第一部分 基础篇
第1章 信息系统安全绪论
1.1 安全攻击实景呈现
1.1.1 诱惑及初探
1.1.2 确定合适的突破口
1.1.3 设法扩大战果
1.1.4 全面出击
1.1.5 尾声
1.2 安全攻击环节概览
1.2.1 侦察
1.2.2 扫描
1.2.3 获取访问
1.2.4 维持访问
1.2.5 掩盖踪迹
1.3 信息安全典型事件
1.4 信息安全经典要素
1.4.1 机密性
1.4.2 完整性
1.4.3 可用性
1.5 信息系统安全策略
1.5.1 信息安全威胁
1.5.2 策略与机制
1.5.3 安全的目的
1.5.4 安全策略的意义
1.5.5 安全策略的类型
1.6 信息系统访问控制
1.6.1 访问控制矩阵
1.6.2 访问控制的类型
1.6.3 贝尔-拉普杜拉访问控制模型
1.6.4 系统保护状态
1.6.5 访问控制结构与设计原则
1.7 系统安全知识定位
1.7.1 系统安全的宏观定位
1.7.2 系统安全的知识点定位
1.8 本章小结
习题1
第2章 计算机系统基础
2.1 程序员眼中的计算机系统
2.1.1 计算机系统的硬件组成
2.1.2 执行hello程序
2.1.3 高速缓存
2.1.4 层次结构的存储设备
2.1.5 操作系统管理硬件
2.1.6 通过网络与其他系统通信
2.2 计算机组成基础
2.2.1 中央处理单元
2.2.2 主存储器
2.2.3 输入/输出子系统
2.2.4 子系统的内部连接
2.3 操作系统基础
2.3.1 操作系统的发展及其意义
2.3.2 操作系统的演化
2.3.3 操作系统的构成
2.3.4 现代操作系统的特征
2.3.5 Linux和Windows操作系统结构
2.4 数据库系统基础
2.4.1 数据模型
2.4.2 概念模型
2.4.3 关系模型
2.4.4 数据库系统结构
2.4.5 数据库系统的组成
2.5 本章小结
习题2
第3章 可信计算平台基础
3.1 可信计算发展概貌
3.1.1 TCG可信计算的典型前期基础
3.1.2 TCG可信计算的发展思路
3.1.3 响应TCG规范的热点研究
3.2 可信计算平台的基本特性
3.2.1 保护能力
3.2.2 对外证明
3.2.3 完整性度量、存储和报告
3.3 可信计算平台的基本体系
3.3.1 平台的可信构件块
3.3.2 信任边界
3.3.3 信任传递
3.3.4 完整性度量
3.3.5 完整性报告
3.3.6 以TPM为通信端点
3.3.7 存储保护
3.4 可信平台模块
3.4.1 TPM的组件
3.4.2 通信接口
3.4.3 具有篡改保护能力的装配
3.5 可信计算平台的隐私问题
3.6 可信计算平台的运行模型
3.6.1 TPM的工作状态
3.6.2 平台的工作方法
3.6.3 平台的软件接口
3.6.4 TPM命令的授权验证
3.7 可信计算平台的编程接口
3.7.1 编程相关的TCG命名习惯
3.7.2 程序员视角的TPM结构
3.7.3 TPM的启动与清零
3.7.4 在程序中使用TPM命令
3.7.5 TPM命令的基本用途
3.8 本章小结
习题3
第二部分 核心篇
第4章 操作系统的基础安全性
4.1 操作系统安全概貌
4.1.1 操作系统安全简史
4.1.2 操作系统安全的主要内容
4.1.3 必不可少的操作系统安全性
4.2 身份标识与认证的基本方法
4.2.1 身份标识的基本方法
4.2.2 身份认证的基本方法
4.2.3 口令信息的管理方法
4.3 面向网络的身份认证
4.3.1 认证信息的网络化管理
4.3.2 认证信息的加密传输
4.3.3 面向服务的再度认证
4.4 基于PAM的统一认证框架
4.5 基于权限位的访问控制
4.5.1 访问权限的定义与表示
4.5.2 用户的划分与访问控制
4.5.3 访问控制算法
4.6 进程的有效身份与权限
4.6.1 进程与文件和用户的关系
4.6.2 进程的用户属性
4.6.3 进程有效用户属性的确定
4.7 基于ACL的访问控制
4.7.1 ACL的表示方法
4.7.2 基于ACL的访问判定
4.8 特权分割与访问控制
4.8.1 特权的意义与问题
4.8.2特权的定义
4.8.3 基于特权的访问控制
4.9 加密文件系统
4.9.1 加密文件系统的应用方法
4.9.2 加密文件系统的基本原理
4.9.3 加密算法的加密密钥
4.10 系统行为审计
4.10.1 审计机制的结构
4.10.2 审计指令的配置
4.10.3 审计信息的分析
4.11 本章小结
习题4
第5章 操作系统的增强安全性
5.1 TE模型与DTE模型
5.1.1 TE模型的基本思想
5.1.2 DTE模型的基本思想
5.2 SELinux实现的TE模型
5.2.1 SETE模型与DTE模型的区别
5.2.2 SETE模型的访问控制方法
第6章 数据库系统的基础安全性
第7章 数据库系统的增强安全性
第8章 系统完整性保护
第三部分 拓展篇
第9章 基于主机的入侵检测
第10章 计算机病毒原理及其防治
参考文献