第1章 概述
1.1 什么是计算机安全
1.2 计算机安全的重要性
1.3 为什么会有计算机安全问题
1.4 安全对策
1.5 制定安全对策的一般原则
1.6 本书讨论的重点
1.6.1 服务器和工作站
1.6.2 UNIX操作系统
1.6.3 Windows操作系统
1.6.4 两种操作系统安全特性的比较
1.6.5 本书讨论的平台
1.7 黑客
1.8 计算机安全立法
1.9 计算机系统安全级别
1.10 计算机安全的发展方向
第2章 密码技术
2.1 概述
2.2 传统加密方法
2.2.1 替代密码
2.2.2 换位密码
2.3 计算机加密方法
2.4 对称加密算法
2.4.1 DES加密算法
2.4.2 其他对称加密算法
2.5 流加密算法
2.6 公开密钥加密算法
2.6.1 什么是公开密钥加密算法
2.6.2 RSA公开密钥加密算法
2.6.3 其他公开密钥加密算法
2.7 保护数据完整性
2.7.1 什么是数据完整性
2.7.2 通过加密保护数据完整性
2.7.3 通过消息摘要保护数据完整性
2.8 数字签名
2.8.1 什么是数字签名
2.8.2 RSA算法用于数字签名
2.8.3 结合消息摘要的数字签名
2.8.4 重放攻击
2.8.5 数字签名的应用
2.9 身份鉴别
2.9.1 中间人攻击
2.9.2 防止中间人攻击
2.9.3 什么是身份鉴别
2.9.4 电子证书
2.9.5 公开密钥基础设施
2.9.6 Kerberos认证协议
2.10 通信安全
2.10.1 通信安全的层次
2.10.2 SSL
第3章 操作系统安全机制(上)
3.1 进程地址空间保护
3.1.1 什么是进程地址空间保护
3.1.2 电子篱笆
3.1.3 边界限制
3.1.4 内存的访问属性
3.1.5 段式保护
3.1.6 页式保护
3.1.7 虚拟内存
3.1.8 段页式保护
3.2 隔离
3.3 用户态和核心态
3.4 动态链接库
3.4.1 什么是动态链接库
3.4.2 动态链接库的安全问题
3.5 线程
……
第4章 操作系统安全机制(下)
第5章 黑客攻防
第6章 恶意软件
第7章 客户端软件的安全
第8章 服务器软件的安全
第9章 防火墙和入侵检测设备
第10章 系统备份和恢复
参考文献