图书介绍

计算机安全学 原书第2版PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全学 原书第2版
  • (德)DIETER GOLLMANN著;张小松等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111228646
  • 出版时间:2008
  • 标注页数:223页
  • 文件大小:16MB
  • 文件页数:238页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全学 原书第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 攻击与攻击者1

1.2 安全2

1.3 安全管理3

1.3.1 安全策略3

1.3.2 测量安全4

1.3.3 标准5

1.4 风险与威胁分析5

1.4.1 资产6

1.4.2 漏洞6

1.4.3 威胁7

1.4.4 风险8

1.4.5 对策——减轻风险8

1.5 深层阅读9

1.6 练习9

第2章 计算机安全基础10

2.1 定义10

2.1.1 安全10

2.1.2 计算机安全11

2.1.3 机密性11

2.1.4 完整性12

2.1.5 可用性13

2.1.6 问责性13

2.1.7 不可否认性14

2.1.8 可靠性14

2.1.9 计算机安全定义14

2.2 计算机安全进退两难的困境15

2.3 数据与信息15

2.4 计算机安全原则16

2.4.1 控制重点16

2.4.2 人—机标尺17

2.4.3 复杂性与保证性18

2.4.4 集中控制或分布控制18

2.5 下层18

2.6 深层阅读19

2.7 练习20

第3章 身份识别与认证21

3.1 用户名与口令21

3.2 口令管理22

3.3 选择口令22

3.4 欺骗攻击24

3.5 保护口令文件25

3.6 一次签到26

3.7 可供选择的方法27

3.8 深层阅读28

3.9 练习29

第4章 访问控制30

4.1 背景30

4.2 认证和授权30

4.3 访问操作32

4.3.1 访问模式32

4.3.2 Bell-LaPadula模型的访问权限32

4.3.3 当前的操作系统33

4.4 所有权34

4.5 访问控制结构34

4.5.1 访问控制矩阵34

4.5.2 能力34

4.5.3 访问控制列表35

4.6 中间控制36

4.6.1 组和否定的许可36

4.6.2 特权36

4.6.3 基于角色的访问控制37

4.6.4 保护环37

4.7 偏序38

4.7.1 VSTa微内核中的能力39

4.7.2 安全级别的格39

4.7.3 多级安全40

4.8 深层阅读41

4.9 练习41

第5章 引用监控器42

5.1 引言42

5.1.1 部署引用监控器43

5.1.2 执行监控器43

5.2 操作系统完整性43

5.2.1 操作模式44

5.2.2 受控调用44

5.3 硬件安全特性44

5.3.1 安全基本原理44

5.3.2 计算机体系结构的简单概述45

5.3.3 进程和线程46

5.3.4 受控调用——中断46

5.3.5 Intel 80386/80486上的保护47

5.4 存储器保护49

5.5 深层阅读52

5.6 练习52

第6章 UNIX安全53

6.1 引言53

6.2 主角54

6.2.1 用户账户54

6.2.2 超级用户(根)55

6.2.3 组55

6.3 主体55

6.3.1 登录和口令56

6.3.2 影子口令文件56

6.4 对象56

6.4.1 i节点57

6.4.2 默认许可位57

6.4.3 目录的许可58

6.5 访问控制58

6.5.1 设置UID和GID59

6.5.2 更改许可59

6.5.3 UNIX访问控制的不足60

6.6 一般安全原则的实例60

6.6.1 受控调用的应用61

6.6.2 删除文件61

6.6.3 设备保护61

6.6.4 改变文件系统的根62

6.6.5 挂接文件系统62

6.6.6 环境变量63

6.6.7 搜索路径63

6.6.8 包裹层63

6.7 管理问题64

6.7.1 管理超级用户64

6.7.2 可信主机65

6.7.3 审计日志与入侵检测65

6.7.4 安装与配置65

6.8 深层阅读66

6.9 练习66

第7章 Windows 2000安全68

7.1 引言68

7.1.1 体系结构68

7.1.2 注册表69

7.1.3 域70

7.1.4 活动目录70

7.2 访问控制——组件71

7.2.1 主角71

7.2.2 主体72

7.2.3 对象73

7.2.4 访问掩码75

7.2.5 扩展权限75

7.3 访问决策75

7.3.1 DACL75

7.3.2 决策算法76

7.3.3 ACE继承77

7.4 受限上下文79

7.5 管理80

7.5.1 用户账户80

7.5.2 默认用户账户80

7.5.3 审计81

7.5.4 小结81

7.6 深层阅读82

7.7 练习82

第8章 Bell-LaPadula模型83

8.1 状态机模型83

8.2 Bell-LaPadula模型84

8.2.1 状态集84

8.2.2 安全策略84

8.2.3 基本安全定理86

8.2.4 稳定性86

8.2.5 BLP的各个方面及其局限性87

8.3 BLP的Multics阐述87

8.3.1 Multics中的主体和对象88

8.3.2 转换BLP策略88

8.3.3 检查内核原语89

8.4 深层阅读90

8.5 练习90

第9章 安全模型91

9.1 Biba模型91

9.1.1 静态完整性级别91

9.1.2 动态完整性级别92

9.1.3 调用的策略92

9.2 中国墙模型92

9.3 Clark-Wilson模型93

9.4 Harrison-Ruzzo-Ullman模型95

9.5 信息流模型97

9.5.1 熵和平均值97

9.5.2 基于格的模型98

9.6 执行监控器98

9.6.1 执行属性99

9.6.2 安全性和活动性99

9.7 深层阅读100

9.8 练习100

第10章 安全评估101

10.1 引言101

10.2 橘皮书103

10.3 虹系列105

10.4 信息技术安全评估标准106

10.5 联邦标准106

10.6 共同标准106

10.6.1 保护配置文件107

10.6.2 评估保证级别(EAL)107

10.6.3 评估方法108

10.7 质量标准108

10.8 成果是否得到充分利用108

10.9 深层阅读109

10.10 练习109

第11章 密码学110

11.1 引言110

11.1.1 旧的范例110

11.1.2 新的范例111

11.1.3 密钥111

11.1.4 密码机制112

11.2 模运算112

11.3 完整性检查功能113

11.3.1 冲突和生日悖论113

11.3.2 操作检测码114

11.3.3 消息认证码115

11.3.4 安全哈希算法115

11.4 数字签名116

11.4.1 一次性签名117

11.4.2 ElGamal签名和DSA117

11.4.3 RSA签名118

11.5 加密119

11.5.1 数据加密标准119

11.5.2 块加密器模式121

11.5.3 RSA加密122

11.5.4 EIGaml加密123

11.6 密码机制的强度123

11.7 演示124

11.8 深层阅读125

11.9 练习125

第12章 分布式系统中的认证126

12.1 引言126

12.2 密钥建立和认证126

12.2.1 远程认证127

12.2.2 密钥建立128

12.3 密钥建立协议128

12.3.1 认证密钥交换协议128

12.3.2 Diffie-Hellman协议129

12.3.3 Needham-Schroeder协议130

12.3.4 基于口令的password-based协议131

12.4 Kerberos131

12.4.1 领域133

12.4.2 Kerberos和Windows133

12.4.3 委派133

12.4.4 撤销134

12.4.5 小结134

12.5 公钥基础设施135

12.5.1 证书135

12.5.2 证书权威135

12.5.3 X.509/PKIX证书136

12.5.4 证书链137

12.5.5 撤销137

12.5.6 电子签名137

12.6 可信计算—证明138

12.7 深层阅读139

12.8 练习139

第13章 网络安全140

13.1 引言140

13.1.1 威胁模型140

13.1.2 通信模型141

13.1.3 TCP会话劫持141

13.1.4 TCP-SYN洪泛攻击142

13.2 协议设计原则142

13.3 IP安全143

13.3.1 认证报头143

13.3.2 封装安全有效载荷143

13.3.3 安全关联144

13.3.4 因特网密钥交换协议145

13.3.5 IPsec策略146

13.3.6 小结146

13.4 SSL/TLS146

13.5 域名系统DNS149

13.6 防火墙149

13.6.1 包过滤149

13.6.2 状态包过滤器150

13.6.3 电路级代理150

13.6.4 应用层代理150

13.6.5 防火墙策略150

13.6.6 边界网络151

13.6.7 局限性和问题151

13.7 入侵检测152

13.7.1 漏洞评估152

13.7.2 误用检测152

13.7.3 异常检测152

13.7.4 基于网络的入侵检测系统153

13.7.5 基于主机的入侵检测系统153

13.7.6 蜜罐153

13.8 深层阅读153

13.9 练习154

第14章 软件安全155

14.1 引言155

14.1.1 安全性和可靠性155

14.1.2 恶意程序分类155

14.1.3 黑客156

14.1.4 环境的改动156

14.2 字符和数字156

14.2.1 字符(UTF-8编码)156

14.2.2 整数溢出157

14.2.3 数组158

14.3 规范表示159

14.4 内存管理160

14.4.1 缓冲区溢出160

14.4.2 虚拟内存系统(VMS)登录160

14.4.3 finger漏洞160

14.4.4 栈溢出161

14.4.5 不可执行的栈161

14.4.6 堆溢出162

14.4.7 类型混淆162

14.4.8 疯狂的电脑黑客164

14.4.9 AS/400机器接口模板164

14.5 数据和代码165

14.5.1 远程登录漏洞165

14.5.2 脚本165

14.5.3 SQL插入166

14.6 竞争条件166

14.7 防御167

14.7.1 防止:硬件168

14.7.2 防止:类型安全168

14.7.3 预防:更安全的函数168

14.7.4 检测:代码检查168

14.7.5 检测:测试169

14.7.6 缓和:最低权限170

14.7.7 反应:紧跟时代步伐170

14.8 深层阅读170

14.9 练习171

第15章 新的访问控制范例173

15.1 引言173

15.1.1 访问控制范例的改变174

15.1.2 修订的有关访问控制的术语174

15.2 基于代码的访问控制175

15.2.1 堆栈检查175

15.2.2 基于历史的访问控制176

15.3 Java安全177

15.3.1 执行模型177

15.3.2 Java 1安全模型178

15.3.3 Java 2安全模型178

15.3.4 字节码校验器179

15.3.5 类加载器179

15.3.6 策略179

15.3.7 安全管理器180

15.3.8 小结180

15.4 .NET安全框架181

15.4.1 通用语言运行库181

15.4.2 基于代码身份的安全181

15.4.3 证据181

15.4.4 强名称182

15.4.5 许可182

15.4.6 安全策略182

15.4.7 堆栈遍历182

15.4.8 小结183

15.5 cookie183

15.6 简单公钥基础设施184

15.7 信任管理185

15.8 数字版权管理186

15.9 深层阅读186

15.10 练习187

第16章 移动188

16.1 引言188

16.2 GSM188

16.2.1 部件189

16.2.2 临时移动用户标识189

16.2.3 加密算法189

16.2.4 用户身份认证190

16.2.5 加密190

16.2.6 基于位置的服务191

16.2.7 小结191

16.3 通用移动通信系统192

16.3.1 假基站攻击192

16.3.2 加密算法192

16.3.3 UMTS认证和密钥协议192

16.4 移动IPv6的安全性194

16.4.1 移动IPv6194

16.4.2 安全绑定更新194

16.4.3 地址所有权196

16.5 无线局域网197

16.5.1 无线对等加密197

16.5.2 WPA198

16.5.3 IEEE 802.11i-WPA2199

16.6 蓝牙199

16.7 深层阅读199

16.8 练习200

第17章 数据库安全201

17.1 引言201

17.2 关系数据库202

17.2.1 数据库的关键字204

17.2.2 完整性规则205

17.3 访问控制205

17.3.1 SQL安全模型206

17.3.2 特权的授予和撤销206

17.3.3 通过视图的访问控制207

17.4 统计数据库的安全209

17.4.1 聚集和推断209

17.4.2 跟踪攻击210

17.4.3 对策211

17.5 操作系统的完整性212

17.6 隐私213

17.7 深层阅读214

17.8 习题214

参考文献215

热门推荐