内容简介
本书系统地介绍了计算机安全领域中的各个方面,全面分析了计算机安全威胁、检测与防范安全攻击的技术方法以及软件安全问题和管理问题,并反映了计算机安全领域的*新发展状况和趋势。本书重点介绍核心原理,解释了这些原理是如何将计算机安全领域统一成一体的,并说明了它们在实际系统和网络中的应用。此外,本书还探讨了满足安全需求的各种设计方法,阐释了对于当前安全解决方案至关重要的标准。
本书思路清晰,结构严谨,并且提供了扩展的教学支持——数百个精心设计的实践问题,是高等院校计算机安全专业的理想教材,同时也可作为研究人员和专业技术人员的非常有价值的参考书。
本书主要内容
安全技术和原理,包括密码编码技术、认证以及访问控制。
威胁及其对策,从检测入侵者到应对DoS攻击。
可信计算与多级安全。
安全软件:避免缓冲区溢出、恶意输入和其他弱点。
管理安全:物理安全、培训、审计和策略等。
风险分析、评估及处置方法,并分析真实的案例。
计算机犯罪、知识产权、隐私和道德。
密码算法,包括公钥密码体制。
网络安全:SSL、TLS、IP安全、S/MIME、Kerberos、X.509以及联合身份管理。
无线网络安全、威胁和防护措施。
作者简介
威廉·斯托林斯(William Stallings) 拥有麻省理工学院计算机科学博士学位。他是世界知名计算机学者和畅销教材作者,已经撰写了18部著作,出版了70多本书籍,内容涉及计算机安全、计算机网络和计算机体系结构等方面,堪称计算机界的全才。他曾11次荣获美国“教材和学术专著作者协会”颁发的“年度*佳计算机科学教材”奖。
劳里·布朗(Lawrie Brown) 任教于澳大利亚国防大学工程与信息技术学院。他的专业兴趣涉及密码学、通信和计算机系统安全。
目录
出版者的话
译者序
前言
作者简介
符号
第0章 读者和教师指南1
0.1 本书概要1
0.2 读者与教师阅读指南 1
0.3 支持CISSP认证2
0.4支持NSA/DHS认证3
0.5支持ACM/IEEE计算机协会计算机科学课程20134
0.6Internet和Web资源5
0.6.1本书的支持网站5
0.6.2计算机科学学生资源网站6
0.6.3其他Web站点6
0.7标准6
第1章 概述8
1.1计算机安全的概念8
1.1.1计算机安全的定义8
1.1.2实例9
1.1.3计算机安全面临的挑战10
1.1.4一个计算机安全模型11
1.2威胁、攻击和资产13
1.2.1威胁与攻击13
1.2.2威胁与资产14
1.3安全功能要求17
1.4基本安全设计原则18
1.5攻击面和攻击树21
1.5.1攻击面21
1.5.2攻击树21
1.6计算机安全策略23
1.6.1安全策略23
1.6.2安全实施24
1.6.3保证和评估24
1.7推荐读物25
1.8关键术语、复习题和习题25
第一部分 计算机安全技术与原理
第2章 密码编码工具30
2.1用对称加密实现机密性30
2.1.1对称加密30
2.1.2对称分组加密算法31
2.1.3流密码33
2.2消息认证和散列函数34
2.2.1利用对称加密实现认证35
2.2.2无须加密的消息认证35
2.2.3安全散列函数38
2.2.4散列函数的其他应用39
2.3公钥加密40
2.3.1公钥加密的结构40
2.3.2公钥密码系统的应用42
2.3.3对公钥密码的要求42
2.3.4非对称加密算法42
2.4数字签名和密钥管理43
2.4.1数字签名43
2.4.2公钥证书44
2.4.3利用公钥加密实现对称密钥交换45
2.4.4数字信封45
2.5随机数和伪随机数46
2.5.1随机数的使用46
2.5.2随机与伪随机47
2.6实际应用:存储数据的加密47
2.7推荐读物48
2.8关键术语、复习题和习题49
第3章 用户认证53
3.1电子用户认证方法53
3.1.1电子用户认证模型54
3.1.2认证方法54
3.1.3用户认证的风险评估55
3.2基于口令的认证56
3.2.1口令的脆弱性57
3.2.2散列口令的使用58
3.2.3破解“用户选择”口令59
3.2.4口令文件访问控制61
3.2.5口令选择策略62
3.3基于令牌的认证65
3.3.1存储卡65
3.3.2智能卡65
3.3.3电子身份证66
3.4生物特征认证68
3.4.1用于生物特征认证应用的身体特征68
3.4.2生物特征认证系统的运行69
3.4.3生物特征认证的准确度70
3.5远程用户认证72
3.5.1口令协议72
3.5.2令牌协议72
3.5.3静态生物特征认证协议73
3.5.4动态生物特征认证协议74
3.6用户认证中的安全问题74
3.7实际应用:虹膜生物特征认证系统75
3.8案例学习:ATM系统的安全问题76
3.9推荐读物78
3.10关键术语、复习题和习题79
第4章 访问控制81
4.1访问控制原理81
4.1.1访问控制语境81
4.1.2访问控制策略82
4.2主体、客体和访问权83
4.3自主访问控制83
4.3.1一个访问控制模型85
4.3.2保护域88
4.4实例:UNIX文件访问控制88
4.4.1传统的UNIX文件访问控制88
4.4.2UNIX中的访问控制列表90
4.5基于角色的访问控制90
4.6基于属性的访问控制94
4.6.1 属性94
4.6.2ABAC逻辑架构95
4.6.3ABAC策略96
4.7身份、凭证和访问管理98
4.7.1身份管理98
4.7.2凭证管理99
4.7.3访问管理100
4.7.4身份联合100
4.8信任框架100
4.8.1传统的身份交换方法100
4.8.2开放的身份信任框架101
4.9案例学习:银行的RBAC系统103
4.10推荐读物104
4.11关键术语、复习题和习题105
第5章 数据库与云安全109
5.1数据库安全需求109
5.2数据库管理系统110
5.3关系数据库111
5.3.1关系数据库系统要素111
5.3.2结构化查询语言112
5.4SQL注入攻击114
5.4.1一种典型的SQLi攻击114
5.4.2注入技术115
5.4.3SQLi攻击途径和类型116
5.4.4SQLi应对措施117
5.5数据库访问控制118
5.5.1基于SQL的访问定义118
5.5.2级联授权119
5.5.3基于角色的访问控制120
5.6推理121
5.7数据库加密123
5.8云计算126
5.8.1云计算要素126
5.8.2云计算参考架构128
5.9云安全风险及应对措施130
5.10云中的数据保护131
5.11云安全即服务132
5.12推荐读物134
5.13关键术语、复习题和习题135
第6章 恶意软件140
6.1恶意软件的类型140
6.1.1一个粗略的分类141
6.1.2攻击工具包142
6.1.3攻击源142
6.2高级持续性威胁142
6.3传播-感染内容-病毒143
6.3.1病毒的性质143
6.3.2病毒的分类145
6.3.3宏病毒和脚本病毒146
6.4传播-漏洞利用-蠕虫146
6.4.1发现目标147
6.4.2蠕虫传播模型148
6.4.3Morris蠕虫149
6.4.4蠕虫攻击简史149
6.4.5蠕虫技术的现状151
6.4.6移动代码151
6.4.7手机蠕虫152
6.4.8客户端漏洞和夹带式下载152
6.4.9点击劫持153
6.5传播-社会工程学-垃圾电子邮件、木马153
6.5.1垃圾(大量不请自来的)电子邮件153
6.5.2特洛伊木马154
6.5.3手机木马154
6.6载荷-系统损坏155
6.6.1数据损坏155
6.6.2物理损害155
6.6.3逻辑炸弹156
6.7载荷-攻击代理- zombie、bot156
6.7.1bot的用途156
6.7.2远程控制功能157
6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件157
6.8.1凭证盗窃、键盘记录器和间谍软件158
6.8.2网络钓鱼和身份盗窃158
6.8.3侦察、间谍和数据渗漏158
6.9 载荷-隐蔽-后门、rootkit159
6.9.1后门159
6.9.2rootkit159
6.9.3内核模式下的rootkit160
6.9.4虚拟机和其他外部rootkit161
6.10对抗手段161
6.10.1针对恶意软件的对抗措施161
6.10.2基于主机的扫描器163
6.10.3边界扫描方法165
6.10.4分布式情报收集方法165
6.11推荐读物166
6.12关键术语、复习题和习题167
第7章 拒绝服务攻击170
7.1 拒绝服务攻击170
7.1.1 拒绝服务攻击简介170
7.1.2 经典的拒绝服务攻击172
7.1.3 源地址欺骗173
7.1.4 SYN欺骗174
7.2 洪泛攻击176
7.2.1 ICMP洪泛176
7.2.2 UDP洪泛176
7.2.3 TCP SYN洪泛176
7.3 分布式拒绝服务攻击177
7.4 基于应用的带宽攻击178
7.4.1 SIP洪泛178
7.4.2 基于HTTP的攻击179
7.5 反射攻击与放大攻击180
7.5.1 反射攻击180
7.5.2 放大攻击182
7.5.3 DNS放大攻击183
7.6 拒绝服务攻击防范184
7.7 对拒绝服务攻击的响应186
7.8 推荐读物187
7.9 关键术语、复习题和习题188
......
前言/序言
第3版新增内容 自本书第2版出版以来,计算机安全领域又持续性地出现了一些改进和创新。在新版本中,我们试图展现这些改进和创新,同时,力求在深度和广度上涵盖整个计算机安全领域。在第3版修订之初,许多讲授该领域课程的教授和从事该领域工作的专业人士又重新仔细地审查了本书的第2版。第3版修订和完善了其中多处描述,并对相关的图表也进行了改进。
除了这些适用于教学和便于阅读方面的改进外,本书也对一些实质性的内容进行了修订。下面列出的是其中一些最显著的修订:
基本安全设计原则:第1章新增加了一节有关基本安全设计原则的内容,这一原则被美国国家安全局和美国国土安全部联合创建的信息保障/网络防御国家卓越学术中心(National Center of Excellence in Information Assurance/Cyber Defense)列为基本原则。
攻击面(attack surface)和攻击树(attack tree):第1章新增一节来描述这两个概念,这对于评估和分类安全威胁具有非常重要的作用。
用户认证模型:第3章新增一个小节用于描述用户认证的一般模型,这有利于统一探讨用户认证的不同方法。
基于属性的访问控制(ABAC):第4章新增了一节关于日益普及的基于属性的访问控制的内容。
身份、凭证和访问管理(ICAM):第4章新增一节关于ICAM的内容,这是管理和应用数字身份(和相关属性)、证书和访问控制的综合方案。
信任框架:第4章新增一节关于开放式身份信任框架的内容,这是一种用于值得信任的身份和属性交换的开放式和标准化的方法,该方法正得到广泛的应用。
SQL注入攻击:第5章增添了一节关于SQL注入攻击的内容,SQL注入攻击是最为流行、最为危险的基于网络的安全威胁方式之一。
云安全:对第5章关于云安全的内容进行了修正,并扩展了反映其重要性和近期进展的内容。
恶意软件:调整恶意软件的内容和入侵者的分类,使其能够反映恶意软件最新的发展,包括高级持续性威胁(APT),它已引起了国家层面的高度重视。
入侵检测/入侵防护系统:修改了关于IDS/IPS的内容以反映该领域的新进展,包括协助实现深度防护策略的基于主机的入侵检测系统的最新研究进展。
人力资源:由于人为因素和社会工程导致的安全丧失逐渐成为人们关注的内容,包括几个近期发生的由内部人员引起的大量数据渗漏案例,用以强调说明这些安全丧失问题需要程序上和技术控制方面的融合来解决。而这些内容在几个重要的小节都有阐述。
移动设备安全:移动设备安全已成为企业网络安全的重要方面,尤其是那些被称为“自带设备”(BYOD)的一类设备。第24章用了新的一节阐述了这些重要的内容。
SHA-3:这一最近被采用的密码编码散列标准被安排在了附录中。
背景 近年来,人们在高等教育中对计算机安全及相关主题的关注程度与日俱增。导致这一状况的因素很多,以下是其中两个突出的因素:
1.随着信息系统、数据库和基于Internet的分布式系统与通信广泛应用于商业领域,再加上愈演愈烈的各种与安全相关的攻击,各类组织机构开始意识到必须拥有一个全面的信息安全策略。这个策略包括使用特定的软硬件和培训专业人员等。
2.计算机安全教育,也就是通常所说的信息安全教育(Information Security Education)或者信息保障教育(Information Assurance Education),由于与国防和国土安全密切相关,在美国和其他许多国家已经成为一个国家目标。NSA/DHS信息保障/网络防御国家卓越学术中心以政府的身份负责计算机安全教育标准的制定。
. 由此可预见,关于计算机安全的课程在未来的大学、社区学院和其他与计算机安全及相关领域相关的教育机构中会越来越多。
目标 本书的目标是概览计算机安全领域的最新发展状况。计算机安全设计者和安全管理者面临的中心问题主要包括:定义计算机和网络系统面临的威胁,评估这些威胁可能导致的风险,以及制定应对这些威胁的恰当的、便于使用的策略。
本书将就以下主题进行讨论:
原理:虽然本书涉及的范围很广,但有一些基本原理会重复出现在一些领域中,比如,有关认证和访问控制的原理。本书重点介绍了这些原理并且探讨了这些原理在计算机安全的一些特殊领域中的应用。
设计方法:本书探讨了多种满足某一特定方面的计算机安全需求的方法。
标准:在计算机安全领域中,标准将越来越重要,甚至会处于主导地位。要想对某项技术当前的状况和未来的发展趋势有正确的认识,需要充分理解与该项技术相关的标准。
实例:书中的许多章中都包含一节来展示相关原理在真实环境中的应用情况。
对ACM/IEEE计算机科学课程2013的支持 本书是为学术研究人员和专业技术人员编写的。作为教科书,它面向的对象主要是计算机科学、计算机工程和电子工程专业的本科生,授课时间可以是一或两个学期。本书第3版的设计目标是支持ACM/IEEE计算机科学课程2013(CS2013)推荐的内容。CS2013课程推荐的内容首次包含了信息保障和安全(IAS),将其作为知识领域列入了计算机科学知识体系之中。CS2013将所有需要讲授的课程内容分为三类:核心1级(Core-Tier 1)(所有的主题都应涵盖在课程体系中),核心2级(Core-Tier 2)(全部或大部分主题应当包含在课程体系中),选修内容(具有一定广度和深度的选修主题)。在IAS领域中,CS2013包含了3个核心1级的主题、5个核心2级的主题和许多选修主题,每一个主题都包含一些子主题。本书包含了CS2013的核心1级和核心2级的全部内容,同时也包含了CS2013的许多选修主题。
详见第0章有关本书涵盖CS2013的内容。
覆盖CISSP科目领域情况 本书涵盖了CISSP(注册信息系统安全师)认证所规定的所有科目领域。国际信息系统安全认证协会(ISC)2所设立的CISSP认证被认为是信息安全领域认证中的“黄金准则”。CISSP认证是安全产业唯一一个被广泛认可的认证。包括美国国防部和许多金融机构在内的组织机构,时下都要求其网络安全部门的人员具有CISSP认证资格。2004年,CISSP成为首个获取ISO/IEC 17024(General Requirements for Bodies Operating Certification of Persons)官方认证的信息技术项目。
CISSP考试基于公共知识体系(CBK),信息安全实践大纲由国际信息系统安全认证协会(ISC)2开发和维护,这是一个非营利组织。CBK制定了组成CISSP认证要求的知识体系的10个领域。有关本书涵盖CBK的详细情况,请参见第0章。
本书内容 本书分为五个部分(具体情况见第0章):
计算机安全技术与原理 软件安全与可信系统 管理问题 密码编码算法 网络安全 本书还配有一些在线章节和附录,介绍一些选定的主题。
本书附有常用的缩略语表和参考文献。此外,每章均包括习题、复习题和关键术语表以及推荐读物。
教学辅助材料 本书的主要目标是尽可能地为令人兴奋的、高速发展的信息安全学科提供一个有效的教学工具。这一目标不仅体现在本书的组织结构上,也体现在教学辅助材料上。本书提供了以下补充资料,以便教师组织教学工作。
项目手册(Projects manual):项目手册包括文档和便于使用的软件,以及后续列出的为每类项目推荐的项目任务。
解决方案手册(Solutions manual):每章章末的复习题和习题的答案或解决方案。
PPT 幻灯片(PowerPoint slides):涵盖本书所有章节的幻灯片,适合在教学中使用。
PDF 文件(PDF files):本书中所有的图片和表格。
练习库(Test bank):每章都有一组用于练习的问题。
教学大纲样例(Sample syllabuses):本书包含的内容超出了一学期所能讲授的内容。为此,本书提供了一些教学大纲样例,目的是为教师在有限时间内使用本书提供建议,这些样例都是基于教授使用本书第1版的真实教学经历给出的。
所有教辅材料都可以在本书的教师资源中心(Instructor Resource Center,IRC)获得,可以通过出版商网站www.pearsonhighered.com/stallings或者点击本书的网站WilliamStallings.com/ComputerSecurity中的Pearson Resources for Instructors链接获得。
另外,本书的Web站点WilliamStallings.com/ComputerSe
计算机安全:原理与实践(原书第3版) 电子书 下载 mobi epub pdf txt