中的思考題33)。
這本教科書的網(wǎng)站地址是:http://WWW.cs.sjsu.edu/-stamp/infosec/。在這里,你可以找到PowerPoint幻燈片文件,在課后思考題中提到的所有文件、勘誤表等等。如果我是第一次講授這門課程,我會特別愿意使用這些PowerPoint幻燈片文件,畢竟它們已經(jīng)歷了“實戰(zhàn)”的千錘百煉,并且經(jīng)過了若干輪的反復(fù)改進(jìn)。此外,出版方還可以為教師提供一本問題解答手冊。
關(guān)于如何使用附錄也值得在此做些說明。附錄F.1與第8章8.9節(jié)和8.10節(jié)的內(nèi)容相關(guān),也與整個第III部分內(nèi)容有關(guān)。即便在網(wǎng)絡(luò)技術(shù)方面有扎實的基礎(chǔ),這部分素材也很可能仍然是值得去回顧的,因為網(wǎng)絡(luò)術(shù)語并不總是能夠保持一致,并且這里的內(nèi)容聚焦于安全方面。
附錄F.2的數(shù)學(xué)基礎(chǔ)則要負(fù)責(zé)對貫穿全書的多個不同地方提供解釋和支持;镜哪_\算(附錄F.2.2)分別出現(xiàn)在第3章和第5章的幾個小節(jié)當(dāng)中,而相對比較高級的一些概念則是第4章和第9章的9.5節(jié)中所必需的。我已經(jīng)發(fā)現(xiàn),我的絕大多數(shù)學(xué)生都需要重新溫習(xí)有關(guān)模運算的基礎(chǔ)知識。其實,只需要花上大約20到30分鐘的課堂時間,就可以遍歷有關(guān)模運算的這些素材。相比不管不顧一頭扎到公開密鑰加密技術(shù)當(dāng)中,花這點兒時間還是很值得的。請相信我。
在附錄F.2.3中,我們就排列置換進(jìn)行了簡要的討論,這是第3章中最為凸顯的一個概念。而基本的離散概率知識(附錄F.2.4)則在本書中多處都會遇到。最后,附錄F.2.5中提供的基礎(chǔ)線性代數(shù)理論只有在6.5節(jié)才需要用到。
就像任何龐大而且復(fù)雜的軟件組件必然會包含有bug一樣,這本書也不可避免地會有錯誤。我真心地希望聽到你找出了任何的錯誤——無論大或小。我將會在本教材的網(wǎng)站上維護(hù)一個持續(xù)更新的勘誤表。另外,如果你對這本書未來的版本有任何意見或建議,請不要猶豫,立刻告訴我。
第2版有什么新的內(nèi)容呢?
對于第2版來說,一個主要的變化就是,課后思考題的數(shù)量和分類都有大幅增加。除了新增的和改進(jìn)的課后思考題之外,也增加了一些新的主題,還有一些新的背景知識和素材也被包含了進(jìn)來。實際上,所有現(xiàn)存的內(nèi)容都經(jīng)過了更新和澄清,并且所有已知的錯誤均已獲得了修正。新加入的主題的例子包括實際的RSA計時攻擊、關(guān)于僵尸網(wǎng)絡(luò)的討論以及安全證書涉及的范圍等。新增加的背景素材包括關(guān)于Enigma密碼機的一小節(jié)內(nèi)容,另外還有一部分內(nèi)容談到了經(jīng)典的“橘皮書”之安全觀。
信息安全是一個快速發(fā)展的領(lǐng)域,自本書第1版于2005年出版以來,業(yè)界已經(jīng)發(fā)生了不少重大的變化。但是不管怎樣,本書的基本結(jié)構(gòu)仍然保持不變。我相信本書的組織和議題的列舉在過去這5年當(dāng)中已經(jīng)受住了考驗。正因為如此,第2版在內(nèi)容上的改變更多是一種進(jìn)化,而并非革命。
第1章 引言1
1.1 角色列表1
1.2 Alice的網(wǎng)上銀行2
1.2.1 機密性、完整性和可用性2
1.2.2 CIA并不是全部3
1.3 關(guān)于本書4
1.3.1 密碼學(xué)技術(shù)5
1.3.2 訪問控制5
1.3.3 協(xié)議6
1.3.4 軟件安全7
1.4 人的問題7
1.5 原理和實踐8
1.6 思考題9
第Ⅰ部分 加密
第2章 加密基礎(chǔ)17
2.1 引言17
2.2 何謂“加密”18
2.3 經(jīng)典加密19
2.3.1 簡單替換密碼20
2.3.2 簡單替換的密碼分析22
2.3.3 安全的定義23
2.3.4 雙換位密碼23
2.3.5 一次性密碼本24
2.3.6 VENONA項目28
2.3.7 電報密碼本29
2.3.8 1876選舉密碼31
2.4 現(xiàn)代加密技術(shù)的歷史33
2.5 加密技術(shù)的分類35
2.6 密碼分析技術(shù)的分類37
2.7 小 結(jié)38
2.8 思考題38
第3章 對稱密鑰加密45
3.1 引言45
3.2 流密碼加密46
3.2.1 A5/1算法47
3.2.2 RC4算法49
3.3 分組密碼加密50
3.3.1 Feistel密碼50
3.3.2 DES51
3.3.3 三重DES57
3.3.4 AES59
3.3.5 另外三個分組密碼
加密算法61
3.3.6 TEA算法62
3.3.7 分組密碼加密模式63
3.4 完整性67
3.5 小結(jié)69
3.6 思考題69
第4章 公開密鑰加密77
4.1 引言77
4.2 背包加密方案79
4.3 RSA82
4.3.1 教科書式的RSA體制
范例84
4.3.2 重復(fù)平方方法85
4.3.3 加速RSA加密體制86
4.4 Diffie-Hellman密鑰交換
算法87
4.5 橢圓曲線加密89
4.5.1 橢圓曲線的數(shù)學(xué)原理89
4.5.2 基于橢圓曲線的Diffie-Hellman
密鑰交換方案91
4.5.3 現(xiàn)實中的橢圓曲線加密
案例92
4.6 公開密鑰體制的表示方法93
4.7 公開密鑰加密體制的應(yīng)用93
4.7.1 真實世界中的機密性94
4.7.2 數(shù)字簽名和不可否認(rèn)性94
4.7.3 機密性和不可否認(rèn)性95
4.8 公開密鑰基礎(chǔ)設(shè)施97
4.9 小結(jié)99
4.10 思考題100
第5章 哈希函數(shù)及其他109
5.1 引言109
5.2 什么是加密哈希函數(shù)110
5.3 生日問題111
5.4 生日攻擊113
5.5 非加密哈希113
5.6 Tiger Hash115
5.7 HMAC120
5.8 哈希函數(shù)的用途121
5.8.1 網(wǎng)上競價122
5.8.2 垃圾郵件減阻122
5.9 其他與加密相關(guān)的主題123
5.9.1 秘密共享124
5.9.2 隨機數(shù)127
5.9.3 信息隱藏129
5.10 小結(jié)133
5.11 思考題134
第6章 高級密碼分析145
6.1 引言145
6.2 Enigma密碼機分析146
6.2.1 Enigma密碼機147
6.2.2 Enigma的密鑰空間149
6.2.3 轉(zhuǎn)子151
6.2.4 對Enigma密碼機的
攻擊153
6.3 WEP協(xié)議中使用的RC4155
6.3.1 RC4算法156
6.3.2 RC4密碼分析攻擊157
6.3.3 RC4攻擊的預(yù)防161
6.4 線性和差分密碼分析161
6.4.1 數(shù)據(jù)加密標(biāo)準(zhǔn)DES之
快速瀏覽162
6.4.2 差分密碼分析概覽163
6.4.3 線性密碼分析概覽165
6.4.4 微小DES166
6.4.5 針對TDES加密方案的差分
密碼分析169
6.4.6 針對TDES加密方案的線性
密碼分析攻擊173
6.4.7 對分組加密方案設(shè)計的
提示175
6.5 格規(guī)約和背包加密176
6.6 RSA計時攻擊182
6.6.1 一個簡單的計時攻擊183
6.6.2 Kocher計時攻擊185
6.7 小結(jié)189
6.8 思考題189
第Ⅱ部分 訪問控制
第7章 認(rèn)證199
7.1 引言199
7.2 身份認(rèn)證方法200
7.3 口令200
7.3.1 密鑰和口令201
7.3.2 口令的選擇202
7.3.3 通過口令對系統(tǒng)進(jìn)行
攻擊203
7.3.4 口令驗證204
7.3.5 口令破解中的數(shù)學(xué)分析205
7.3.6 其他的口令問題208
7.4 生物特征技術(shù)209
7.4.1 錯誤的分類211
7.4.2 生物特征技術(shù)實例212
7.4.3 生物特征技術(shù)的錯誤率216
7.4.4 生物特征技術(shù)總結(jié)216
7.5 你具有的身份證明217
7.6 雙因素認(rèn)證218
7.7 單點登錄和Web cookie218
7.8 小結(jié)219
7.9 思考題220
第8章 授權(quán)229
8.1 引言229
8.2 授權(quán)技術(shù)發(fā)展史簡介230
8.2.1 橘皮書230
8.2.2 通用準(zhǔn)則233
8.3 訪問控制矩陣234
8.3.1 訪問控制列表和訪問能力
列表234
8.3.2 混淆代理人236
8.4 多級安全模型237
8.4.1 Bell-LaPadula模型238
8.4.2 Biba模型240
8.5 分隔項(compartment)241
8.6 隱藏通道242
8.7 推理控制244
8.8 CAPTCHA245
8.9 防火墻247
8.9.1 包過濾防火墻248
8.9.2 基于狀態(tài)檢測的包過濾
防火墻250
8.9.3 應(yīng)用代理250
8.9.4 個人防火墻252
8.9.5 深度防御252
8.10 入侵檢測系統(tǒng)253
8.10.1 基于特征的入侵檢測
系統(tǒng)254
8.10.2 基于異常的入侵檢測
系統(tǒng)255
8.11 小結(jié)259
8.12 思考題259
第Ⅲ部分 協(xié)議
第9章 簡單認(rèn)證協(xié)議269
9.1 引言269
9.2 簡單安全協(xié)議270
9.3 認(rèn)證協(xié)議272
9.3.1 利用對稱密鑰進(jìn)行認(rèn)證275
9.3.2 利用公開密鑰進(jìn)行認(rèn)證278
9.3.3 會話密鑰279
9.3.4 完全正向保密(Perfect Forward
Secrecy)281
9.3.5 相互認(rèn)證、會話密鑰
以及PFS283
9.3.6 時間戳283
9.4 身份認(rèn)證和TCP協(xié)議285
9.5 零知識證明287
9.6 最佳認(rèn)證協(xié)議291
9.7 小結(jié)291
9.8 思考題291
第10章 真實世界中的安全協(xié)議301
10.1 引言301
10.2 SSH302
10.3 SSL303
10.3.1 SSL協(xié)議和中間人
攻擊305
10.3.2 SSL連接306
10.3.3 SSL和IPSec307
10.4 IPSec308
10.4.1 IKE階段一:數(shù)字簽名
方式310
10.4.2 IKE階段一:對稱密鑰
方式312
10.4.3 IKE階段一:公開密鑰
加密方式313
10.4.4 IPSec cookie314
10.4.5 IKE階段一小結(jié)315
10.4.6 IKE階段二315
10.4.7 IPSec和IP數(shù)據(jù)報316
10.4.8 運輸和隧道方式317
10.4.9 ESP和AH318
10.5 Kerberos320
10.5.1 Kerberos化的登錄321
10.5.2 Kerberos中的票據(jù)322
10.5.3 Kerberos的安全性323
10.6 WEP324
10.6.1 WEP協(xié)議的認(rèn)證324
10.6.2 WEP協(xié)議的加密325
10.6.3 WEP協(xié)議的不完
整性326
10.6.4 WEP協(xié)議的其他
問題326
10.6.5 實踐中的WEP協(xié)議327
10.7 GSM328
10.7.1 GSM體系架構(gòu)328
10.7.2 GSM安全架構(gòu)330
10.7.3 GSM認(rèn)證協(xié)議332
10.7.4 GSM安全缺陷332
10.7.5 GSM安全小結(jié)335
10.7.6 3GPP335
10.8 小結(jié)336
10.9 思考題336
第Ⅳ部分 軟件
第11章 軟件缺陷和惡意軟件347
11.1 引言347
11.2 軟件缺陷348
11.2.1 緩沖區(qū)溢出350
11.2.2 不完全仲裁360
11.2.3 競態(tài)條件361
11.3 惡意軟件362
11.3.1 Brain病毒364
11.3.2 莫里斯蠕蟲病毒364
11.3.3 紅色代碼病毒366
11.3.4 SQL Slammer蠕蟲366
11.3.5 特洛伊木馬示例367
11.3.6 惡意軟件檢測368
11.3.7 惡意軟件的未來370
11.3.8 計算機病毒和生物學(xué)
病毒372
11.4 僵尸網(wǎng)絡(luò)373
11.5 基于軟件的各式攻擊374
11.5.1 臘腸攻擊374
11.5.2 線性攻擊375
11.5.3 定時炸彈376
11.5.4 軟件信任376
11.6 小結(jié)377
11.7 思考題378
第12章 軟件中的安全387
12.1 引言387
12.2 軟件逆向工程388
12.2.1 Java字節(jié)碼逆向
工程390
12.2.2 SRE示例391
12.2.3 防反匯編技術(shù)395
12.2.4 反調(diào)試技術(shù)396
12.2.5 軟件防篡改397
12.2.6 變形2.0398
12.3 數(shù)字版權(quán)管理399
12.3.1 何謂DRM399
12.3.2 一個真實世界中的
DRM系統(tǒng)403
12.3.3 用于流媒體保護(hù)的
DRM405
12.3.4 P2P應(yīng)用中的DRM407
12.3.5 企業(yè)DRM408
12.3.6 DRM的敗績409
12.3.7 DRM小結(jié)409
12.4 軟件開發(fā)410
12.4.1 開源軟件和閉源
軟件411
12.4.2 尋找缺陷413
12.4.3 軟件開發(fā)相關(guān)的其他
問題414
12.5 小結(jié)417
12.6 思考題418
第13章 操作系統(tǒng)和安全427
13.1 引言427
13.2 操作系統(tǒng)的安全功能427
13.2.1 隔離控制428
13.2.2 內(nèi)存保護(hù)428
13.2.3 訪問控制430
13.3 可信操作系統(tǒng)430
13.3.1 MAC、DAC以及
其他431
13.3.2 可信路徑432
13.3.3 可信計算基433
13.4 下一代安全計算基435
13.4.1 NGSCB特性組436
13.4.2 引人入勝的NGSCB
應(yīng)用438
13.4.3 關(guān)于NGSCB的
非議438
13.5 小結(jié)440
13.6 思考題440
附錄445
參考文獻(xiàn)463