App 下载
注册
登录
|
搜索
正在搜索中...
首页
我的书架
我的主页
我的收藏
我的书评
《计算机科学丛书•计算机安全学》源于作者的课讲义,现已升级至第2版。书中涉及计算机安全的许多重要的历史事件,重点讲解了终端系统的技术安全问题,并在新版中新增了分布式系统的
……
[ 展开全部 ]
认证、移动、软件安全等章节。
[ 收起 ]
作者:Dieter Gollmann
出版社:机械工业出版社
定价:29.00元
ISBN:7111228642
给个评价
做个书摘
书摘 (21 )
评价 (1 )
查看所有书摘
按目录显示书摘
只显示目录
目录
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
译者序
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
前言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第1章 绪论
对安全的关注是阻止新信息技术使用的主要原因,但这样一来也妨碍了普通用户和公司享受到这些技术可能带来的所有好处。
野指针
//
可能新技术大部分都是打破常规、挑战传统的原因!所以使得人们首先会提的问题是安不安全。 矛的强大,促使盾更强;但反过来,盾的强大会削弱矛本身的强。
+1
0
分享
收藏
0
条评论
2018-02-17 添加
在此章节添加书摘
此章节有
1
条书摘
点击查看
1.1 攻击与攻击者
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2 安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3 安全管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.1 安全策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.2 测量安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.3 标准
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4 风险与威胁分析
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.1 资产
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.2 漏洞
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.3 威胁
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.4 风险
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.5 对策——减轻风险
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.5 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.6 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第2章 计算机安全基础
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1 定义
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.1 安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.2 计算机安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.3 机密性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.4 完整性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.5 可用性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.6 问责性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.7 不可否认性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.8 可靠性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.9 计算机安全定义
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.2 计算机安全进退两难的困境
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3 数据与信息
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4 计算机安全原则
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.1 控制重点
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.2 人—机标尺
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.3 复杂性与保证性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4.4 集中控制或分布控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.5 下层
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.6 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.7 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第3章 身份识别与认证
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.1 用户名与口令
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2 口令管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.3 选择口令
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.4 欺骗攻击
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.5 保护口令文件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.6 一次签到
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.7 可供选择的方法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.8 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.9 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第4章 访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.1 背景
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.2 认证和授权
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3 访问操作
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3.1 访问模式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3.2 Bell-LaPadula模型的访问权限
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3.3 当前的操作系统
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4 所有权
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5 访问控制结构
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5.1 访问控制矩阵
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5.2 能力
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5.3 访问控制列表
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.6 中间控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.6.1 组和否定的许可
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.6.2 特权
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.6.3 基于角色的访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.6.4 保护环
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.7 偏序
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.7.1 VSTa微内核中的能力
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.7.2 安全级别的格
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.7.3 多级安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.8 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.9 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第5章 引用监控器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1.1 部署引用监控器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1.2 执行监控器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2 操作系统完整性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2.1 操作模式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2.2 受控调用
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3 硬件安全特性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3.1 安全基本原理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3.2 计算机体系结构的简单概述
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3.3 进程和线程
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3.4 受控调用——中断
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3.5 Intel 80386/80486上的保护
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.4 存储器保护
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.5 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.6 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第6章 UNIX安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2 主角
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.1 用户账户
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.2 超级用户(根)
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.3 组
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3 主体
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3.1 登录和口令
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3.2 影子口令文件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.4 对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.4.1 i节点
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.4.2 默认许可位
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.4.3 目录的许可
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5 访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.1 设置UID和GID
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.2 更改许可
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.5.3 UNIX访问控制的不足
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6 一般安全原则的实例
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.1 受控调用的应用
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.2 删除文件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.3 设备保护
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.4 改变文件系统的根
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.5 挂接文件系统
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.6 环境变量
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.7 搜索路径
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.6.8 包裹层
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7 管理问题
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.1 管理超级用户
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.2 可信主机
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.3 审计日志与入侵检测
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.7.4 安装与配置
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.8 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.9 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第7章 Windows 2000安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.1 体系结构
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.2 注册表
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.3 域
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1.4 活动目录
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2 访问控制——组件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.1 主角
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.2 主体
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.3 对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.4 访问掩码
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2.5 扩展权限
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.3 访问决策
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.3.1 DACL
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.3.2 决策算法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.3.3 ACE继承
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.4 受限上下文
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.5 管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.5.1 用户账户
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.5.2 默认用户账户
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.5.3 审计
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.5.4 小结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.6 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.7 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第8章 Bell-LaPadula模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.1 状态机模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2 Bell-LaPadula模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.1 状态集
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.2 安全策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.3 基本安全定理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.4 稳定性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.2.5 BLP的各个方面及其局限性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.3 BLP的Multics阐述
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.3.1 Multics中的主体和对象
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.3.2 转换BLP策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.3.3 检查内核原语
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.4 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
8.5 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第9章 安全模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1 Biba模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.1 静态完整性级别
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.2 动态完整性级别
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.1.3 调用的策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.2 中国墙模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.3 Clark-Wilson模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.4 Harrison-Ruzzo-Ullman模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.5 信息流模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.5.1 熵和平均值
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.5.2 基于格的模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.6 执行监控器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.6.1 执行属性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.6.2 安全性和活动性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.7 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
9.8 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第10章 安全评估
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.2 橘皮书
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.3 虹系列
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.4 信息技术安全评估标准
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.5 联邦标准
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.6 共同标准
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.6.1 保护配置文件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.6.2 评估保证级别(EAL)
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.6.3 评估方法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.7 质量标准
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.8 成果是否得到充分利用
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.9 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
10.10 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第11章 密码学
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.1.1 旧的范例
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.1.2 新的范例
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.1.3 密钥
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.1.4 密码机制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.2 模运算
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.3 完整性检查功能
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.3.1 冲突和生日悖论
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.3.2 操作检测码
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.3.3 消息认证码
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.3.4 安全哈希算法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.4 数字签名
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.4.1 一次性签名
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.4.2 ElGamal签名和DSA
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.4.3 RSA签名
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.5 加密
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.5.1 数据加密标准
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.5.2 块加密器模式
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.5.3 RSA加密
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.5.4 EIGamal加密
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.6 密码机制的强度
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.7 演示
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.8 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
11.9 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第12章 分布式系统中的认证
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.2 密钥建立和认证
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.2.1 远程认证
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.2.2 密钥建立
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.3 密钥建立协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.3.1 认证密钥交换协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.3.2 Diffie-Hellman协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.3.3 Needham-Schroeder协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.3.4 基于口令的password-based协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.4 Kerberos
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.4.1 领域
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.4.2 Kerberos和Windows
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.4.3 委派
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.4.4 撤销
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.4.5 小结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5 公钥基础设施
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5.1 证书
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5.2 证书权威
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5.3 X.509/PKIX证书
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5.4 证书链
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5.5 撤销
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.5.6 电子签名
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.6 可信计算—证明
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.7 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
12.8 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第13章 网络安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.1.1 威胁模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.1.2 通信模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.1.3 TCP会话劫持
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.1.4 TCP-SYN洪泛攻击
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.2 协议设计原则
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3 IP安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3.1 认证报头
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3.2 封装安全有效载荷
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3.3 安全关联
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3.4 因特网密钥交换协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3.5 IPsec策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.3.6 小结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.4 SSL/TLS
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.5 域名系统DNS
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6 防火墙
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.1 包过滤
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.2 状态包过滤器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.3 电路级代理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.4 应用层代理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.5 防火墙策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.6 边界网络
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.6.7 局限性和问题
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7 入侵检测
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7.1 漏洞评估
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7.2 误用检测
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7.3 异常检测
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7.4 基于网络的入侵检测系统
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7.5 基于主机的入侵检测系统
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.7.6 蜜罐
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.8 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
13.9 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第14章 软件安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.1.1 安全性和可靠性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.1.2 恶意程序分类
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.1.3 黑客
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.1.4 环境的改动
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.2 字符和数字
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.2.1 字符(UTF-8编码)
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.2.2 整数溢出
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.2.3 数组
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.3 规范表示
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4 内存管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.1 缓冲区溢出
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.2 虚拟内存系统(VMS)登录
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.3 finger漏洞
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.4 栈溢出
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.5 不可执行的栈
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.6 堆溢出
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.7 类型混淆
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.8 疯狂的电脑黑客
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.4.9 AS/400机器接口模板
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.5 数据和代码
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.5.1 远程登录漏洞
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.5.2 脚本
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.5.3 SQL插入
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.6 竞争条件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7 防御
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.1 防止:硬件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.2 防止:类型安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.3 预防:更安全的函数
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.4 检测:代码检查
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.5 检测:测试
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.6 缓和:最低权限
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.7.7 反应:紧跟时代步伐
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.8 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
14.9 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第15章 新的访问控制范例
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.1.1 访问控制范例的改变
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.1.2 修订的有关访问控制的术语
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.2 基于代码的访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.2.1 堆栈检查
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.2.2 基于历史的访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3 Java安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.1 执行模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.2 Java 1安全模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.3 Java 2安全模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.4 字节码校验器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.5 类加载器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.6 策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.7 安全管理器
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.3.8 小结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.NET安全框架
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.1 通用语言运行库
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.2 基于代码身份的安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.3 证据
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.4 强名称
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.5 许可
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.6 安全策略
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.7 堆栈遍历
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.4.8 小结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.5 cookie
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.6 简单公钥基础设施
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.7 信任管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.8 数字版权管理
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.9 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
15.10 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第16章 移动
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2 GSM
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.1 部件
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.2 临时移动用户标识
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.3 加密算法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.4 用户身份认证
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.5 加密
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.6 基于位置的服务
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.2.7 小结
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.3 通用移动通信系统
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.3.1 假基站攻击
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.3.2 加密算法
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.3.3 UMTS认证和密钥协议
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.4 移动IPv6的安全性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.4.1 移动IPv6
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.4.2 安全绑定更新
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.4.3 地址所有权
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.5 无线局域网
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.5.1 无线对等加密
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.5.2 WPA
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.5.3 IEEE 802.11i-WPA2
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.6 蓝牙
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.7 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
16.8 练习
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第17章 数据库安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.1 引言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.2 关系数据库
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.2.1 数据库的关键字
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.2.2 完整性规则
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.3 访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.3.1 SQL安全模型
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.3.2 特权的授予和撤销
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.3.3 通过视图的访问控制
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.4 统计数据库的安全
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.4.1 聚集和推断
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.4.2 跟踪攻击
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.4.3 对策
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.5 操作系统的完整性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.6 隐私
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.7 深层阅读
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
17.8 习题
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
参考文献
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
导购链接
×
做书摘
文字书摘
读图识字
至少还需要输入
10
字
保存原图片为书摘
上传图片
识别
最多输入
500
个字
上传图片
重新上传
写点笔记吧
至少还需要输入
10
字
章节(选填)
目录
译者序
前言
第1章 绪论
1.1 攻击与攻击者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 测量安全
1.3.3 标准
1.4 风险与威胁分析
1.4.1 资产
1.4.2 漏洞
1.4.3 威胁
1.4.4 风险
1.4.5 对策——减轻风险
1.5 深层阅读
1.6 练习
第2章 计算机安全基础
2.1 定义
2.1.1 安全
2.1.2 计算机安全
2.1.3 机密性
2.1.4 完整性
2.1.5 可用性
2.1.6 问责性
2.1.7 不可否认性
2.1.8 可靠性
2.1.9 计算机安全定义
2.2 计算机安全进退两难的困境
2.3 数据与信息
2.4 计算机安全原则
2.4.1 控制重点
2.4.2 人—机标尺
2.4.3 复杂性与保证性
2.4.4 集中控制或分布控制
2.5 下层
2.6 深层阅读
2.7 练习
第3章 身份识别与认证
3.1 用户名与口令
3.2 口令管理
3.3 选择口令
3.4 欺骗攻击
3.5 保护口令文件
3.6 一次签到
3.7 可供选择的方法
3.8 深层阅读
3.9 练习
第4章 访问控制
4.1 背景
4.2 认证和授权
4.3 访问操作
4.3.1 访问模式
4.3.2 Bell-LaPadula模型的访问权限
4.3.3 当前的操作系统
4.4 所有权
4.5 访问控制结构
4.5.1 访问控制矩阵
4.5.2 能力
4.5.3 访问控制列表
4.6 中间控制
4.6.1 组和否定的许可
4.6.2 特权
4.6.3 基于角色的访问控制
4.6.4 保护环
4.7 偏序
4.7.1 VSTa微内核中的能力
4.7.2 安全级别的格
4.7.3 多级安全
4.8 深层阅读
4.9 练习
第5章 引用监控器
5.1 引言
5.1.1 部署引用监控器
5.1.2 执行监控器
5.2 操作系统完整性
5.2.1 操作模式
5.2.2 受控调用
5.3 硬件安全特性
5.3.1 安全基本原理
5.3.2 计算机体系结构的简单概述
5.3.3 进程和线程
5.3.4 受控调用——中断
5.3.5 Intel 80386/80486上的保护
5.4 存储器保护
5.5 深层阅读
5.6 练习
第6章 UNIX安全
6.1 引言
6.2 主角
6.2.1 用户账户
6.2.2 超级用户(根)
6.2.3 组
6.3 主体
6.3.1 登录和口令
6.3.2 影子口令文件
6.4 对象
6.4.1 i节点
6.4.2 默认许可位
6.4.3 目录的许可
6.5 访问控制
6.5.1 设置UID和GID
6.5.2 更改许可
6.5.3 UNIX访问控制的不足
6.6 一般安全原则的实例
6.6.1 受控调用的应用
6.6.2 删除文件
6.6.3 设备保护
6.6.4 改变文件系统的根
6.6.5 挂接文件系统
6.6.6 环境变量
6.6.7 搜索路径
6.6.8 包裹层
6.7 管理问题
6.7.1 管理超级用户
6.7.2 可信主机
6.7.3 审计日志与入侵检测
6.7.4 安装与配置
6.8 深层阅读
6.9 练习
第7章 Windows 2000安全
7.1 引言
7.1.1 体系结构
7.1.2 注册表
7.1.3 域
7.1.4 活动目录
7.2 访问控制——组件
7.2.1 主角
7.2.2 主体
7.2.3 对象
7.2.4 访问掩码
7.2.5 扩展权限
7.3 访问决策
7.3.1 DACL
7.3.2 决策算法
7.3.3 ACE继承
7.4 受限上下文
7.5 管理
7.5.1 用户账户
7.5.2 默认用户账户
7.5.3 审计
7.5.4 小结
7.6 深层阅读
7.7 练习
第8章 Bell-LaPadula模型
8.1 状态机模型
8.2 Bell-LaPadula模型
8.2.1 状态集
8.2.2 安全策略
8.2.3 基本安全定理
8.2.4 稳定性
8.2.5 BLP的各个方面及其局限性
8.3 BLP的Multics阐述
8.3.1 Multics中的主体和对象
8.3.2 转换BLP策略
8.3.3 检查内核原语
8.4 深层阅读
8.5 练习
第9章 安全模型
9.1 Biba模型
9.1.1 静态完整性级别
9.1.2 动态完整性级别
9.1.3 调用的策略
9.2 中国墙模型
9.3 Clark-Wilson模型
9.4 Harrison-Ruzzo-Ullman模型
9.5 信息流模型
9.5.1 熵和平均值
9.5.2 基于格的模型
9.6 执行监控器
9.6.1 执行属性
9.6.2 安全性和活动性
9.7 深层阅读
9.8 练习
第10章 安全评估
10.1 引言
10.2 橘皮书
10.3 虹系列
10.4 信息技术安全评估标准
10.5 联邦标准
10.6 共同标准
10.6.1 保护配置文件
10.6.2 评估保证级别(EAL)
10.6.3 评估方法
10.7 质量标准
10.8 成果是否得到充分利用
10.9 深层阅读
10.10 练习
第11章 密码学
11.1 引言
11.1.1 旧的范例
11.1.2 新的范例
11.1.3 密钥
11.1.4 密码机制
11.2 模运算
11.3 完整性检查功能
11.3.1 冲突和生日悖论
11.3.2 操作检测码
11.3.3 消息认证码
11.3.4 安全哈希算法
11.4 数字签名
11.4.1 一次性签名
11.4.2 ElGamal签名和DSA
11.4.3 RSA签名
11.5 加密
11.5.1 数据加密标准
11.5.2 块加密器模式
11.5.3 RSA加密
11.5.4 EIGamal加密
11.6 密码机制的强度
11.7 演示
11.8 深层阅读
11.9 练习
第12章 分布式系统中的认证
12.1 引言
12.2 密钥建立和认证
12.2.1 远程认证
12.2.2 密钥建立
12.3 密钥建立协议
12.3.1 认证密钥交换协议
12.3.2 Diffie-Hellman协议
12.3.3 Needham-Schroeder协议
12.3.4 基于口令的password-based协议
12.4 Kerberos
12.4.1 领域
12.4.2 Kerberos和Windows
12.4.3 委派
12.4.4 撤销
12.4.5 小结
12.5 公钥基础设施
12.5.1 证书
12.5.2 证书权威
12.5.3 X.509/PKIX证书
12.5.4 证书链
12.5.5 撤销
12.5.6 电子签名
12.6 可信计算—证明
12.7 深层阅读
12.8 练习
第13章 网络安全
13.1 引言
13.1.1 威胁模型
13.1.2 通信模型
13.1.3 TCP会话劫持
13.1.4 TCP-SYN洪泛攻击
13.2 协议设计原则
13.3 IP安全
13.3.1 认证报头
13.3.2 封装安全有效载荷
13.3.3 安全关联
13.3.4 因特网密钥交换协议
13.3.5 IPsec策略
13.3.6 小结
13.4 SSL/TLS
13.5 域名系统DNS
13.6 防火墙
13.6.1 包过滤
13.6.2 状态包过滤器
13.6.3 电路级代理
13.6.4 应用层代理
13.6.5 防火墙策略
13.6.6 边界网络
13.6.7 局限性和问题
13.7 入侵检测
13.7.1 漏洞评估
13.7.2 误用检测
13.7.3 异常检测
13.7.4 基于网络的入侵检测系统
13.7.5 基于主机的入侵检测系统
13.7.6 蜜罐
13.8 深层阅读
13.9 练习
第14章 软件安全
14.1 引言
14.1.1 安全性和可靠性
14.1.2 恶意程序分类
14.1.3 黑客
14.1.4 环境的改动
14.2 字符和数字
14.2.1 字符(UTF-8编码)
14.2.2 整数溢出
14.2.3 数组
14.3 规范表示
14.4 内存管理
14.4.1 缓冲区溢出
14.4.2 虚拟内存系统(VMS)登录
14.4.3 finger漏洞
14.4.4 栈溢出
14.4.5 不可执行的栈
14.4.6 堆溢出
14.4.7 类型混淆
14.4.8 疯狂的电脑黑客
14.4.9 AS/400机器接口模板
14.5 数据和代码
14.5.1 远程登录漏洞
14.5.2 脚本
14.5.3 SQL插入
14.6 竞争条件
14.7 防御
14.7.1 防止:硬件
14.7.2 防止:类型安全
14.7.3 预防:更安全的函数
14.7.4 检测:代码检查
14.7.5 检测:测试
14.7.6 缓和:最低权限
14.7.7 反应:紧跟时代步伐
14.8 深层阅读
14.9 练习
第15章 新的访问控制范例
15.1 引言
15.1.1 访问控制范例的改变
15.1.2 修订的有关访问控制的术语
15.2 基于代码的访问控制
15.2.1 堆栈检查
15.2.2 基于历史的访问控制
15.3 Java安全
15.3.1 执行模型
15.3.2 Java 1安全模型
15.3.3 Java 2安全模型
15.3.4 字节码校验器
15.3.5 类加载器
15.3.6 策略
15.3.7 安全管理器
15.3.8 小结
15.4.NET安全框架
15.4.1 通用语言运行库
15.4.2 基于代码身份的安全
15.4.3 证据
15.4.4 强名称
15.4.5 许可
15.4.6 安全策略
15.4.7 堆栈遍历
15.4.8 小结
15.5 cookie
15.6 简单公钥基础设施
15.7 信任管理
15.8 数字版权管理
15.9 深层阅读
15.10 练习
第16章 移动
16.1 引言
16.2 GSM
16.2.1 部件
16.2.2 临时移动用户标识
16.2.3 加密算法
16.2.4 用户身份认证
16.2.5 加密
16.2.6 基于位置的服务
16.2.7 小结
16.3 通用移动通信系统
16.3.1 假基站攻击
16.3.2 加密算法
16.3.3 UMTS认证和密钥协议
16.4 移动IPv6的安全性
16.4.1 移动IPv6
16.4.2 安全绑定更新
16.4.3 地址所有权
16.5 无线局域网
16.5.1 无线对等加密
16.5.2 WPA
16.5.3 IEEE 802.11i-WPA2
16.6 蓝牙
16.7 深层阅读
16.8 练习
第17章 数据库安全
17.1 引言
17.2 关系数据库
17.2.1 数据库的关键字
17.2.2 完整性规则
17.3 访问控制
17.3.1 SQL安全模型
17.3.2 特权的授予和撤销
17.3.3 通过视图的访问控制
17.4 统计数据库的安全
17.4.1 聚集和推断
17.4.2 跟踪攻击
17.4.3 对策
17.5 操作系统的完整性
17.6 隐私
17.7 深层阅读
17.8 习题
参考文献
页码(选填)
这本书已经添加了这些章节,请勾选或者新建你的书摘所属的章节
add
up
down
remove
目录
译者序
前言
第1章 绪论
1.1 攻击与攻击者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 测量安全
1.3.3 标准
1.4 风险与威胁分析
1.4.1 资产
1.4.2 漏洞
1.4.3 威胁
1.4.4 风险
1.4.5 对策——减轻风险
1.5 深层阅读
1.6 练习
第2章 计算机安全基础
2.1 定义
2.1.1 安全
2.1.2 计算机安全
2.1.3 机密性
2.1.4 完整性
2.1.5 可用性
2.1.6 问责性
2.1.7 不可否认性
2.1.8 可靠性
2.1.9 计算机安全定义
2.2 计算机安全进退两难的困境
2.3 数据与信息
2.4 计算机安全原则
2.4.1 控制重点
2.4.2 人—机标尺
2.4.3 复杂性与保证性
2.4.4 集中控制或分布控制
2.5 下层
2.6 深层阅读
2.7 练习
第3章 身份识别与认证
3.1 用户名与口令
3.2 口令管理
3.3 选择口令
3.4 欺骗攻击
3.5 保护口令文件
3.6 一次签到
3.7 可供选择的方法
3.8 深层阅读
3.9 练习
第4章 访问控制
4.1 背景
4.2 认证和授权
4.3 访问操作
4.3.1 访问模式
4.3.2 Bell-LaPadula模型的访问权限
4.3.3 当前的操作系统
4.4 所有权
4.5 访问控制结构
4.5.1 访问控制矩阵
4.5.2 能力
4.5.3 访问控制列表
4.6 中间控制
4.6.1 组和否定的许可
4.6.2 特权
4.6.3 基于角色的访问控制
4.6.4 保护环
4.7 偏序
4.7.1 VSTa微内核中的能力
4.7.2 安全级别的格
4.7.3 多级安全
4.8 深层阅读
4.9 练习
第5章 引用监控器
5.1 引言
5.1.1 部署引用监控器
5.1.2 执行监控器
5.2 操作系统完整性
5.2.1 操作模式
5.2.2 受控调用
5.3 硬件安全特性
5.3.1 安全基本原理
5.3.2 计算机体系结构的简单概述
5.3.3 进程和线程
5.3.4 受控调用——中断
5.3.5 Intel 80386/80486上的保护
5.4 存储器保护
5.5 深层阅读
5.6 练习
第6章 UNIX安全
6.1 引言
6.2 主角
6.2.1 用户账户
6.2.2 超级用户(根)
6.2.3 组
6.3 主体
6.3.1 登录和口令
6.3.2 影子口令文件
6.4 对象
6.4.1 i节点
6.4.2 默认许可位
6.4.3 目录的许可
6.5 访问控制
6.5.1 设置UID和GID
6.5.2 更改许可
6.5.3 UNIX访问控制的不足
6.6 一般安全原则的实例
6.6.1 受控调用的应用
6.6.2 删除文件
6.6.3 设备保护
6.6.4 改变文件系统的根
6.6.5 挂接文件系统
6.6.6 环境变量
6.6.7 搜索路径
6.6.8 包裹层
6.7 管理问题
6.7.1 管理超级用户
6.7.2 可信主机
6.7.3 审计日志与入侵检测
6.7.4 安装与配置
6.8 深层阅读
6.9 练习
第7章 Windows 2000安全
7.1 引言
7.1.1 体系结构
7.1.2 注册表
7.1.3 域
7.1.4 活动目录
7.2 访问控制——组件
7.2.1 主角
7.2.2 主体
7.2.3 对象
7.2.4 访问掩码
7.2.5 扩展权限
7.3 访问决策
7.3.1 DACL
7.3.2 决策算法
7.3.3 ACE继承
7.4 受限上下文
7.5 管理
7.5.1 用户账户
7.5.2 默认用户账户
7.5.3 审计
7.5.4 小结
7.6 深层阅读
7.7 练习
第8章 Bell-LaPadula模型
8.1 状态机模型
8.2 Bell-LaPadula模型
8.2.1 状态集
8.2.2 安全策略
8.2.3 基本安全定理
8.2.4 稳定性
8.2.5 BLP的各个方面及其局限性
8.3 BLP的Multics阐述
8.3.1 Multics中的主体和对象
8.3.2 转换BLP策略
8.3.3 检查内核原语
8.4 深层阅读
8.5 练习
第9章 安全模型
9.1 Biba模型
9.1.1 静态完整性级别
9.1.2 动态完整性级别
9.1.3 调用的策略
9.2 中国墙模型
9.3 Clark-Wilson模型
9.4 Harrison-Ruzzo-Ullman模型
9.5 信息流模型
9.5.1 熵和平均值
9.5.2 基于格的模型
9.6 执行监控器
9.6.1 执行属性
9.6.2 安全性和活动性
9.7 深层阅读
9.8 练习
第10章 安全评估
10.1 引言
10.2 橘皮书
10.3 虹系列
10.4 信息技术安全评估标准
10.5 联邦标准
10.6 共同标准
10.6.1 保护配置文件
10.6.2 评估保证级别(EAL)
10.6.3 评估方法
10.7 质量标准
10.8 成果是否得到充分利用
10.9 深层阅读
10.10 练习
第11章 密码学
11.1 引言
11.1.1 旧的范例
11.1.2 新的范例
11.1.3 密钥
11.1.4 密码机制
11.2 模运算
11.3 完整性检查功能
11.3.1 冲突和生日悖论
11.3.2 操作检测码
11.3.3 消息认证码
11.3.4 安全哈希算法
11.4 数字签名
11.4.1 一次性签名
11.4.2 ElGamal签名和DSA
11.4.3 RSA签名
11.5 加密
11.5.1 数据加密标准
11.5.2 块加密器模式
11.5.3 RSA加密
11.5.4 EIGamal加密
11.6 密码机制的强度
11.7 演示
11.8 深层阅读
11.9 练习
第12章 分布式系统中的认证
12.1 引言
12.2 密钥建立和认证
12.2.1 远程认证
12.2.2 密钥建立
12.3 密钥建立协议
12.3.1 认证密钥交换协议
12.3.2 Diffie-Hellman协议
12.3.3 Needham-Schroeder协议
12.3.4 基于口令的password-based协议
12.4 Kerberos
12.4.1 领域
12.4.2 Kerberos和Windows
12.4.3 委派
12.4.4 撤销
12.4.5 小结
12.5 公钥基础设施
12.5.1 证书
12.5.2 证书权威
12.5.3 X.509/PKIX证书
12.5.4 证书链
12.5.5 撤销
12.5.6 电子签名
12.6 可信计算—证明
12.7 深层阅读
12.8 练习
第13章 网络安全
13.1 引言
13.1.1 威胁模型
13.1.2 通信模型
13.1.3 TCP会话劫持
13.1.4 TCP-SYN洪泛攻击
13.2 协议设计原则
13.3 IP安全
13.3.1 认证报头
13.3.2 封装安全有效载荷
13.3.3 安全关联
13.3.4 因特网密钥交换协议
13.3.5 IPsec策略
13.3.6 小结
13.4 SSL/TLS
13.5 域名系统DNS
13.6 防火墙
13.6.1 包过滤
13.6.2 状态包过滤器
13.6.3 电路级代理
13.6.4 应用层代理
13.6.5 防火墙策略
13.6.6 边界网络
13.6.7 局限性和问题
13.7 入侵检测
13.7.1 漏洞评估
13.7.2 误用检测
13.7.3 异常检测
13.7.4 基于网络的入侵检测系统
13.7.5 基于主机的入侵检测系统
13.7.6 蜜罐
13.8 深层阅读
13.9 练习
第14章 软件安全
14.1 引言
14.1.1 安全性和可靠性
14.1.2 恶意程序分类
14.1.3 黑客
14.1.4 环境的改动
14.2 字符和数字
14.2.1 字符(UTF-8编码)
14.2.2 整数溢出
14.2.3 数组
14.3 规范表示
14.4 内存管理
14.4.1 缓冲区溢出
14.4.2 虚拟内存系统(VMS)登录
14.4.3 finger漏洞
14.4.4 栈溢出
14.4.5 不可执行的栈
14.4.6 堆溢出
14.4.7 类型混淆
14.4.8 疯狂的电脑黑客
14.4.9 AS/400机器接口模板
14.5 数据和代码
14.5.1 远程登录漏洞
14.5.2 脚本
14.5.3 SQL插入
14.6 竞争条件
14.7 防御
14.7.1 防止:硬件
14.7.2 防止:类型安全
14.7.3 预防:更安全的函数
14.7.4 检测:代码检查
14.7.5 检测:测试
14.7.6 缓和:最低权限
14.7.7 反应:紧跟时代步伐
14.8 深层阅读
14.9 练习
第15章 新的访问控制范例
15.1 引言
15.1.1 访问控制范例的改变
15.1.2 修订的有关访问控制的术语
15.2 基于代码的访问控制
15.2.1 堆栈检查
15.2.2 基于历史的访问控制
15.3 Java安全
15.3.1 执行模型
15.3.2 Java 1安全模型
15.3.3 Java 2安全模型
15.3.4 字节码校验器
15.3.5 类加载器
15.3.6 策略
15.3.7 安全管理器
15.3.8 小结
15.4.NET安全框架
15.4.1 通用语言运行库
15.4.2 基于代码身份的安全
15.4.3 证据
15.4.4 强名称
15.4.5 许可
15.4.6 安全策略
15.4.7 堆栈遍历
15.4.8 小结
15.5 cookie
15.6 简单公钥基础设施
15.7 信任管理
15.8 数字版权管理
15.9 深层阅读
15.10 练习
第16章 移动
16.1 引言
16.2 GSM
16.2.1 部件
16.2.2 临时移动用户标识
16.2.3 加密算法
16.2.4 用户身份认证
16.2.5 加密
16.2.6 基于位置的服务
16.2.7 小结
16.3 通用移动通信系统
16.3.1 假基站攻击
16.3.2 加密算法
16.3.3 UMTS认证和密钥协议
16.4 移动IPv6的安全性
16.4.1 移动IPv6
16.4.2 安全绑定更新
16.4.3 地址所有权
16.5 无线局域网
16.5.1 无线对等加密
16.5.2 WPA
16.5.3 IEEE 802.11i-WPA2
16.6 蓝牙
16.7 深层阅读
16.8 练习
第17章 数据库安全
17.1 引言
17.2 关系数据库
17.2.1 数据库的关键字
17.2.2 完整性规则
17.3 访问控制
17.3.1 SQL安全模型
17.3.2 特权的授予和撤销
17.3.3 通过视图的访问控制
17.4 统计数据库的安全
17.4.1 聚集和推断
17.4.2 跟踪攻击
17.4.3 对策
17.5 操作系统的完整性
17.6 隐私
17.7 深层阅读
17.8 习题
参考文献
×
添加一个书摘本
搜索创建书摘本
搜索
正在搜索...
不对,换一下
书名
作者
出版社
备注
ISBN
*
*
目录
译者序
前言
第1章 绪论
1.1 攻击与攻击者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 测量安全
1.3.3 标准
1.4 风险与威胁分析
1.4.1 资产
1.4.2 漏洞
1.4.3 威胁
1.4.4 风险
1.4.5 对策——减轻风险
1.5 深层阅读
1.6 练习
第2章 计算机安全基础
2.1 定义
2.1.1 安全
2.1.2 计算机安全
2.1.3 机密性
2.1.4 完整性
2.1.5 可用性
2.1.6 问责性
2.1.7 不可否认性
2.1.8 可靠性
2.1.9 计算机安全定义
2.2 计算机安全进退两难的困境
2.3 数据与信息
2.4 计算机安全原则
2.4.1 控制重点
2.4.2 人—机标尺
2.4.3 复杂性与保证性
2.4.4 集中控制或分布控制
2.5 下层
2.6 深层阅读
2.7 练习
第3章 身份识别与认证
3.1 用户名与口令
3.2 口令管理
3.3 选择口令
3.4 欺骗攻击
3.5 保护口令文件
3.6 一次签到
3.7 可供选择的方法
3.8 深层阅读
3.9 练习
第4章 访问控制
4.1 背景
4.2 认证和授权
4.3 访问操作
4.3.1 访问模式
4.3.2 Bell-LaPadula模型的访问权限
4.3.3 当前的操作系统
4.4 所有权
4.5 访问控制结构
4.5.1 访问控制矩阵
4.5.2 能力
4.5.3 访问控制列表
4.6 中间控制
4.6.1 组和否定的许可
4.6.2 特权
4.6.3 基于角色的访问控制
4.6.4 保护环
4.7 偏序
4.7.1 VSTa微内核中的能力
4.7.2 安全级别的格
4.7.3 多级安全
4.8 深层阅读
4.9 练习
第5章 引用监控器
5.1 引言
5.1.1 部署引用监控器
5.1.2 执行监控器
5.2 操作系统完整性
5.2.1 操作模式
5.2.2 受控调用
5.3 硬件安全特性
5.3.1 安全基本原理
5.3.2 计算机体系结构的简单概述
5.3.3 进程和线程
5.3.4 受控调用——中断
5.3.5 Intel 80386/80486上的保护
5.4 存储器保护
5.5 深层阅读
5.6 练习
第6章 UNIX安全
6.1 引言
6.2 主角
6.2.1 用户账户
6.2.2 超级用户(根)
6.2.3 组
6.3 主体
6.3.1 登录和口令
6.3.2 影子口令文件
6.4 对象
6.4.1 i节点
6.4.2 默认许可位
6.4.3 目录的许可
6.5 访问控制
6.5.1 设置UID和GID
6.5.2 更改许可
6.5.3 UNIX访问控制的不足
6.6 一般安全原则的实例
6.6.1 受控调用的应用
6.6.2 删除文件
6.6.3 设备保护
6.6.4 改变文件系统的根
6.6.5 挂接文件系统
6.6.6 环境变量
6.6.7 搜索路径
6.6.8 包裹层
6.7 管理问题
6.7.1 管理超级用户
6.7.2 可信主机
6.7.3 审计日志与入侵检测
6.7.4 安装与配置
6.8 深层阅读
6.9 练习
第7章 Windows 2000安全
7.1 引言
7.1.1 体系结构
7.1.2 注册表
7.1.3 域
7.1.4 活动目录
7.2 访问控制——组件
7.2.1 主角
7.2.2 主体
7.2.3 对象
7.2.4 访问掩码
7.2.5 扩展权限
7.3 访问决策
7.3.1 DACL
7.3.2 决策算法
7.3.3 ACE继承
7.4 受限上下文
7.5 管理
7.5.1 用户账户
7.5.2 默认用户账户
7.5.3 审计
7.5.4 小结
7.6 深层阅读
7.7 练习
第8章 Bell-LaPadula模型
8.1 状态机模型
8.2 Bell-LaPadula模型
8.2.1 状态集
8.2.2 安全策略
8.2.3 基本安全定理
8.2.4 稳定性
8.2.5 BLP的各个方面及其局限性
8.3 BLP的Multics阐述
8.3.1 Multics中的主体和对象
8.3.2 转换BLP策略
8.3.3 检查内核原语
8.4 深层阅读
8.5 练习
第9章 安全模型
9.1 Biba模型
9.1.1 静态完整性级别
9.1.2 动态完整性级别
9.1.3 调用的策略
9.2 中国墙模型
9.3 Clark-Wilson模型
9.4 Harrison-Ruzzo-Ullman模型
9.5 信息流模型
9.5.1 熵和平均值
9.5.2 基于格的模型
9.6 执行监控器
9.6.1 执行属性
9.6.2 安全性和活动性
9.7 深层阅读
9.8 练习
第10章 安全评估
10.1 引言
10.2 橘皮书
10.3 虹系列
10.4 信息技术安全评估标准
10.5 联邦标准
10.6 共同标准
10.6.1 保护配置文件
10.6.2 评估保证级别(EAL)
10.6.3 评估方法
10.7 质量标准
10.8 成果是否得到充分利用
10.9 深层阅读
10.10 练习
第11章 密码学
11.1 引言
11.1.1 旧的范例
11.1.2 新的范例
11.1.3 密钥
11.1.4 密码机制
11.2 模运算
11.3 完整性检查功能
11.3.1 冲突和生日悖论
11.3.2 操作检测码
11.3.3 消息认证码
11.3.4 安全哈希算法
11.4 数字签名
11.4.1 一次性签名
11.4.2 ElGamal签名和DSA
11.4.3 RSA签名
11.5 加密
11.5.1 数据加密标准
11.5.2 块加密器模式
11.5.3 RSA加密
11.5.4 EIGamal加密
11.6 密码机制的强度
11.7 演示
11.8 深层阅读
11.9 练习
第12章 分布式系统中的认证
12.1 引言
12.2 密钥建立和认证
12.2.1 远程认证
12.2.2 密钥建立
12.3 密钥建立协议
12.3.1 认证密钥交换协议
12.3.2 Diffie-Hellman协议
12.3.3 Needham-Schroeder协议
12.3.4 基于口令的password-based协议
12.4 Kerberos
12.4.1 领域
12.4.2 Kerberos和Windows
12.4.3 委派
12.4.4 撤销
12.4.5 小结
12.5 公钥基础设施
12.5.1 证书
12.5.2 证书权威
12.5.3 X.509/PKIX证书
12.5.4 证书链
12.5.5 撤销
12.5.6 电子签名
12.6 可信计算—证明
12.7 深层阅读
12.8 练习
第13章 网络安全
13.1 引言
13.1.1 威胁模型
13.1.2 通信模型
13.1.3 TCP会话劫持
13.1.4 TCP-SYN洪泛攻击
13.2 协议设计原则
13.3 IP安全
13.3.1 认证报头
13.3.2 封装安全有效载荷
13.3.3 安全关联
13.3.4 因特网密钥交换协议
13.3.5 IPsec策略
13.3.6 小结
13.4 SSL/TLS
13.5 域名系统DNS
13.6 防火墙
13.6.1 包过滤
13.6.2 状态包过滤器
13.6.3 电路级代理
13.6.4 应用层代理
13.6.5 防火墙策略
13.6.6 边界网络
13.6.7 局限性和问题
13.7 入侵检测
13.7.1 漏洞评估
13.7.2 误用检测
13.7.3 异常检测
13.7.4 基于网络的入侵检测系统
13.7.5 基于主机的入侵检测系统
13.7.6 蜜罐
13.8 深层阅读
13.9 练习
第14章 软件安全
14.1 引言
14.1.1 安全性和可靠性
14.1.2 恶意程序分类
14.1.3 黑客
14.1.4 环境的改动
14.2 字符和数字
14.2.1 字符(UTF-8编码)
14.2.2 整数溢出
14.2.3 数组
14.3 规范表示
14.4 内存管理
14.4.1 缓冲区溢出
14.4.2 虚拟内存系统(VMS)登录
14.4.3 finger漏洞
14.4.4 栈溢出
14.4.5 不可执行的栈
14.4.6 堆溢出
14.4.7 类型混淆
14.4.8 疯狂的电脑黑客
14.4.9 AS/400机器接口模板
14.5 数据和代码
14.5.1 远程登录漏洞
14.5.2 脚本
14.5.3 SQL插入
14.6 竞争条件
14.7 防御
14.7.1 防止:硬件
14.7.2 防止:类型安全
14.7.3 预防:更安全的函数
14.7.4 检测:代码检查
14.7.5 检测:测试
14.7.6 缓和:最低权限
14.7.7 反应:紧跟时代步伐
14.8 深层阅读
14.9 练习
第15章 新的访问控制范例
15.1 引言
15.1.1 访问控制范例的改变
15.1.2 修订的有关访问控制的术语
15.2 基于代码的访问控制
15.2.1 堆栈检查
15.2.2 基于历史的访问控制
15.3 Java安全
15.3.1 执行模型
15.3.2 Java 1安全模型
15.3.3 Java 2安全模型
15.3.4 字节码校验器
15.3.5 类加载器
15.3.6 策略
15.3.7 安全管理器
15.3.8 小结
15.4.NET安全框架
15.4.1 通用语言运行库
15.4.2 基于代码身份的安全
15.4.3 证据
15.4.4 强名称
15.4.5 许可
15.4.6 安全策略
15.4.7 堆栈遍历
15.4.8 小结
15.5 cookie
15.6 简单公钥基础设施
15.7 信任管理
15.8 数字版权管理
15.9 深层阅读
15.10 练习
第16章 移动
16.1 引言
16.2 GSM
16.2.1 部件
16.2.2 临时移动用户标识
16.2.3 加密算法
16.2.4 用户身份认证
16.2.5 加密
16.2.6 基于位置的服务
16.2.7 小结
16.3 通用移动通信系统
16.3.1 假基站攻击
16.3.2 加密算法
16.3.3 UMTS认证和密钥协议
16.4 移动IPv6的安全性
16.4.1 移动IPv6
16.4.2 安全绑定更新
16.4.3 地址所有权
16.5 无线局域网
16.5.1 无线对等加密
16.5.2 WPA
16.5.3 IEEE 802.11i-WPA2
16.6 蓝牙
16.7 深层阅读
16.8 练习
第17章 数据库安全
17.1 引言
17.2 关系数据库
17.2.1 数据库的关键字
17.2.2 完整性规则
17.3 访问控制
17.3.1 SQL安全模型
17.3.2 特权的授予和撤销
17.3.3 通过视图的访问控制
17.4 统计数据库的安全
17.4.1 聚集和推断
17.4.2 跟踪攻击
17.4.3 对策
17.5 操作系统的完整性
17.6 隐私
17.7 深层阅读
17.8 习题
参考文献