李毅超,電子科技大學(xué)數(shù)學(xué)科學(xué)學(xué)院教授,IEEE會(huì)士,四川省信息系統(tǒng)安全等級(jí)保護(hù)評(píng)審特聘專(zhuān)家,電子科技大學(xué)信息安全領(lǐng)域組專(zhuān)家。主要從事計(jì)算機(jī)網(wǎng)絡(luò)及應(yīng)用技術(shù)、網(wǎng)絡(luò)與信息系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)與嵌入式電子信息化技術(shù)等方面研究工作。目前逐步將研究領(lǐng)域拓展到航空航天電子信息技術(shù)。作為課題負(fù)責(zé)人或骨干研究人員已完成國(guó)家自然科學(xué)基金、國(guó)家863計(jì)劃等項(xiàng)目大小30余項(xiàng)。Charles P. Pfleeger,計(jì)算機(jī)和通信安全領(lǐng)域的國(guó)際著名專(zhuān)家。他最初是美國(guó)田納西大學(xué)的教授,離開(kāi)那里后加入了計(jì)算機(jī)安全研究和咨詢(xún)公司Trusted Information Systems和Arca Systems(后來(lái)去了Exodus Communications和Cable and Wireless)。在Trusted Information Systems時(shí)他任歐洲運(yùn)營(yíng)主管和高級(jí)顧問(wèn)。在Cable and Wireless時(shí)任研究主管和首席安全官成員。他還是IEEE計(jì)算機(jī)協(xié)會(huì)安全和隱私技術(shù)委員會(huì)的主席。Shari Lawrence Pfleeger,知名軟件工程師和計(jì)算機(jī)安全研究員,最近成為蘭德公司(RAND)的高級(jí)計(jì)算機(jī)科學(xué)家和信息基礎(chǔ)設(shè)施保護(hù)研究院的研究主管。她目前是IEEE Security & Privacy雜志的總編輯。 Jonathan Margulies Qmulos首席技術(shù)官,網(wǎng)絡(luò)安全咨詢(xún)專(zhuān)家。獲得美國(guó)康奈爾大學(xué)計(jì)算機(jī)科學(xué)碩士學(xué)位后,Margulies在桑迪亞國(guó)家實(shí)驗(yàn)室(Sandia National Lab)工作了9年,研究和開(kāi)發(fā)針對(duì)國(guó)家安全和關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中高級(jí)持續(xù)性威脅的保護(hù)方案。后來(lái)他加入NIST國(guó)家網(wǎng)絡(luò)安全卓越中心,在那里,他與各種關(guān)鍵基礎(chǔ)設(shè)施公司一起搭建了工業(yè)標(biāo)準(zhǔn)安全架構(gòu)。業(yè)余時(shí)間,他在IEEE Security & Privacy雜志負(fù)責(zé)“Building Security In”版塊的編輯工作。
圖書(shū)目錄
Chapter 1 Introduction 概論001 1.1 What is Computer Security 什么是計(jì)算機(jī)安全?002 1.2 Threats 威脅006 1.3 Harm 危害021 1.4 Vulnerabilities 脆弱點(diǎn)028 1.5 Controls 控制028 1.6 Conclusion 總結(jié)031 1.7 What’s Next 下一步是什么?032 1.8 Exercises 習(xí)題034 Chapter 2 Toolbox: Authentication, Access Control, and Cryptography 工具箱:鑒別、訪問(wèn)控制與加密036 2.1 Authentication 鑒別038 2.2 Access Control 訪問(wèn)控制072 2.3 Cryptography 密碼編碼學(xué)086 2.4 Exercises 練習(xí)127 Chapter 3 Programs and Programming 程序和編程130 3.1 Unintentional (Nonmalicious) Programming Oversights 無(wú)意的(非惡意的)程序漏洞132 3.2 Malicious Code―Malware 惡意代碼――惡意軟件165 3.3 Countermeasures 對(duì)策195 3.4 Conclusion 總結(jié)228 3.5 Exercises 練習(xí)228 Chapter 4 Operating Systems 操作系統(tǒng)230 4.1 Security in Operating Systems 操作系統(tǒng)的安全性230 4.2 Security in the Design of Operating Systems 安全操作系統(tǒng)的設(shè)計(jì)258 4.3 Rootkit Rootkit279 4.4 Conclusion 總結(jié)288 4.5 Exercises 習(xí)題289 Chapter 5 Databases 數(shù)據(jù)庫(kù)291 5.1 Introduction to Databases 數(shù)據(jù)庫(kù)簡(jiǎn)介292 5.2 Security Requirements of Databases 數(shù)據(jù)庫(kù)的安全需求297 5.3 Reliability and Integrity 可靠性和完整性303 5.4 Database Disclosure 數(shù)據(jù)庫(kù)泄露308 5.5 Data Mining and Big Data 數(shù)據(jù)挖掘和大數(shù)據(jù)325 5.6 Conclusion 總結(jié)339 5.7 Exercises 習(xí)題339 Chapter 6 Networks 網(wǎng)絡(luò)341 6.1 Network Concepts 網(wǎng)絡(luò)的概念342 6.2 Threats to Network Communications 網(wǎng)絡(luò)通信的威脅354 6.3 Wireless Network Security 無(wú)線網(wǎng)絡(luò)安全374 6.4 Denial of Service 拒絕服務(wù)396 6.5 Distributed Denial-of-Service 分布式拒絕服務(wù)421 6.6 Cryptography in Network Security 網(wǎng)絡(luò)安全中的密碼學(xué)432 6.7 Firewalls 防火墻451 6.8 Intrusion Detection and Prevention Systems 入侵檢測(cè)和防御系統(tǒng)474 6.9 Network Management 網(wǎng)絡(luò)管理489 6.10 Conclusion 總結(jié)496 6.11 Exercises 習(xí)題496 Chapter 7 Management and Incidents 安全管理和事件501 7.1 Security Planning 安全計(jì)劃501 7.2 Business Continuity Planning 業(yè)務(wù)持續(xù)計(jì)劃512 7.3 Handling Incidents 事件處理516 7.4 Risk Analysis 風(fēng)險(xiǎn)分析522 7.5 Dealing with Disaster 處理災(zāi)難540 7.6 Conclusion 總結(jié)553 7.7 Exercises 練習(xí)554 Chapter 8 Details of Cryptography 密碼學(xué)精講555 8.1 Cryptology 密碼學(xué)556 8.2 Symmetric Encryption Algorithms 對(duì)稱(chēng)加密算法566 8.3 Asymmetric Encryption with RSA RSA非對(duì)稱(chēng)加密582 8.4 Message Digests 消息摘要586 8.5 Digital Signatures 數(shù)字簽名589 8.6 Quantum Cryptography 量子密碼學(xué)594 8.7 Conclusion 總結(jié)598 Chapter 9 Privacy 計(jì)算機(jī)中的隱私600 9.1 Privacy Concepts 隱私的概念601 9.2 Privacy Principles and Policies 隱私的原理和政策610 9.3 Authentication and Privacy 鑒別和隱私624 9.4 Data Mining 數(shù)據(jù)挖掘630 9.5 Privacy on the Web 網(wǎng)站上的隱私633 9.6 Email Security 電子郵件安全性646 9.7 Privacy Impacts of Emerging Technologies 對(duì)新技術(shù)的影響650 9.8 Where the Field is Headed 領(lǐng)域前沿658 9.9 Conclusion 總結(jié)659 9.10 Exercises 習(xí)題659 Chapter 10 The Web―User Side Web和用戶(hù)661 10.1 Browser Attacks 針對(duì)瀏覽器的攻擊663 10.2 Web Attacks Targeting Users 針對(duì)用戶(hù)的Web攻擊674 10.3 Obtaining User or Website Data 獲取用戶(hù)或網(wǎng)站的數(shù)據(jù)689 10.4 Email Attacks 電子郵件攻擊696 10.5 Conclusion 總結(jié)706 10.6 Exercises 習(xí)題707 Chapter 11 Cloud Computing 云計(jì)算708 11.1 Cloud Computing Concepts 云計(jì)算的概念708 11.2 Moving to the Cloud 遷移到云端710 11.3 Cloud Security Tools and Techniques 云安全工具與技術(shù)717 11.4 Cloud Identity Management 云認(rèn)證管理725 11.5 Securing IaaS 加固IaaS736 11.6 Conclusion 總結(jié)740 11.7 Exercises 習(xí)題741 Chapter 12 Emerging Topics 新興問(wèn)題743 12.1 The Internet of Things 物聯(lián)網(wǎng)744 12.2 Economics 網(wǎng)絡(luò)安全經(jīng)濟(jì)學(xué)751 12.3 Electronic Voting 電子投票764 12.4 Cyber Warfare 網(wǎng)絡(luò)戰(zhàn)爭(zhēng)771 12.5 Conclusion 總結(jié)780 Bibliography 參考文獻(xiàn)781