關(guān)于我們
書單推薦
新書推薦
|
計算機(jī)安全:原理與實踐(原書第4版)
本書是計算機(jī)安全領(lǐng)域的經(jīng)典教材,系統(tǒng)介紹了計算機(jī)安全的方方面面。全書包括5個部分,第部分介紹計算機(jī)安全技術(shù)和原理,涵蓋了支持有效安全策略所必需的所有技術(shù)領(lǐng)域;第二部分介紹軟件安全和可信系統(tǒng),主要涉及軟件開發(fā)和運(yùn)行帶來的安全問題及相應(yīng)的對策;第三部分介紹管理問題,主要討論信息安全與計算機(jī)安全在管理方面的問題,以及與計算機(jī)安全相關(guān)的法律與道德方面的問題;第四部分為密碼編碼算法,包括各種類型的加密算法和其他類型的密碼算法;第五部分介紹網(wǎng)絡(luò)安全,關(guān)注的是為在Internet上進(jìn)行通信提供安全保障的協(xié)議和標(biāo)準(zhǔn)及無線網(wǎng)絡(luò)安全等問題。
出版者的話
譯者序 前言 作者簡介 符號 第1章 概述1 1.1計算機(jī)安全的概念1 1.1.1計算機(jī)安全的定義1 1.1.2實例2 1.1.3計算機(jī)安全面臨的挑戰(zhàn)3 1.1.4一個計算機(jī)安全模型4 1.2威脅、攻擊和資產(chǎn)6 1.2.1威脅與攻擊6 1.2.2威脅與資產(chǎn)7 1.3安全功能要求10 1.4基本安全設(shè)計原則11 1.5攻擊面和攻擊樹14 1.5.1攻擊面14 1.5.2攻擊樹14 1.6計算機(jī)安全策略16 1.6.1安全策略16 1.6.2安全實施17 1.6.3保證和評估17 1.7標(biāo)準(zhǔn)18 1.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題18 第一部分 計算機(jī)安全技術(shù)與原理 第2章 密碼編碼工具22 2.1用對稱加密實現(xiàn)機(jī)密性22 2.1.1對稱加密22 2.1.2對稱分組加密算法23 2.1.3流密碼25 2.2消息認(rèn)證和散列函數(shù)26 2.2.1利用對稱加密實現(xiàn)認(rèn)證27 2.2.2無須加密的消息認(rèn)證27 2.2.3安全散列函數(shù)30 2.2.4散列函數(shù)的其他應(yīng)用31 2.3公鑰加密32 2.3.1公鑰加密的結(jié)構(gòu)32 2.3.2公鑰密碼體制的應(yīng)用34 2.3.3對公鑰密碼的要求34 2.3.4非對稱加密算法34 2.4數(shù)字簽名和密鑰管理35 2.4.1數(shù)字簽名35 2.4.2公鑰證書37 2.4.3利用公鑰加密實現(xiàn)對稱密鑰交換38 2.4.4數(shù)字信封38 2.5隨機(jī)數(shù)和偽隨機(jī)數(shù)39 2.5.1隨機(jī)數(shù)的使用39 2.5.2隨機(jī)與偽隨機(jī)40 2.6實際應(yīng)用:存儲數(shù)據(jù)的加密40 2.7關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題41 第3章 用戶認(rèn)證46 3.1數(shù)字用戶認(rèn)證方法46 3.1.1數(shù)字用戶認(rèn)證模型47 3.1.2認(rèn)證方法48 3.1.3用戶認(rèn)證的風(fēng)險評估48 3.2基于口令的認(rèn)證50 3.2.1口令的脆弱性50 3.2.2散列口令的使用52 3.2.3破解“用戶選擇”口令53 3.2.4口令文件訪問控制55 3.2.5口令選擇策略56 3.3基于令牌的認(rèn)證59 3.3.1存儲卡59 3.3.2智能卡59 3.3.3電子身份證60 3.4生物特征認(rèn)證62 3.4.1用于生物特征認(rèn)證應(yīng)用的身體特征63 3.4.2生物特征認(rèn)證系統(tǒng)的運(yùn)行63 3.4.3生物特征認(rèn)證的準(zhǔn)確度64 3.5遠(yuǎn)程用戶認(rèn)證66 3.5.1口令協(xié)議66 3.5.2令牌協(xié)議66 3.5.3靜態(tài)生物特征認(rèn)證協(xié)議67 3.5.4動態(tài)生物特征認(rèn)證協(xié)議68 3.6用戶認(rèn)證中的安全問題68 3.7實際應(yīng)用:虹膜生物特征認(rèn)證系統(tǒng)69 3.8案例學(xué)習(xí):ATM系統(tǒng)的安全問題71 3.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題72 第4章 訪問控制75 4.1訪問控制原理76 4.1.1訪問控制語境76 4.1.2訪問控制策略77 4.2主體、客體和訪問權(quán)77 4.3自主訪問控制78 4.3.1一個訪問控制模型80 4.3.2保護(hù)域82 4.4實例:UNIX文件訪問控制83 4.4.1傳統(tǒng)的UNIX文件訪問控制83 4.4.2UNIX中的訪問控制列表85 4.5基于角色的訪問控制85 4.6基于屬性的訪問控制88 4.6.1屬性89 4.6.2ABAC邏輯架構(gòu)89 4.6.3ABAC策略90 4.7身份、憑證和訪問管理93 4.7.1身份管理93 4.7.2憑證管理94 4.7.3訪問管理94 4.7.4身份聯(lián)合94 4.8信任框架95 4.8.1傳統(tǒng)的身份交換方法95 4.8.2開放的身份信任框架96 4.9案例學(xué)習(xí):銀行的RBAC系統(tǒng)97 4.10關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題99 第5章 數(shù)據(jù)庫與云安全102 5.1數(shù)據(jù)庫安全需求102 5.2數(shù)據(jù)庫管理系統(tǒng)103 5.3關(guān)系數(shù)據(jù)庫104 5.3.1關(guān)系數(shù)據(jù)庫系統(tǒng)要素104 5.3.2結(jié)構(gòu)化查詢語言105 5.4SQL注入攻擊107 5.4.1一種典型的SQLi攻擊107 5.4.2注入技術(shù)108 5.4.3SQLi攻擊途徑和類型109 5.4.4SQLi應(yīng)對措施110 5.5數(shù)據(jù)庫訪問控制111 5.5.1基于SQL的訪問定義111 5.5.2級聯(lián)授權(quán)112 5.5.3基于角色的訪問控制113 5.6推理114 5.7數(shù)據(jù)庫加密116 5.8 數(shù)據(jù)中心安全119 5.8.1 數(shù)據(jù)中心要素119 5.8.2 數(shù)據(jù)中心安全注意事項119 5.8.3 TIA-942121 5.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題123 第6章 惡意軟件127 6.1惡意軟件的類型127 6.1.1惡意軟件的粗略分類128 6.1.2攻擊工具包129 6.1.3攻擊源129 6.2高級持續(xù)性威脅129 6.3傳播-感染內(nèi)容-病毒130 6.3.1病毒的性質(zhì)130 6.3.2 宏病毒和腳本病毒131 6.3.3病毒的分類132 6.4傳播-漏洞利用-蠕蟲134 6.4.1發(fā)現(xiàn)目標(biāo)134 6.4.2蠕蟲傳播模型135 6.4.3Morris蠕蟲136 6.4.4蠕蟲攻擊簡史136 6.4.5蠕蟲技術(shù)的現(xiàn)狀138 6.4.6移動代碼139 6.4.7手機(jī)蠕蟲139 6.4.8客戶端漏洞和路過式下載139 6.4.9點擊劫持140 6.5傳播-社會工程學(xué)-垃圾電子郵件、木馬140 6.5.1垃圾(大量不請自來的)電子郵件140 6.5.2特洛伊木馬141 6.5.3手機(jī)木馬142 6.6載荷-系統(tǒng)損壞142 6.6.1數(shù)據(jù)損壞和勒索軟件142 6.6.2物理損害143 6.6.3邏輯炸彈143 6.7載荷-攻擊代理- zombie、bot144 6.7.1bot的用途144 6.7.2遠(yuǎn)程控制功能145 6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡(luò)釣魚、間諜軟件145 6.8.1憑證盜竊、鍵盤記錄器和間諜軟件145 6.8.2網(wǎng)絡(luò)釣魚和身份盜竊146 6.8.3偵察、間諜和數(shù)據(jù)滲漏146 6.9 載荷-隱蔽-后門、rootkit147 6.9.1后門147 6.9.2rootkit147 6.9.3內(nèi)核模式下的rootkit148 6.9.4虛擬機(jī)和其他外部rootkit149 6.10對抗手段150 6.10.1針對惡意軟件的對抗措施150 6.10.2基于主機(jī)的掃描器和基于簽名的反病毒軟件151 6.10.3邊界掃描處理153 6.10.4分布式情報收集處理154 6.11關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題154 第7章 拒絕服務(wù)攻擊157 7.1 拒絕服務(wù)攻擊157 7.1.1 拒絕服務(wù)攻擊的本質(zhì)158 7.1.2 經(jīng)典的拒絕服務(wù)攻擊159 7.1.3 源地址欺騙160 7.1.4 SYN欺騙161 7.2 洪泛攻擊163 7.2.1 ICMP洪泛163 7.2.2 UDP洪泛163 7.2.3 TCP SYN洪泛164 7.3 分布式拒絕服務(wù)攻擊164 7.4 基于應(yīng)用的帶寬攻擊165 7.4.1 SIP洪泛166 7.4.2 基于HTTP的攻擊166 7.5 反射攻擊與放大攻擊167 7.5.1 反射攻擊167 7.5.2 放大攻擊170 7.5.3 DNS放大攻擊170 7.6 拒絕服務(wù)攻擊防范171 7.7 對拒絕服務(wù)攻擊的響應(yīng)173 7.8 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題174 第8章 入侵檢測177 8.1 入侵者177 8.2 入侵檢測180 8.2.1 基本原理181 8.2.2 基率謬誤182 8.2.3 要求182 8.3 分析方法182 8.3.1 異常檢測183 8.3.2 特征或啟發(fā)式檢測184 8.4 基于主機(jī)的入侵檢測184 8.4.1 數(shù)據(jù)源和傳感器184 8.4.2 異常HIDS185 8.4.3 特征或啟發(fā)式HIDS186 8.4.4 分布式HIDS187 8.5 基于網(wǎng)絡(luò)的入侵檢測188 8.5.1 網(wǎng)絡(luò)傳感器的類型188 8.5.2 NIDS傳感器部署189 8.5.3 入侵檢測技術(shù)190 8.5.4 警報日志記錄192 8.6 分布式或混合式入侵檢測192 8.7 入侵檢測交換格式 194 8.8 蜜罐195 8.9 實例系統(tǒng):Snort197 8.9.1 Snort體系結(jié)構(gòu) 197 8.9.2 Snort規(guī)則198 8.10 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題200 第9章 防火墻與入侵防御系統(tǒng)203 9.1 防火墻的必要性203 9.2 防火墻的特征和訪問策略204 9.3 防火墻的類型205 9.3.1 包過濾防火墻205 9.3.2 狀態(tài)檢測防火墻208 9.3.3 應(yīng)用級網(wǎng)關(guān)209 9.3.4 電路級網(wǎng)關(guān)209 9.4 防火墻的布置210 9.4.1 堡壘主機(jī)210 9.4.2 基于主機(jī)的防火墻210 9.4.3 網(wǎng)絡(luò)設(shè)備防火墻211 9.4.4 虛擬防火墻211 9.4.5 個人防火墻211 9.5 防火墻的部署和配置212 9.5.1 DMZ網(wǎng)絡(luò)212 9.5.2 虛擬專用網(wǎng)絡(luò)213 9.5.3 分布式防火墻214 9.5.4 防火墻部署和拓?fù)浣Y(jié)構(gòu)小結(jié)215 9.6 入侵防御系統(tǒng)216 9.6.1 基于主機(jī)的IPS216 9.6.2 基于網(wǎng)絡(luò)的IPS217 9.6.3 分布式或混合式IPS217 9.6.4 Snort Inline219 9.7 實例:一體化威脅管理產(chǎn)品219 9.8 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題221 第二部分 軟件和系統(tǒng)安全 第10章 緩沖區(qū)溢出228 10.1 棧溢出229 10.1.1 緩沖區(qū)溢出的基本知識229 10.1.2 棧緩沖區(qū)溢出232 10.1.3 shellcode238 10.2 針對緩沖區(qū)溢出的防御243 10.2.1 編譯時防御244 10.2.2 運(yùn)行時防御246 10.3 其他形式的溢出攻擊248 10.3.1 替換棧幀248 10.3.2 返回到系統(tǒng)調(diào)用249 10.3.3 堆溢出249 10.3.4 全局?jǐn)?shù)據(jù)區(qū)溢出251 10.3.5 其他類型的溢出251 10.4 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題252 第11章 軟件安全255 11.1 軟件安全問題255 11.2 處理程序輸入258 11.2.1 輸入的長度和緩沖區(qū)溢出258 11.2.2 程序輸入的解釋259 11.2.3 驗證輸入語法264 11.2.4 輸入的fuzzing技術(shù)266 11.3 編寫安全程序代碼266 11.3.1 算法的正確實現(xiàn)267 11.3.2 保證機(jī)器語言與算法一致268 11.3.3 數(shù)據(jù)值的正確解釋269 11.3.4 內(nèi)存的正確使用269 11.3.5 阻止共享內(nèi)存競爭條件的產(chǎn)生270 11.4 與操作系統(tǒng)和其他程序進(jìn)行交互270 11.4.1 環(huán)境變量270 11.4.2 使用合適的最小特權(quán)272 11.4.3 系統(tǒng)調(diào)用和標(biāo)準(zhǔn)庫函數(shù)274 11.4.4 阻止共享系統(tǒng)資源的競爭條件的產(chǎn)生276 11.4.5 安全臨時文件的使用277 11.4.6 與其他程序進(jìn)行交互278 11.5 處理程序輸出279 11.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題280 第12章 操作系統(tǒng)安全283 12.1 操作系統(tǒng)安全簡介284 12.2 系統(tǒng)安全規(guī)劃284 12.3 操作系統(tǒng)加固285 12.3.1 操作系統(tǒng)安裝:初始安裝和補(bǔ)丁安裝285 12.3.2 移除不必要的服務(wù)、應(yīng)用和協(xié)議286 12.3.3 配置用戶、組和認(rèn)證286 12.3.4 配置資源控制287 12.3.5 安裝額外的安全控制工具287 12.3.6 測試系統(tǒng)安全性287 12.4 應(yīng)用安全288 12.4.1 應(yīng)用配置288 12.4.2 加密技術(shù)288 12.5 安全維護(hù)289 12.5.1 日志289 12.5.2 數(shù)據(jù)備份和存檔289 12.6 Linux/UNIX安全290 12.6.1 補(bǔ)丁管理290 12.6.2 應(yīng)用和服務(wù)配置290 12.6.3 用戶、組和權(quán)限290 12.6.4 遠(yuǎn)程訪問控制291 12.6.5 日志記錄和日志滾動291 12.6.6 使用chroot監(jiān)牢的應(yīng)用安全292 12.6.7 安全性測試292 12.7 Windows安全292 12.7.1 補(bǔ)丁管理292 12.7.2 用戶管理和訪問控制293 12.7.3 應(yīng)用和服務(wù)配置293 12.7.4 其他安全控制工具293 12.7.5 安全性測試294 12.8 虛擬化安全294 12.8.1 虛擬化方案294 12.8.2 虛擬化安全問題297 12.8.3 加固虛擬化系統(tǒng)297 12.8.4 虛擬化架構(gòu)安全298 12.8.5 虛擬防火墻298 12.9 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題299 第13章 云和IoT安全301 13.1 云計算301 13.1.1 云計算要素301 13.1.2 云服務(wù)模型302 13.1.3 云部署模型303 13.1.4 云計算參考架構(gòu)305 13.2 云安全的概念307 13.2.1 云計算的安全問題307 13.2.2 解決云計算安全問題308 13.3 云安全方法309 13.3.1 風(fēng)險和對策309 13.3.2 云上的數(shù)據(jù)保護(hù)310 13.3.3 云計算資產(chǎn)的安全方法311 13.3.4 云安全即服務(wù)311 13.3.5 一個開源的云安全模塊313 13.4 物聯(lián)網(wǎng)315 13.4.1 物聯(lián)網(wǎng)上的事物315 13.4.2 演化315 13.4.3 物聯(lián)化事物的組件315 13.4.4 物聯(lián)網(wǎng)和云環(huán)境316 13.5 IoT安全317 13.5.1 修補(bǔ)漏洞318 13.5.2 IoT安全及ITU-T定義的隱私要求318 13.5.3 一個IoT安全框架319 13.5.4 一個開源的IoT安全模塊321 13.6 關(guān)鍵術(shù)語和復(fù)習(xí)題323 第三部分 管理問題 第14章 IT安全管理與風(fēng)險評估326 14.1 IT安全管理326 14.2 組織的情境和安全方針329 14.3 安全風(fēng)險評估330 14.3.1 基線方法331 14.3.2 非形式化方法332 14.3.3 詳細(xì)風(fēng)險分析332 14.3.4 組合方法332 14.4 詳細(xì)的安全風(fēng)險分析333 14.4.1 情境和系統(tǒng)特征333 14.4.2 威脅/風(fēng)險/脆弱性的確認(rèn)335 14.4.3 分析風(fēng)險336 14.4.4 評價風(fēng)險339 14.4.5 風(fēng)險處置339 14.5 案例學(xué)習(xí):銀星礦業(yè)340 14.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題343 第15章 IT安全控制、計劃和規(guī)程345 15.1 IT安全管理的實施345 15.2 安全控制或保障措施345 15.3 IT安全計劃351 15.4 控制的實施351 15.4.1 安全計劃的實施352 15.4.2 安全意識與培訓(xùn)352 15.5 監(jiān)視風(fēng)險352 15.5.1 維護(hù)353 15.5.2 安全符合性353 15.5.3 變更與配置管理353 15.5.4 事件處理354 15.6 案例學(xué)習(xí):銀星礦業(yè)354 15.7 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題356 第16章 物理和基礎(chǔ)設(shè)施安全358 16.1 概述358 16.2 物理安全威脅359 16.2.1 自然災(zāi)害359 16.2.2 環(huán)境威脅360 16.2.3 技術(shù)威脅363 16.2.4 人為的物理威脅363 16.3 物理安全的防御和減緩措施364 16.3.1 環(huán)境威脅364 16.3.2 技術(shù)威脅365 16.3.3 人為的物理威脅365 16.4 物理安全破壞的恢復(fù)366 16.5 實例:某公司的物理安全策略366 16.6 物理安全和邏輯安全的集成366 16.6.1 個人身份驗證367 16.6.2 在物理訪問控制系統(tǒng)中使用PIV證書369 16.7 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題371 第17章 人力資源安全373 17.1 安全意識、培訓(xùn)和教育373 17.1.1 動機(jī)373 17.1.2 持續(xù)性學(xué)習(xí)374 17.1.3 意識、基礎(chǔ)知識和素養(yǎng)375 17.1.4 培訓(xùn)376 17.1.5 教育377 17.2 雇用實踐和策略377 17.2.1 招聘過程的安全378 17.2.2 雇用期間的安全378 17.2.3 員工離職過程的安全379 17.3 電子郵件和Internet使用策略379 17.3.1 動機(jī)379 17.3.2 策略問題380 17.3.3 制定策略的指南380 17.4 計算機(jī)安全事件響應(yīng)團(tuán)隊380 17.4.1 事件檢測382 17.4.2 分類功能383 17.4.3 事件響應(yīng)383 17.4.4 事件歸檔384 17.4.5 事件處理的信息流384 17.5 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題385 第18章 安全審計387 18.1 安全審計體系結(jié)構(gòu)387 18.1.1 安全審計和報警模型388 18.1.2 安全審計功能389 18.1.3 需求390 18.1.4 實施指南391 18.2 安全審計跡391 18.2.1 所收集數(shù)據(jù)的類型391 18.2.2 保護(hù)審計跡數(shù)據(jù)394 18.3 實現(xiàn)日志功能394 18.3.1 系統(tǒng)級日志功能394 18.3.2 應(yīng)用程序級日志功能398 18.3.3 插入庫399 18.3.4 動態(tài)二進(jìn)制重寫401 18.4 審計跡分析402 18.4.1 準(zhǔn)備402 18.4.2 時間403 18.4.3 審計復(fù)核403 18.4.4 數(shù)據(jù)分析方法404 18.5 安全信息和事件管理405 18.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題406 第19章 法律與道德問題408 19.1 網(wǎng)絡(luò)犯罪和計算機(jī)犯罪408 19.1.1 計算機(jī)犯罪的類型408 19.1.2 執(zhí)法面臨的挑戰(zhàn)410 19.1.3 積極配合執(zhí)法411 19.2 知識產(chǎn)權(quán)411 19.2.1 知識產(chǎn)權(quán)的類型411 19.2.2 與網(wǎng)絡(luò)和計算機(jī)安全相關(guān)的知識產(chǎn)權(quán)413 19.2.3 數(shù)字千年版權(quán)法案413 19.2.4 數(shù)字版權(quán)管理414 19.3 隱私415 19.3.1 隱私權(quán)法律和規(guī)章416 19.3.2 機(jī)構(gòu)的回應(yīng)417 19.3.3 計算機(jī)使用的隱私問題417 19.3.4 隱私、數(shù)據(jù)監(jiān)管、大數(shù)據(jù)與社交媒體418 19.4 道德問題420 19.4.1 道德和IT行業(yè)420 19.4.2 與計算機(jī)和信息系統(tǒng)有關(guān)的道德問題420 19.4.3 行為規(guī)范421 19.4.4 規(guī)則423 19.5 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題424 第四部分 密碼編碼算法 第20章 對稱加密和消息機(jī)密性428 20.1 對稱加密原理428 20.1.1 密碼編碼學(xué)428 20.1.2 密碼分析429 20.1.3 Feistel密碼結(jié)構(gòu)430 20.2 數(shù)據(jù)加密標(biāo)準(zhǔn)431 20.2.1 數(shù)據(jù)加密標(biāo)準(zhǔn)431 20.2.2 三重DES431 20.3 高級加密標(biāo)準(zhǔn)432 20.3.1 算法綜述432 20.3.2 算法的細(xì)節(jié)435 20.4 流密碼和RC4437 20.4.1 流密碼的結(jié)構(gòu)437 20.4.2 RC4算法438 20.5 分組密碼的工作模式440 20.5.1 電子密碼本模式440 20.5.2 密碼分組鏈接模式441 20.5.3 密碼反饋模式442 20.5.4 計數(shù)器模式443 20.6 密鑰分發(fā)444 20.7 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題445 第21章 公鑰密碼和消息認(rèn)證450 21.1 安全散列函數(shù)450 21.1.1 簡單散列函數(shù)450 21.1.2 SHA安全散列函數(shù)451 21.1.3 SHA-3453 21.2 HMAC454 21.2.1 HMAC設(shè)計目標(biāo)454 21.2.2 HMAC算法454 21.2.3 HMAC的安全性455 21.3 認(rèn)證加密456 21.4 RSA公鑰加密算法458 21.4.1 算法描述459 21.4.2 RSA的安全性460 21.5 Diffie-Hellman和其他非對稱算法463 21.5.1 Diffie-Hellman密鑰交換463 21.5.2 其他公鑰密碼算法465 21.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題466 第五部分 網(wǎng)絡(luò)安全 第22章 Internet安全協(xié)議和標(biāo)準(zhǔn)470 22.1 安全E-mail和S/MIME470 22.1.1 MIME470 22.1.2 S/MIME470 22.2 域名密鑰識別郵件標(biāo)準(zhǔn)472 22.2.1 Internet郵件體系結(jié)構(gòu)473 22.2.2 DKIM策略474 22.3 安全套接層和傳輸層安全475 22.3.1 TLS體系結(jié)構(gòu)475 22.3.2 TLS協(xié)議476 22.3.3 SSL/TLS攻擊478 22.4 HTTPS480 22.4.1 連接開始480 22.4.2 連接關(guān)閉480 22.5 IPv4和IPv6的安全性481 22.5.1 IP安全概述481 22.5.2 IPSec的范圍482 22.5.3 安全關(guān)聯(lián)482 22.5.4 封裝安全載荷483 22.5.5 傳輸模式和隧道模式484 22.6 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題485 第23章 Internet認(rèn)證應(yīng)用487 23.1 Kerberos487 23.1.1 Kerberos協(xié)議487 23.1.2 Kerberos域和多Kerberi490 23.1.3 版本4和版本5491 23.1.4 性能問題491 23.2 X.509492 23.3 公鑰基礎(chǔ)設(shè)施494 23.4 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題496 第24章 無線網(wǎng)絡(luò)安全498 24.1 無線安全498 24.1.1 無線網(wǎng)絡(luò)威脅499 24.1.2 無線安全防護(hù)措施499 24.2 移動設(shè)備安全500 24.2.1 安全威脅501 24.2.2 移動安全策略501 24.3 IEEE 802.11無線局域網(wǎng)概述503 24.3.1 Wi-Fi聯(lián)盟503 24.3.2 IEEE 802 協(xié)議架構(gòu)503 24.3.3 IEEE 802.11網(wǎng)絡(luò)組件和架構(gòu)模型504 24.3.4 IEEE 802.11服務(wù)505 24.4 IEEE 802.11i無線局域網(wǎng)安全507 24.4.1 IEEE 802.11i服務(wù)507 24.4.2 IEEE 802.11i的操作階段507 24.4.3 發(fā)現(xiàn)階段509 24.4.4 認(rèn)證階段510 24.4.5 密鑰管理階段512 24.4.6 保護(hù)數(shù)據(jù)傳輸階段515 24.4.7 IEEE 802.11i偽隨機(jī)函數(shù)515 24.5 關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題516 附錄A 計算機(jī)安全教學(xué)項目和學(xué)生練習(xí)519 縮略語524 NIST和ISO文件列表526 參考文獻(xiàn)528 索引539 在線章節(jié)和附錄 第25章 Linux安全 第26章 Windows安全 第27章 可信計算與多級安全 附錄B 數(shù)論的相關(guān)內(nèi)容 附錄C 標(biāo)準(zhǔn)和標(biāo)準(zhǔn)制定組織 附錄D 隨機(jī)數(shù)與偽隨機(jī)數(shù)的生成 附錄E 基于分組密碼的消息認(rèn)證碼 附錄F TCP/IP協(xié)議體系結(jié)構(gòu) 附錄G Radix-64轉(zhuǎn)換 附錄H 域名系統(tǒng) 附錄I 基率謬誤 附錄J SHA-3 附錄K 術(shù)語
你還可能感興趣
我要評論
|