第1部分 歷史背景
第1章 安全概述
1.1 安全的傳統(tǒng)定義
1.2 訪問控制矩陣
1.3 其他觀點
1.4 安全狀態(tài)和訪問控制矩陣
1.5 其他安全難題
1.6 本章小結
1.7 思考和實踐
第2章 舊約
2.1 基本框架
2.2 安全模型
2.3 桔皮書
2.4 信息安全.作業(yè)安全和工作安全
2.5 本章小結
2.6 思考和實踐
第3章 舊準則,新環(huán)境
3.1 桔皮書是否解決了錯誤問題
3.2 是否因缺乏政府支持而虎頭蛇尾
3.3 舊準則是否太不實用
3.4 Saltzer牙口SChrOeder
3.5 舊準則在現(xiàn)代計算環(huán)境中的適用性
3.6 本章小結
3.7 思考和實踐
第Ⅱ部分 安全與現(xiàn)代計算場景
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)的背景
4.2 操作系統(tǒng)安全的基本概念和原理
4.3 真實操作系統(tǒng):幾乎實現(xiàn)了所有功能
4.4 針對操作系統(tǒng)的攻擊
4.5 選擇何種操作系統(tǒng)
4.6 本章小結
4.7 思考和實踐
第5章 網絡安全
5.1 基本框架
5.2 協(xié)議
5.3 網絡攻防
5.4 新技術.新問題
5.5 本章小結
5.6 思考和實踐
第6章 安全實現(xiàn)
6.1 緩沖區(qū)溢出
6.2 參數(shù)驗證和其他問題
6.3 TOCTOU
6.4 惡意軟件
6.5 編程語言安全
6.6 開發(fā)周期內的安全
6.7 本章小結
6.8 思考與實踐
第Ⅲ部分 安全系統(tǒng)的構成模塊
第7章 密碼學
7.1 框架和術語
7.2 隨機化
7.3 對稱密碼學
7.4 對稱密碼學的應用
7.5 公鑰密碼學
7.6 hash函數(shù)
7.7 公鑰的實現(xiàn)問題
7.8 過去和未來
7.9 本章小結
7.10 思考與實踐
第8章 密碼破解
8.1 非暴力破解對稱密鑰
8.2 暴力破解對稱密鑰
8.3 非因式分解方法破解公鑰
8.4 密碼機制實現(xiàn)破解
8.5 模數(shù)分解的可能性
8.6 本章小結
8.7 思考與實踐
第9章 身份認證
9.1 基本框架
9.2 人的身份認證
9.3 人為因素
9.4 從機器的角度看身份認證
9.5 高級方法
9.6 案例研究
9.7 其他問題
9.8 本章小結
9.9 思考與實踐
第10章 公鑰基礎設施.
10.1 基本定義
10.2 基本結構
10.3 復雜性
10.4 多證書中心
lO.5 證書回收
10.6 X.5 09方案
10.7 反對觀點
10.8 當前存在的問題
10.9 本章小結
10.10 思考與實踐
第11章 標準、實施和測試
11.1 標準
11.2 策略實施
11.3 測試
11.4 本章小結
11.5 思考和實踐
第Ⅳ部分 應用
第12章 Web及其安全
12.1 基本結構
12.2 安全技術
12.3 隱私問題
12.4 Web服務
12.5 本章小結
12.6 思考與實踐
第13章 辦公工具及其安全
13.1 Word
13.2 Lotus1-2-3
13.3 PDF13.4 剪切-粘貼
13.5 PKI和辦公工具
13.6 概念模型
13.7 本章小結
13.8 思考與實踐
第14章 貨幣、時間、屬性
14.1 貨幣
14.2 1時間
14.3 屬性
14.4 本章小結
14.5 思考與實踐
第Ⅴ部分新型工具
第15章 形式化方法和安全
15.1 規(guī)范
15.2 邏輯
15.3 實現(xiàn)
15.4 案例研究
15.5 了解你的銀行賬號
15.6 自動形式化方法的不足
15.7 本章小結
15.8 思考與實踐
第16章 基于硬件的安全
16.1 數(shù)據殘留
16.2 攻擊和防御
16.3 工具
16.4 其他體系結構
16.5 發(fā)展趨勢
16.6 本章小結
16.7 思考與實踐
第17章 搜索有害位
17.1 AI工具
17.2 應用分類
17.3 案例研究
17.4 實壩
17.5 本章小結
17.6 思考與實踐
第18章 人為因素
18.1 最后一程
18.2 設計準則
18.3 其他因素
18.4 信任
18.5 本章小結
18.6 思考與實踐
附錄A 相關理論
A.1 關系、序、格
A.2 函數(shù)
A.3 可計算性理論
A.4 框架
A.5 量廣物理和量子計算
參考文獻