出版者的话
专家指导委员会
译者序
前言
第1章 绪论
1.1 攻击与攻击者
1.2 安全
1.3 安全管理
1.3.1 安全策略
1.3.2 测量安全
1.3.3 标准
1.4 风险与威胁分析
1.4.1 资产
1.4.2 漏洞
1.4.3 威胁
1.4.4 风险
1.4.5 对策--减轻风险
1.5 深层阅读
1.6 练习
第2章 计算机安全基础
2.1 定义
2.1.1 安全
2.1.2 计算机安全
2.1.3 机密性
2.1.4 完整性
2.1.5 可用性
2.1.6 问责性
2.1.7 不可否认性
2.1.8 可靠性
2.1.9 计算机安全定义
2.2 计算机安全进退两难的困境
2.3 数据与信息
2.4 计算机安全原则
2.4.1 控制重点
2.4.2 人一机标尺
2.4.3 复杂性与保证性
2.4.4 集中控制或分布控制
2.5 下层
2.6 深层阅读
2.7 练习
第3章 身份识别与认证
3.1 用户名与口令
3.2 口令管理
3.3 选择口令
3.4 欺骗攻击
3.5 保护口令文件
3.6 一次签到
3.7 可供选择的方法
3.8 深层阅读
3.9 练习
第4章 访问控制
4.1 背景
4.2 认证和授权
4.3 访问操作
4.3.1 访问模式
4.3.2 Bell-LaPadula模型的访问权限
4.3.3 当前的操作系统
4.4 所有权
4.5 访问控制结构
4.5.1 访问控制矩阵
4.5.2 能力
4.5.3 访问控制列表
4.6 中间控制
4.6.1 组和否定的许可
4.6.2 特权
4.6.3 基于角色的访问控制
4.6.4 保护环
4.7 偏序
4.7.1 VSTa微内核中的能力
4.7.2 安全级别的格
4.7.3 多级安全
4.8 深层阅读
4.9 练习
第5章 引用监控器
第6章 UNIX安全
第7章 Windows2000安全
第8章 Bell-LaPadula模型
第9章 安全模型
第10章 安全评估
第11章 密码学
第12章 分布式系统中的认证
第13章 网络安全
第14章 软件安全
第15章 新的访问控制范例
第16章 移动
第17章 数据库安全
参考文献