当前位置:首页 > 工业技术
计算机安全

计算机安全PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:(英)Dieter Gollmann著 华蓓等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115118116
  • 标注页数:263 页
  • PDF页数:283 页
上一篇:实用茶艺图典下一篇:鉴识翡翠
图书介绍
标签:计算机 计算

目 录 3

第部分基础知识 3

第1章准备 3

1.1定义 3

1.1.1安全 4

1.1.2计算机安全 4

1.1.3机密性 5

1.1.4完整性 5

1.1.5 可用性 6

1.1.6可审计性 7

1.1.7可靠性和安全性 7

1.1.8本书的计算机安全定义 8

1.2计算机安全最根本的两难处境 8

1.3数据与信息 9

1.4计算机安全的原则 9

1.4.1控制重点 10

1.4.2人-机标尺 10

1.5下面的层次 12

1.4.4集中式控制还是分布式控制 12

1.4.3复杂性与保险性 12

1.6进一步的阅读 14

1.7练习题 14

第2章身份识别与认证 16

2.1用户名和口令 16

2.2选择口令 17

2.3欺骗攻击 19

2.4保护口令文件 20

2.5一次签到 21

2.6可供选择的方法 22

2.7进一步的阅读 23

2.8练习题 23

第3章访问控制 25

3.1背景 25

3.2主体和客体 25

3.3访问操作 26

3.3.1 访问方式 26

3.3.2访问权限和访问属性 26

3.3.4Windows NT 28

3.4所有权 28

3.3.3 Unix 28

3.5访问控制结构 29

3.5.1访问控制矩阵 29

3.5.2能力 30

3.5.3访问控制列表 30

3.6中间控制 31

3.6.1组和否定的许可 31

3.6.2保护环 32

3.6.3 VSTa微内核中的能力 32

3.6.5基于角色的访问控制 33

3.6.4特权 33

3.7安全级别的格 34

3.8进一步的阅读 36

3.9练习题 37

第4章安全模型 38

4.1状态机模型 38

4.2 Bell-LaPadula模型 39

4.2.1安全策略 39

4.2.2基本安全定理 40

4.2.4 BLP的各个方面及其局限性 41

4.2.3稳定 41

4.3 Harrison-Ruzzo-Ullman模型 42

4.4中国墙模型 44

4.5 Biba模型 45

4.5.1静态完整性级别 46

4.5.2动态完整性级别 46

4.5.3调用的策略 46

4.6 Clark-Wilson模型 47

4.7信息流模型 48

4.9练习题 49

4.8进一步的阅读 49

第5章安全内核 51

5.1基本原理 51

5.2操作系统完整性 52

5.2.1操作模式 53

5.2.2受控调用 53

5.3硬件安全特性 53

5.3.1 计算机体系结构的简单概述 54

5.3.2进程和线程 55

5.3.3受控调用——中断 55

5.3.4 Motorola 68000上的保护 56

5.3.5 Intel 80386/80486上的保护 57

5.4引用监视器 59

5.4.1存储器保护 60

5.4.2 Multics操作系统 61

5.4.3 BLP的Multics解释 62

5.4.4核心原语 63

5.5进一步的阅读 64

5.6练习题 65

第6章Unix的安全 69

6.1概述 69

第二部分实 践 69

6.2 Unix安全体系结构 70

6.3登录和用户账号 71

6.3.1用户和超级用户 71

6.3.2属组 72

6.3.3 设置UID和GID 73

6.4访问控制 73

6.4.1 Unix文件结构 73

6.4.2改变许可 75

6.4.3缺省许可位 76

6.5.1受控调用 77

6.4.4 目录的许可 77

6.5一般安全原则的实例 77

6.5.2删除文件 78

6.5.3设备的保护 78

6.5.4挂接文件系统 79

6.5.5 改变文件系统的根 79

6.5.6搜索路径 80

6.6审计日志和入侵检测 80

6.7包裹层 82

6.9进一步的阅读 83

6.8安装和配置 83

6.10练习题 84

第7章Windows NT安全 85

7.1概述 85

7.2注册 86

7.3身份识别和认证 88

7.3.1 Windows NT口令方案 88

7.3.2登录 89

7.4.1 域 90

7.4访问控制——特性 90

7.3.3绕过SAM API 90

7.4.2登录缓存——一个潜在的攻击点 91

7.4.3用户账户 91

7.4.4安全标识符 92

7.4.5 Windows NT对象的访问 92

7.4.6 NTFS文件系统 93

7.4.7共享 94

7.5访问控制——管理 94

7.5.2用户权限 95

7.5.1本地组和全局组 95

7.5.3内置组 96

7.5.4WindowsNT中的信任关系 96

7.5.5强制配置文件 98

7.6审计 98

7.7动态链接库DLL的安全考虑 99

7.7.1 DLL欺骗 99

7.7.2通知包 99

7.8进一步的阅读 99

7.9练习题 100

8.1概述 101

第8章问题是怎样产生的 101

8.2.1疯狂的黑客 102

8.2环境的变化 102

8.2.2 CTSS 103

8.3边界和语法检查 103

8.3.1 Finger漏洞 103

8.3.2 VMS登录 104

8.3.3 rlogin漏洞 104

8.3.4一个Java漏洞 105

8.4方便的特性 105

8.6旁路 106

8.6.1 AS/400机器接口模板 106

8.5受控调用 106

8.5.2登录的一个潜在问题 106

8.5.1 VMS用户授权功能 106

8.6.2 at漏洞 107

8.6.3 Sidewinder 107

8.6.4攻击智能卡 108

8.7有缺陷协议的实现 109

8.7.1TCP 认证 109

8.7.2 Java的DNS漏洞 110

8.8病毒攻击 111

8.8.1病毒分类 112

8.8.2 PC启动过程 112

8.8.3 自引导病毒 113

8.8.4寄生病毒 114

8.8.5伴生病毒 114

8.8.6宏病毒 115

8.8.7中断的重定向 115

8.9.1物理控制和行政控制 116

8.9反病毒软件 116

8.8.8伪装 116

8.9.2加密的校验和 117

8.9.3扫描器 117

8.10进一步的阅读 118

8.11练习题 118

第9章安全评估 120

9.1概述 120

9.2橙皮书 122

9.3TNI—可信网络说明 125

9.3.3标签 126

9.3.1红皮书策略 126

9.3.2完整性 126

9.3.4其他安全服务 127

9.3.5评估分类和合成规则 128

9.4信息技术安全评估准则 128

9.4.1评估过程 129

9.4.2安全功能性 129

9.4.3有效性保证 130

9.4.4正确性的保证 131

9.5通用准则 131

9.7成果充分利用了吗 132

9.6质量准则 132

9.8进一步的阅读 133

9.9练习题 133

第三部分分布式系统 137

第10章分布式系统安全 137

10.1概述 137

10.1.1安全策略 138

10.1.2授权 138

10.2.1 Kerberos协议 139

10.1.3安全执行 139

10.2认证 139

10.2.2 DSSA/SPX 142

10.2.3个人加密设备 144

10.3安全API 145

10.3.1 GSS-API 145

10.3.2 API和安全 148

10.4 CORBA安全 149

10.4.1对象请求代理 150

10.4.2 CORBA安全模型 151

10.4.4保证的安全还是保证的安全服务 152

10.4.3认证 152

10.5进一步的阅读 153

10.6练习题 153

第11章WWW安全 155

11.1背景 155

11.2 Web浏览器 156

11.3 CGI脚本 157

11.4 Cookie 159

11.5认证码 160

11.6沙盒 161

11.6.1字节码检验程序 162

11.6.2 Applet类加载程序 163

11.6.3安全管理器 163

11.6.4目前的Java安全 163

11.7知识产权保护 164

11.7.1拷贝保护 164

11.7.2使用限制 165

11.7.3指纹和水印 165

11.9练习题 166

11.8进一步的阅读 166

第12章密码学介绍 168

12.1概述 168

12.1.1老的范型 168

12.1.2新的范型 169

12.1.3密码的密钥 170

12.1.4模运算 171

12.2密码机制 172

12.2.1完整性检查功能 172

12.2.2数字签名 175

12.2.3加密 177

12.3密钥建立协议 182

12.3.1 Diffie-Hellman 协议 182

12.3.2 Needham-Schroeder协议 183

12.4证书 183

12.5密码机制的强度 184

12.6进一步的阅读 186

12.7练习题 186

13.1概述 188

第13章网络安全 188

13.1.1分层模型 189

13.1.2嗅探和欺骗 190

13.1.3 ISO/OSI安全体系结构 191

13.2TCP/IP安全 191

13.2.1 IPSEC 192

13.2.2 SSL/TLS 195

13.3网络边界 198

13.4防火墙 199

13.4.1报文分组过滤 199

13.4.3 双宿主主机防火墙 200

13.4.2代理服务器 200

13.4.4屏蔽主机防火墙 201

13.4.5屏蔽子网防火墙 202

13.5进一步的阅读 203

13.6练习题 203

第四部分理 论 207

第14章数据库安全 207

14.1概述 207

14.2关系数据库 209

14.2.2完整性规则 211

14.2.1数据库关键字 211

14.3访问控制 212

14.3.1 SQL的安全模型 213

14.3.2优先权的颁发与撤销 213

14.3.3 通过视图的访问控制 214

14.4.统计数据库的安全性 216

14.4.1聚集和推断 217

14.4.2 跟踪攻击 217

14.4.3对策 219

14.5结合操作系统的完整性 220

14.7练习题 221

14.6进一步的阅读 221

15.1基本原理 223

第15章多级安全数据库 223

15.2关系数据库中的MAC 224

15.2.1标识对象 224

15.2.2一致的寻址 225

15.2.3可见数据 225

15.2.4导出关系 226

15.2.6干净数据 227

15.3多重实例 227

15.2.5自主访问控制 227

15.4低端插入 229

15.5实现方面的问题 231

15.6进一步的阅读 232

15.7练习题 232

第16章并发控制和多级安全 234

16.1 目的 234

16.2并发控制 235

16.2.1积极的和保守的调度器 236

16.2.2两阶段锁 236

16.2.3多版本时间戳排序 237

16.3 MLS并发控制 238

16.3.1总体观察 239

16.3.2最佳MLS并发控制 240

16.3.3单级调度器的MVTO 241

16.3.4 MVTO-SS的正确性 243

16.4非串行的并发控制 243

16.5进一步的阅读 246

16.6练习题 247

17.2对象模型 248

17.1基本原理 248

第17章面向对象安全 248

17.3对象模型中的安全 250

17.4.在面向对象系统中的强制访问控制 251

17.4.1标识对象 251

17.4.2消息流的控制 252

17.4.3 MLS操作系统下的面向对象的安全 253

17.5进一步的阅读 255

17.6练习题 255

参考文献 257

查看更多关于计算机安全的内容

相关书籍
作者其它书籍
返回顶部