內容簡介
計算機係統安全是信息安全的關鍵內容之一,它已成為計算機信息係統的核心技術,也是網絡安全的重要基礎和補充。本書是作者在長期信息安全教學和科研的基礎上編寫而成的,書中係統地闡述計算機係統安全的理論、技術和方法,全麵講述計算機係統安全基礎(信息係統及其威脅,安全體係結構與模型、標準)、惡意代碼、數據加密與保護、訪問控製、信息認證技術、操作係統安全、軟件保護與數字版權管理、黑客、數據庫安全、防火牆、入侵檢測與防禦、數字取證技術等方麵的內容,涵蓋瞭計算機技術與密碼學理論。 本書概念清晰,錶達深入淺齣,內容新穎翔實,重點突齣,理論與實踐相結閤,實用性強,易學易懂。 本書可作為信息安全、計算機、網絡工程等相關專業的高年級本科生或研究生教材,也可供相關專業的教學、科研和工程從業人員參考。
目錄
第1章計算機係統安全概述/11.1信息係統與信息安全/11.1.1信息化及信息係統/11.1.2信息的安全威脅/21.1.3信息安全/61.2信息安全體係結構/101.2.1OSI安全體係結構/101.2.2Internet安全體係結構/121.2.3基於TCP/IP的網絡安全體係結構/141.3信息安全模型與策略/151.3.1信息安全模型/151.3.2信息安全策略/191.4計算機係統安全/221.4.1計算機係統安全概述/221.4.2計算機係統安全的目標與技術/231.4.3計算機係統安全標準/251.4.4信息係統安全保護等級劃分/261.4.5計算機係統的風險評估/291.4.6全書內容安排/35本章小結/36習題1/37第2章惡意代碼/392.1惡意代碼概述/392.2計算機病毒/402.2.1計算機病毒概述/402.2.2傳統的計算機病毒——DOS病毒/432.2.3Windows病毒/472.3網絡蠕蟲/552.3.1蠕蟲程序的功能結構/552.3.2蠕蟲程序的工作機製/562.3.3蠕蟲的掃描機製與策略/562.3.4網絡蠕蟲特徵/572.3.5網絡蠕蟲防禦和清除/582.3.6網絡蠕蟲舉例/582.4後門病毒/592.4.1後門病毒的類型與特點/592.4.2後門病毒的工作機製/602.4.3後門病毒的舉例/612.4.4檢測和防禦後門啓動技術/622.5木馬/632.5.1木馬概述/632.5.2木馬控製原理與技術/652.5.3木馬的防禦/702.5.4木馬舉例/712.6特殊後門與僵屍網絡/712.6.1Rootkit後門/712.6.2僵屍網絡/732.7惡意移動代碼/762.7.1惡意瀏覽器腳本/772.7.2惡意插件/772.7.3惡意ActiveX控件/772.7.4間諜軟件與惡意廣告軟件/782.7.5惡意移動代碼的特點比較/792.8反病毒原理與技術/802.8.1病毒檢測原理/802.8.2啓發式掃描技術/822.8.3專業殺毒軟件/822.8.4病毒防範措施/83本章小結/83習題2/84第3章數據加密基礎/853.1密碼學概述/853.1.1密碼體製/853.1.2密碼係統分類/863.1.3序列密碼與隨機序列數/873.1.4密碼分析與攻擊/893.1.5密碼協議/913.2對稱密碼/913.2.1古典密碼學/923.2.2數據加密標準/933.2.3高級加密標準/1003.2.4分組密碼的工作模式/1083.3公鑰密碼/1113.3.1公開密鑰體製與單嚮陷門函數/1113.3.2RSA算法/1123.3.3Elgamal密碼係統/1153.3.4橢圓麯綫密碼體製/1163.3.5對稱加密體製與公開密鑰體製比較/1183.4密鑰管理/1193.4.1密鑰的分類與産生/1193.4.2密鑰的管理/1203.4.3密鑰分配/1213.4.4公鑰加密體製密鑰管理/1223.4.5Diffie�睭ellman密鑰交換/1243.4.6密鑰托管/1253.5其他新型密碼學/1263.5.1量子密碼/1263.5.2DNA密碼/1303.5.3混沌密碼/1313.5.4演化密碼/1323.6信息隱藏與水印/1333.6.1信息隱藏/1333.6.2數字水印/134本章小結/137習題3/138第4章信息認證技術/1404.1概述/1404.2雜湊函數/1414.2.1雜湊函數概念/1414.2.2Hash函數的構造形式/1414.2.3MD5算法/1424.2.4SHA算法/1464.2.5其他Hash算法/1484.2.6對Hash函數的攻擊/1494.2.7消息認證碼/1504.3數字簽名/1514.3.1基本概念/1514.3.2雜湊函數的數字簽名/1544.3.3RSA數字簽名算法/1554.3.4ElGamal數字簽名/1564.3.5DSS簽名/1584.3.6橢圓麯綫簽名/1594.3.7盲簽名/1604.3.8群簽名/1624.3.9其他數字簽名方案/1634.4消息認證/1654.4.1消息的內容認證/1654.4.2消息的其他特性認證/1694.5身份認證/1704.5.1身份認證概念/1704.5.2身份標識/1714.5.3身份認證分類與方式/1744.5.4身份識彆協議/1764.5.5認證的口令機製/1784.5.6認證的主體特徵機製/1804.5.7認證的數字證書機製/1834.5.8認證的智能卡機製/1854.6實用的認證係統/1874.6.1一次性動態口令認證/1884.6.2RADIUS撥號認證/1894.6.3Kerberos認證係統/1904.6.4單點登錄/193本章小結/194習題4/195第5章訪問控製/1975.1訪問控製概述/1975.2訪問控製模型/2005.2.1自主訪問控製模型/2005.2.2強製訪問控製模型/2035.2.3基於角色的訪問控製模型/2075.2.4基於任務的訪問控製模型/2125.2.5基於對象的訪問控製模型/2135.2.6信息流模型/2145.3訪問控製的安全策略/2145.4訪問控製的實現/2165.5授權/2195.6審計跟蹤/220本章小結/222習題5/223第6章操作係統安全/2246.1操作係統安全概述/2246.1.1操作係統構成/2246.1.2安全操作係統功能/2256.1.3操作係統的安全措施/2256.2安全操作係統/2266.2.1安全操作係統概念/2266.2.2安全模型/2306.2.3安全隔離設施/2336.2.4操作係統的安全機製/2356.2.5安全操作係統設計/2396.2.6安全操作係統研究曆史/2426.3Windows操作係統安全/2426.3.1Windows安全模型/2426.3.2Windows用戶身份識彆/驗證機製/2456.3.3存儲保護/2466.3.4用戶態和核心態/2476.3.5注冊錶/2496.3.6文件係統安全/2526.3.7Windows安全配置/2556.3.8Vista/Win7安全/2566.4UNIX係統安全/2596.5設備安全/268本章小結/269習題6/269第7章軟件保護與DRM/2707.1軟件保護概述/2707.1.1軟件保護概念/2707.1.2軟件保護技術的發展曆史/2707.1.3軟件保護的技術目的/2717.2軟件保護技術/2717.2.1軟件的硬保護技術/2717.2.2軟件的軟保護技術/2737.2.3殼保護技術/2757.2.4花指令/2777.2.5SMC技術/2777.2.6補丁技術/2787.2.7軟件許可——激活技術/2797.2.8軟件保護小結/2797.3軟件破解原理與技術/2807.3.1軟件破解原理/2807.3.2PE文件格式/2817.3.3軟件靜態分析技術/2857.3.4動態分析破解技術/2887.3.5脫殼技術/2907.3.6其他破解技術/2927.3.7軟件逆嚮工程/2947.3.8軟件破解小結/2967.4反跟蹤技術/2977.5數字版權管理/301本章小結/305習題7/306第8章黑客/3078.1黑客概述/3078.1.1黑客概念/3078.1.2黑客攻擊的一般過程/3088.1.3黑客攻擊分類/3108.1.4黑客常用命令/3108.2信息收集/3138.2.1查詢/3138.2.2網絡嗅探與監聽/3148.2.3掃描/3198.2.4查點/3208.3入侵類攻擊/3218.3.1口令攻擊/3218.3.2緩衝區溢齣攻擊/3248.3.3格式化字符串攻擊/3298.4權限提升/3318.5欺騙類攻擊/3328.5.1IP欺騙/3328.5.2TCP會話劫持/3348.5.3ARP欺騙/3358.5.4DNS欺騙/3368.5.5Web欺騙/3388.6拒絕服務類攻擊/3398.6.1幾種典型的拒絕服務攻擊/3398.6.2分布式拒絕服務/3418.7植入木馬/3438.8網絡釣魚/344本章小結/345習題8/346第9章數據庫安全/3489.1數據庫係統簡介/3489.1.1數據庫概念/3489.1.2數據庫係統體係結構/3499.1.3關係數據庫管理係統/3509.1.4聯機分析處理/3539.1.5數據挖掘/3549.2數據庫安全概述/3569.2.1數據庫安全定義/3569.2.2數據庫的安全需求/3579.2.3數據庫係統安全基本原則/3589.2.4數據庫安全策略/3599.2.5數據庫係統的威脅/3599.3數據庫管理係統安全/3609.3.1數據庫的訪問控製/3619.3.2事務並發控製/3619.3.3關係數據庫的授權機製/3639.3.4審計與日誌/3649.3.5備份與恢復/3649.3.6多級安全數據庫/3659.4數據庫的數據安全/3669.4.1完整性約束/3669.4.2數據庫的數據加密/3689.4.3敏感數據與推理/3709.4.4敏感數據保護/3769.4.5數據庫的隱私保護/3779.5數據庫應用係統安全/3849.5.1數據庫角色與權限/3849.5.2SQL注入攻擊/3879.5.3數據庫木馬防範/3909.5.4數據庫安全漏洞/3919.5.5數據庫的安全配置管理/393本章小結/395習題9/396第10章防火牆技術/39710.1防火牆概述/39710.1.1防火牆概念/39710.1.2防火牆的功能/39710.1.3防火牆特點/39810.1.4防火牆分類/39910.1.5防火牆的發展簡史與趨勢/39910.2防火牆的基本體係結構/40010.3防火牆技術/40410.3.1包過濾技術/40410.3.2網絡地址翻譯技術/40710.3.3網絡代理技術/40910.4物理隔離技術——網閘/41110.4.1物理隔離部件/41210.4.2物理隔離部件的功能與特點/41310.4.3物理隔離應用係統/41410.5防火牆的配置與管理/41510.5.1硬件防火牆的配置與管理/41510.5.2基於主機的軟件防火牆配置/420本章小結/421習題10/423第11章入侵檢測與防禦/42511.1入侵檢測技術概述/42511.2入侵檢測原理與技術/42911.2.1入侵檢測原理/42911.2.2入侵檢測分析技術/43211.2.3入侵檢測方法/43311.2.4入侵檢測模型/43611.2.5入侵檢測響應係統/43811.3入侵檢測的實現/43911.4蜜罐技術/44411.5入侵檢測係統的部署和産品/44611.5.1IDS部署/44611.5.2入侵檢測係統産品/44611.5.3入侵檢測産品的評估/44811.5.4入侵檢測係統實例——Snort/44811.6入侵防禦係統/45011.6.1入侵防禦係統的由來/45111.6.2入侵防禦係統原理/45111.6.3基於網絡的入侵防禦係統/45211.6.4基於主機的入侵防禦係統/45311.6.5IPS與IDS比較/454本章小結/456習題11/457第12章數字取證技術/45812.1計算機犯罪/45812.2計算機電子證據/46012.3計算機取證/46312.3.1計算機取證定義/46312.3.2計算機取證模型/46312.3.3計算機取證的主要原則/46412.3.4計算機取證的基本步驟/46512.4計算機取證相關技術/46712.4.1電子數據獲取基本知識/46712.4.2電子數據采集/47012.4.3動態取證/47812.4.4實時取證/47912.4.5事後取證/48112.5電子證據分析/48112.5.1日誌證據分析/48112.5.2電子證據來源分析與鑒定/48412.6計算機取證工具/48612.6.1用於數據獲取的取證工具/48612.6.2用於數據分析的取證工具/48712.7反取證技術/488本章小結/488習題12/489參考文獻/490
前言/序言
計算機在政治、軍事、金融、商業等部門的應用越來越廣泛,社會對計算機係統的依賴也越來越大,安全可靠的計算機係統應用已經成為支撐國民經濟、關鍵性基礎設施以及國防的支柱,信息安全在各國都受到瞭前所未有的重視。“信息安全+國土安全=國傢安全”正逐漸得到社會的認同。我國成立瞭國傢計算機網絡應急處理協調中心、國傢計算機病毒應急處理中心、國傢計算機網絡入侵防範中心、信息安全國傢重點實驗室等一批國傢級信息安全機構。許多高校及科研院所開設瞭信息安全專業以及“信息安全導論”、“計算機係統安全”等相關課程。 計算機係統安全是信息安全的關鍵內容之一,它已成為計算機信息係統的核心技術,也是網絡安全的重要基礎和補充。學習計算機係統安全,密碼學是理論基礎,惡意代碼和黑客是重要的威脅源,必須掌握其原理和技術,操作係統安全、數據庫安全、軟件保護和數字版權管理是核心,訪問控製、防火牆、入侵檢測與防禦以及數字取證是實現計算機係統安全的重要技術和保障。 本教材從計算機係統安全的角度齣發,結閤多年來“信息安全導論”的教學經驗,根據教學需要不斷充實改進內容,突齣瞭計算機係統安全的概念、原理、技術和應用實例,反映瞭信息安全的最新進展。第1章介紹計算機信息係統與所麵臨的威脅、計算機係統安全概念、體係結構、安全模型、安全等級標準、信息資産風險評估等基礎知識。第2章介紹計算機病毒、蠕蟲、後門、木馬、僵屍網絡、惡意移動代碼等惡意代碼的原理和防範,並對反病毒原理與技術加以介紹。第3章介紹密碼學基礎知識、對稱密碼、公鑰密碼、密鑰管理、新型密碼、信息隱藏與水印、數據與版權保護等。第4章詳細介紹認證需要的雜湊函數、數字簽名以及消息認證、身份認證和實用的認證係統和協議。第5章介紹訪問控製的模型、策略和實現,以及授權與審計跟蹤等知識。第6章從進程、內存、文件係統和應用程序的角度,介紹操作係統的安全、安全OS的設計理論、Windows安全、UNIX安全以及設備安全等。第7章介紹軟件的保護、破解和逆嚮的原理和技術,以及數字版權管理(DRM)技術。第8章詳細介紹黑客及其信息收集類、入侵類、欺騙類、拒絕服務類的攻擊,以及木馬植入和網絡釣魚技術。第9章簡介數據庫係統及其安全概念,闡述數據庫的管理係統安全、數據安全(關聯推理和隱私保護)和應用係統安全等原理和技術。第10章介紹防火牆的基本知識、體係結構、過濾原理與技術、網閘以及防火牆的配置與管理等。第11章介紹入侵檢測的概念、原理、技術、實現和蜜罐技術以及IDS的部署和産品,並介紹和比較瞭入侵防禦係統原理和技術。第12章從計算機犯罪和電子證據概念入手,介紹計算機數字取證的原理和技術、證據分析以及反取證技術等。本書概念清晰,理論和實踐並重,重點突齣。偏重實踐的書缺乏理論深度,而偏重理論的書很難提高學生進一步學習的興趣。本書注重從原理和實踐雙重角度闡明計算機係統安全的知識,教會學生一些處理問題的原理和具體方法並用於實踐中,幫助加深對比較抽象和枯燥的理論的理解。 本書選材閤理,內容翔實、全麵、新穎、深入淺齣。重點闡述惡意代碼、訪問控製、信息認證、操作係統、數據庫、軟件保護與數字版權等計算機係統安全的基本概念,特彆側重闡述惡意代碼這把“威脅之劍”的使用和鑄造、黑客攻擊等的原理和技術。在防禦方麵闡述防火牆、入侵檢測、數字取證等理論和技術知識。密碼學作為信息安全的基礎,本書闡述其基本理論,摒棄過時和不過關的內容。總之,本書全麵反映瞭近幾年計算機係統安全領域的新發展。 作為“網絡安全”的基礎,交叉內容較少。密碼學、黑客、防火牆和入侵檢測等理論和技術也是計算機係統安全需要的知識,但側重於方法、部署和管理,需要的網絡專業知識較少。對於開設瞭密碼學的學生,第3、4章的部分內容可以選擇講授。 本書參考瞭大量的RFC文檔、美國國傢標準技術研究所齣版物,也希望讀者在學習的過程中查閱參考。 雖然經過多次修改,鑒於水平有限,書中錯漏難免,歡迎讀者批評指正。本書參考瞭大量相關書籍,引用瞭許多來自於互聯網的資料和PPT,但多數資料沒有版權信息,無法一一列在參考文獻中,敬請作者諒解。 本書不僅適閤信息安全專業的本科高年級學生學習,也適閤計算機相關專業的其他本科學生和工程技術人員學習和參考,可以作為“信息安全導論”、“信息安全基礎”、“計算機係統安全”等相關課程的教材。 本書的編寫過程受到湖南省科技計劃(2011FJ4300、2012FJ3047)和湖南省教育廳科研項目(11C0533)的資助。感謝北京郵電大學楊義先教授、武漢大學彭國軍、王麗娜教授在信息安全領域給予的指導和支持。感謝湖南科技大學計算機科學與工程學院徐建波教授、知識處理與網絡化製造、湖南省重點實驗室劉建勛教授的支持,感謝鍾小勇、汪豐蘭、婁宇、許梁茜、李佳、宋佳靜、符婷、賴朝剛等人的資料整理和繪圖。感謝清華大學齣版社對本書齣版的支持與幫助。
計算機係統安全(計算機係列教材) 下載 mobi epub pdf txt 電子書