《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算机安全领域中*基础、*普遍的问题。全书共分为九个章节三大部分的内容,第一部分介绍了计算机安全的基本技术与原理,概述支持各种有效安全策略所必需的技术领域;第二部分是关于密码学的基本原理,包括编码算法以及各种基本类型的加密算法和它们的安全机制;第三部分是计算机网络安全的基本知识,关注的是为在Internet上进行通信提供安全保障的原理和措施,介绍计算机网络安全方面的应用。此外,各章后面都有一定数量的习题供读者练习,以加深对书中内容的理解。
本书可作为高等院校计算机及相关专业的教材,亦可作为计算机从业人员的参考书或广大电脑爱好者的自学读物。
《计算机安全》一书内容广博,具有较高的理论与实践参考价值,可作为计算机本科生的教材,也可供从事信息安全、计算机、通信等领域的科技人员参考。
第1章计算机安全概述
1.1不安全因素
1.2安全历史
1.3基本安全服务
1.3.1保密性
1.3.2完整性
1.3.3可用性
1.4威胁
1.5策略与机制
1.5.1安全的目的
1.5.2假设与信任
1.6安全保障
1.6.1规范
1.6.2设计
1.6.3实现
习题
第2章计算机安全与访问控制
2.1访问控制模型
2.2自主访问控制DAC
2.3强制性访问控制MAC
2.4基于用户的访问控制RBAC
2.5访问控制技术
2.5.1隔离法
2.5.2访问控制矩阵法
2.5.3钥锁访问控制法
习题
第3章安全模型
3.1引言
3.2经典模型及分类
3.2.1经典模型
3.2.2经典模型分类
3.3访问控制模型
3.3.1访问矩阵
3.3.2HRU模型
3.3.3BLP模型
3.3.4评述
3.4信息流模型
3.4.1格模型
3.4.2无干扰模型
3.4.3评述
习题
第4章密码学概述
4.1安全的通信
4.1.1受限制的算法
4.1.2密钥
4.1.3密码分析
4.2古典密码体制
4.2.1移位密码
4.2.2乘数密码
4.2.3仿射密码
4.2.4代换密码
4.2.5维吉尼亚密码
4.2.6置换密码
习题
第5章现代加密技术
5.1DES
5.1.1分组密码
5.1.2DES描述
5.1.3DES的分析
5.2AES
5.2.1AES的描述
5.2.2AES的分析
5.3公钥密码的基本概念
5.3.1DiffieHellman算法
5.3.2公钥密码体制加密解密的原理
5.3.3公钥密码体制的特点
5.4RSA公钥密码
5.4.1RSA加密解密原理
5.4.2RSA的参数选择
5.4.3RSA的安全性
5.5ElGamal密码
5.5.1ElGamal加密解密原理
5.5.2ElGamal算法的安全性
习题
第6章密钥管理技术
6.1密钥的分类
6.2密钥的产生、存储和备份
6.2.1密钥的产生
6.2.2密钥的存储
6.2.3密钥的备份
6.3密钥的分配
6.3.1对称密钥的分配
6.3.2公开密钥的分配
6.4密钥的更新与撤销
6.5秘密共享
6.6数字签名
6.6.1数字签名的基本要求
6.6.2公钥密码的数字签名
习题
第7章计算机网络安全
7.1计算机网络安全概述
7.1.1计算机网络安全的含义
7.1.2计算机网络安全面临的威胁
7.1.3计算机网络安全的特点
7.1.4计算机网络安全的目标
7.2计算机网络安全体系结构
7.2.1物理安全
7.2.2网络安全
7.2.3信息安全
7.2.4安全管理
7.3计算机网络安全技术
7.3.1数据加密技术
7.3.2防火墙技术
7.3.3计算机网络安全扫描技术
7.3.4网络入侵检测技术
7.3.5黑客诱骗技术
7.4防火墙
7.4.1防火墙概述
7.4.2防火墙的体系结构
7.4.3防火墙的主要实现技术
7.4.4防火墙的选择
7.5入侵检测技术
7.5.1入侵检测系统概述
7.5.2入侵检测系统的分类
7.5.3入侵检测技术的发展方向
7.5.4网络入侵检测技术
7.6计算机网络安全方案分析
7.6.1计算机网络安全需求概述
7.6.2计算机网络安全系统的总体规划
习题
第8章网络操作系统安全
8.1网络操作系统概念
8.2网络操作系统的安全
8.2.1网络操作系统安全概念
8.2.2网络操作系统的安全问题
8.3Windows Server 2003的安全
8.3.1Windows Server 2003安全特性
8.3.2Windows Server 2003增强的安全机制
8.3.3Windows Server 2003安全配置
8.4Windows Server 2003的安全策略
8.4.1账户保护安全策略
8.4.2系统监控安全策略
8.5Linux操作系统安全
8.5.1Linux系统简介
8.5.2Linux操作系统网络安全
8.5.3Linux操作系统安全命令
8.5.4Linux系统安全漏洞及防范措施
习题
第9章计算机病毒
9.1计算机病毒概述
9.1.1计算机病毒的概念
9.1.2计算机病毒的发展历史
9.1.3计算机病毒的分类
9.1.4计算机病毒的特征
9.2计算机病毒的工作原理
9.2.1计算机病毒的结构
9.2.2计算机病毒的引导机制
9.2.3计算机病毒的触发机制
9.2.4计算机病毒的破坏机制
9.3计算机病毒的检测与防范
9.3.1计算机病毒的检测
9.3.2计算机网络病毒的预防
9.4蠕虫的防治
9.4.1蠕虫的特征
9.4.2蠕虫的分类与感染对象
9.4.3系统感染蠕虫的症状
9.4.4蠕虫的防治
9.5木马的防治
9.5.1木马的隐藏
9.5.2木马的自启动
9.5.3木马的种类
9.5.4木马的特征
9.5.5系统中木马后的症状
9.5.6木马的防治
9.6脚本病毒的防治
9.6.1脚本的特征
9.6.2脚本病毒的特征
9.6.3脚本病毒的防治
习题
参考文献
第3章安全模型
3.1引言
要开发安全系统,首先必须建立系统的安全模型。安全模型给出安全系统的形式化定义,正确地综合系统的各类因素,包括系统的使用方式、使用环境类型、授权的定义、受控制的共享等,这些因素构成安全系统的形式化抽象描述。安全模型允许使用数学方法证明系统是否安全,或发现系统的安全缺陷。安全模型的目的是保护计算机系统的机密性和完整性,其研究可追溯到20世纪60年代,随着支持远程访问和分时多用户系统的使用,共享计算机系统的安全问题日益引起重视。安全问题一直是计算机科学的中心问题之一。在三十多年的发展中,先后提出了多种安全模型,其中一些主要模型形成于20世纪70年代到80年代初期,如著名的访问矩阵模型、BLP模型、HRU模型、格模型、无干扰模型等。这些早期安全模型从各个不同的方面对安全问题进行抽象,对安全系统的研究与开发具有重要的意义,本书中称这些安全模型为经典模型。研究这些模型,对我们全面理解计算机系统的安全问题具有重要意义。
3.2经典模型及分类
3.2.1经典模型
最早的形式化安全模型可追溯到C.Weissman 1969年发表的高水标(highwatermark)模型。迄今已有多种安全模型发表于公开刊物上。1981年,Landwehr综述了10种安全模型,其中重点评述了高水标模型、访问矩阵(access matrix)模型、BLP模型和格(Lattice)模型。Landwehr将安全模型近似地分为三类: 访问控制模型、信息流模型和程序通道模型。程序通道模型所面向的安全问题是信息流的演绎性质,即系统中实体通过观察系统部分行为,从中推断系统的其他行为,这种性质本质仍属信息流的干扰性质。1994年,John McLean在他的论文中讨论了两类三种具有重要影响的模型,HRU模型、BLP模型和无干扰模型,同时还提到了另外9种模型,其中除Clark_Wilson模型外,其他8种基本上都是上述三种模型的扩展或限制。Silvana Castano等人在他们的著作中综述了11种安全模型,将他们分为两类,即自主访问控制和强制访问控制。
表3.1列出了几种早期最重要的安全模型,并将它们称为经典模型。这些模型有如下特点:
① 模型是开创性的;
② 模型所定义的安全问题具有典型性;
③ 模型对后续的研究具有重要影响;
④ 它们的研究基本覆盖了安全研究的各个侧面。
表3.1经典模型及分类
模型分类模型作者年代说明
访问控制
模型
自主访问控制
强制访问控制
……