第1部分 历史背景
第1章 安全概述
1.1 安全的传统定义
1.2 访问控制矩阵
1.3 其他观点
1.4 安全状态和访问控制矩阵
1.5 其他安全难题
1.6 本章小结
1.7 思考和实践
第2章 旧约
2.1 基本框架
2.2 安全模型
2.3 桔皮书
2.4 信息安全.作业安全和工作安全
2.5 本章小结
2.6 思考和实践
第3章 旧准则,新环境
3.1 桔皮书是否解决了错误问题
3.2 是否因缺乏政府支持而虎头蛇尾
3.3 旧准则是否太不实用
3.4 Saltzer牙口SChrOeder
3.5 旧准则在现代计算环境中的适用性
3.6 本章小结
3.7 思考和实践
第Ⅱ部分 安全与现代计算场景
第4章 操作系统安全
4.1 操作系统的背景
4.2 操作系统安全的基本概念和原理
4.3 真实操作系统:几乎实现了所有功能
4.4 针对操作系统的攻击
4.5 选择何种操作系统
4.6 本章小结
4.7 思考和实践
第5章 网络安全
5.1 基本框架
5.2 协议
5.3 网络攻防
5.4 新技术.新问题
5.5 本章小结
5.6 思考和实践
第6章 安全实现
6.1 缓冲区溢出
6.2 参数验证和其他问题
6.3 TOCTOU
6.4 恶意软件
6.5 编程语言安全
6.6 开发周期内的安全
6.7 本章小结
6.8 思考与实践
第Ⅲ部分 安全系统的构成模块
第7章 密码学
7.1 框架和术语
7.2 随机化
7.3 对称密码学
7.4 对称密码学的应用
7.5 公钥密码学
7.6 hash函数
7.7 公钥的实现问题
7.8 过去和未来
7.9 本章小结
7.10 思考与实践
第8章 密码破解
8.1 非暴力破解对称密钥
8.2 暴力破解对称密钥
8.3 非因式分解方法破解公钥
8.4 密码机制实现破解
8.5 模数分解的可能性
8.6 本章小结
8.7 思考与实践
第9章 身份认证
9.1 基本框架
9.2 人的身份认证
9.3 人为因素
9.4 从机器的角度看身份认证
9.5 高级方法
9.6 案例研究
9.7 其他问题
9.8 本章小结
9.9 思考与实践
第10章 公钥基础设施.
10.1 基本定义
10.2 基本结构
10.3 复杂性
10.4 多证书中心
lO.5 证书回收
10.6 X.5 09方案
10.7 反对观点
10.8 当前存在的问题
10.9 本章小结
10.10 思考与实践
第11章 标准、实施和测试
11.1 标准
11.2 策略实施
11.3 测试
11.4 本章小结
11.5 思考和实践
第Ⅳ部分 应用
第12章 Web及其安全
12.1 基本结构
12.2 安全技术
12.3 隐私问题
12.4 Web服务
12.5 本章小结
12.6 思考与实践
第13章 办公工具及其安全
13.1 Word
13.2 Lotus1-2-3
13.3 PDF13.4 剪切-粘贴
13.5 PKI和办公工具
13.6 概念模型
13.7 本章小结
13.8 思考与实践
第14章 货币、时间、属性
14.1 货币
14.2 1时间
14.3 属性
14.4 本章小结
14.5 思考与实践
第Ⅴ部分新型工具
第15章 形式化方法和安全
15.1 规范
15.2 逻辑
15.3 实现
15.4 案例研究
15.5 了解你的银行账号
15.6 自动形式化方法的不足
15.7 本章小结
15.8 思考与实践
第16章 基于硬件的安全
16.1 数据残留
16.2 攻击和防御
16.3 工具
16.4 其他体系结构
16.5 发展趋势
16.6 本章小结
16.7 思考与实践
第17章 搜索有害位
17.1 AI工具
17.2 应用分类
17.3 案例研究
17.4 实坝
17.5 本章小结
17.6 思考与实践
第18章 人为因素
18.1 最后一程
18.2 设计准则
18.3 其他因素
18.4 信任
18.5 本章小结
18.6 思考与实践
附录A 相关理论
A.1 关系、序、格
A.2 函数
A.3 可计算性理论
A.4 框架
A.5 量广物理和量子计算
参考文献