計算機系統(tǒng)安全是信息安全的關(guān)鍵內(nèi)容之一,它已成為計算機信息系統(tǒng)的核心技術(shù),也是網(wǎng)絡(luò)安全的重要基礎(chǔ)和補充。本書是作者在長期信息安全教學(xué)和科研的基礎(chǔ)上編寫而成的,書中系統(tǒng)地闡述計算機系統(tǒng)安全的理論、技術(shù)和方法,全面講述計算機系統(tǒng)安全基礎(chǔ)(信息系統(tǒng)及其威脅,安全體系結(jié)構(gòu)與模型、標(biāo)準(zhǔn))、惡意代碼、數(shù)據(jù)加密與保護、訪問控制、信息認證技術(shù)、操作系統(tǒng)安全、軟件保護與數(shù)字版權(quán)管理、黑客、數(shù)據(jù)庫安全、防火墻、入侵檢測與防御、數(shù)字取證技術(shù)等方面的內(nèi)容,涵蓋了計算機技術(shù)與密碼學(xué)理論。
計算機在政治、軍事、金融、商業(yè)等部門的應(yīng)用越來越廣泛,社會對計算機系統(tǒng)的依賴也越來越大,安全可靠的計算機系統(tǒng)應(yīng)用已經(jīng)成為支撐國民經(jīng)濟、關(guān)鍵性基礎(chǔ)設(shè)施以及國防的支柱,信息安全在各國都受到了前所未有的重視!靶畔踩+國土安全=國家安全”正逐漸得到社會的認同。我國成立了國家計算機網(wǎng)絡(luò)應(yīng)急處理協(xié)調(diào)中心、國家計算機病毒應(yīng)急處理中心、國家計算機網(wǎng)絡(luò)入侵防范中心、信息安全國家重點實驗室等一批國家級信息安全機構(gòu)。許多高校及科研院所開設(shè)了信息安全專業(yè)以及“信息安全導(dǎo)論”、“計算機系統(tǒng)安全”等相關(guān)課程。
計算機系統(tǒng)安全是信息安全的關(guān)鍵內(nèi)容之一,它已成為計算機信息系統(tǒng)的核心技術(shù),也是網(wǎng)絡(luò)安全的重要基礎(chǔ)和補充。學(xué)習(xí)計算機系統(tǒng)安全,密碼學(xué)是理論基礎(chǔ),惡意代碼和黑客是重要的威脅源,必須掌握其原理和技術(shù),操作系統(tǒng)安全、數(shù)據(jù)庫安全、軟件保護和數(shù)字版權(quán)管理是核心,訪問控制、防火墻、入侵檢測與防御以及數(shù)字取證是實現(xiàn)計算機系統(tǒng)安全的重要技術(shù)和保障。
本教材從計算機系統(tǒng)安全的角度出發(fā),結(jié)合多年來“信息安全導(dǎo)論”的教學(xué)經(jīng)驗,根據(jù)教學(xué)需要不斷充實改進內(nèi)容,突出了計算機系統(tǒng)安全的概念、原理、技術(shù)和應(yīng)用實例,反映了信息安全的最新進展。第1章介紹計算機信息系統(tǒng)與所面臨的威脅、計算機系統(tǒng)安全概念、體系結(jié)構(gòu)、安全模型、安全等級標(biāo)準(zhǔn)、信息資產(chǎn)風(fēng)險評估等基礎(chǔ)知識。第2章介紹計算機病毒、蠕蟲、后門、木馬、僵尸網(wǎng)絡(luò)、惡意移動代碼等惡意代碼的原理和防范,并對反病毒原理與技術(shù)加以介紹。第3章介紹密碼學(xué)基礎(chǔ)知識、對稱密碼、公鑰密碼、密鑰管理、新型密碼、信息隱藏與水印、數(shù)據(jù)與版權(quán)保護等。第4章詳細介紹認證需要的雜湊函數(shù)、數(shù)字簽名以及消息認證、身份認證和實用的認證系統(tǒng)和協(xié)議。第5章介紹訪問控制的模型、策略和實現(xiàn),以及授權(quán)與審計跟蹤等知識。第6章從進程、內(nèi)存、文件系統(tǒng)和應(yīng)用程序的角度,介紹操作系統(tǒng)的安全、安全OS的設(shè)計理論、Windows安全、UNIX安全以及設(shè)備安全等。第7章介紹軟件的保護、破解和逆向的原理和技術(shù),以及數(shù)字版權(quán)管理(DRM)技術(shù)。第8章詳細介紹黑客及其信息收集類、入侵類、欺騙類、拒絕服務(wù)類的攻擊,以及木馬植入和網(wǎng)絡(luò)釣魚技術(shù)。第9章簡介數(shù)據(jù)庫系統(tǒng)及其安全概念,闡述數(shù)據(jù)庫的管理系統(tǒng)安全、數(shù)據(jù)安全(關(guān)聯(lián)推理和隱私保護)和應(yīng)用系統(tǒng)安全等原理和技術(shù)。第10章介紹防火墻的基本知識、體系結(jié)構(gòu)、過濾原理與技術(shù)、網(wǎng)閘以及防火墻的配置與管理等。第11章介紹入侵檢測的概念、原理、技術(shù)、實現(xiàn)和蜜罐技術(shù)以及IDS的部署和產(chǎn)品,并介紹和比較了入侵防御系統(tǒng)原理和技術(shù)。第12章從計算機犯罪和電子證據(jù)概念入手,介紹計算機數(shù)字取證的原理和技術(shù)、證據(jù)分析以及反取證技術(shù)等。本書概念清晰,理論和實踐并重,重點突出。偏重實踐的書缺乏理論深度,而偏重理論的書很難提高學(xué)生進一步學(xué)習(xí)的興趣。本書注重從原理和實踐雙重角度闡明計算機系統(tǒng)安全的知識,教會學(xué)生一些處理問題的原理和具體方法并用于實踐中,幫助加深對比較抽象和枯燥的理論的理解。
本書選材合理,內(nèi)容翔實、全面、新穎、深入淺出。重點闡述惡意代碼、訪問控制、信息認證、操作系統(tǒng)、數(shù)據(jù)庫、軟件保護與數(shù)字版權(quán)等計算機系統(tǒng)安全的基本概念,特別側(cè)重闡述惡意代碼這把“威脅之劍”的使用和鑄造、黑客攻擊等的原理和技術(shù)。在防御方面闡述防火墻、入侵檢測、數(shù)字取證等理論和技術(shù)知識。密碼學(xué)作為信息安全的基礎(chǔ),本書闡述其基本理論,摒棄過時和不過關(guān)的內(nèi)容?傊,本書全面反映了近幾年計算機系統(tǒng)安全領(lǐng)域的新發(fā)展。
作為“網(wǎng)絡(luò)安全”的基礎(chǔ),交叉內(nèi)容較少。密碼學(xué)、黑客、防火墻和入侵檢測等理論和技術(shù)也是計算機系統(tǒng)安全需要的知識,但側(cè)重于方法、部署和管理,需要的網(wǎng)絡(luò)專業(yè)知識較少。對于開設(shè)了密碼學(xué)的學(xué)生,第3、4章的部分內(nèi)容可以選擇講授。
本書參考了大量的RFC文檔、美國國家標(biāo)準(zhǔn)技術(shù)研究所出版物,也希望讀者在學(xué)習(xí)的過程中查閱參考。
雖然經(jīng)過多次修改,鑒于水平有限,書中錯漏難免,歡迎讀者批評指正。本書參考了大量相關(guān)書籍,引用了許多來自于互聯(lián)網(wǎng)的資料和PPT,但多數(shù)資料沒有版權(quán)信息,無法一一列在參考文獻中,敬請作者諒解。
本書不僅適合信息安全專業(yè)的本科高年級學(xué)生學(xué)習(xí),也適合計算機相關(guān)專業(yè)的其他本科學(xué)生和工程技術(shù)人員學(xué)習(xí)和參考,可以作為“信息安全導(dǎo)論”、“信息安全基礎(chǔ)”、“計算機系統(tǒng)安全”等相關(guān)課程的教材。
本書的編寫過程受到湖南省科技計劃(2011FJ4300、2012FJ3047)和湖南省教育廳科研項目(11C0533)的資助。感謝北京郵電大學(xué)楊義先教授、武漢大學(xué)彭國軍、王麗娜教授在信息安全領(lǐng)域給予的指導(dǎo)和支持。感謝湖南科技大學(xué)計算機科學(xué)與工程學(xué)院徐建波教授、知識處理與網(wǎng)絡(luò)化制造、湖南省重點實驗室劉建勛教授的支持,感謝鐘小勇、汪豐蘭、婁宇、許梁茜、李佳、宋佳靜、符婷、賴朝剛等人的資料整理和繪圖。感謝清華大學(xué)出版社對本書出版的支持與幫助。
第1章計算機系統(tǒng)安全概述/1
1.1信息系統(tǒng)與信息安全/1
1.1.1信息化及信息系統(tǒng)/1
1.1.2信息的安全威脅/2
1.1.3信息安全/6
1.2信息安全體系結(jié)構(gòu)/10
1.2.1OSI安全體系結(jié)構(gòu)/10
1.2.2Internet安全體系結(jié)構(gòu)/12
1.2.3基于TCP/IP的網(wǎng)絡(luò)安全
體系結(jié)構(gòu)/14
1.3信息安全模型與策略/15
1.3.1信息安全模型/15
1.3.2信息安全策略/19
1.4計算機系統(tǒng)安全/22
1.4.1計算機系統(tǒng)安全概述/22
1.4.2計算機系統(tǒng)安全的目標(biāo)與技術(shù)/23
1.4.3計算機系統(tǒng)安全標(biāo)準(zhǔn)/25
1.4.4信息系統(tǒng)安全保護等級劃分/26
1.4.5計算機系統(tǒng)的風(fēng)險評估/29
1.4.6全書內(nèi)容安排/35
本章小結(jié)/36
習(xí)題1/37
第2章惡意代碼/39
2.1惡意代碼概述/39
2.2計算機病毒/40
2.2.1計算機病毒概述/40
2.2.2傳統(tǒng)的計算機病毒——DOS
病毒/43
2.2.3Windows病毒/47
2.3網(wǎng)絡(luò)蠕蟲/55
2.3.1蠕蟲程序的功能結(jié)構(gòu)/55
2.3.2蠕蟲程序的工作機制/56
2.3.3蠕蟲的掃描機制與策略/56
2.3.4網(wǎng)絡(luò)蠕蟲特征/57
2.3.5網(wǎng)絡(luò)蠕蟲防御和清除/58
2.3.6網(wǎng)絡(luò)蠕蟲舉例/58
2.4后門病毒/59
2.4.1后門病毒的類型與特點/59
2.4.2后門病毒的工作機制/60
2.4.3后門病毒的舉例/61
2.4.4檢測和防御后門啟動技術(shù)/62
2.5木馬/63
2.5.1木馬概述/63
2.5.2木馬控制原理與技術(shù)/65
2.5.3木馬的防御/70
2.5.4木馬舉例/71
2.6特殊后門與僵尸網(wǎng)絡(luò)/71
2.6.1Rootkit后門/71
2.6.2僵尸網(wǎng)絡(luò)/73
2.7惡意移動代碼/76
2.7.1惡意瀏覽器腳本/77
2.7.2惡意插件/77
2.7.3惡意ActiveX控件/77
2.7.4間諜軟件與惡意廣告軟件/78
2.7.5惡意移動代碼的特點比較/79
2.8反病毒原理與技術(shù)/80
2.8.1病毒檢測原理/80
2.8.2啟發(fā)式掃描技術(shù)/82
2.8.3專業(yè)殺毒軟件/82
2.8.4病毒防范措施/83
本章小結(jié)/83
習(xí)題2/84
第3章數(shù)據(jù)加密基礎(chǔ)/85
3.1密碼學(xué)概述/85
3.1.1密碼體制/85
3.1.2密碼系統(tǒng)分類/86
3.1.3序列密碼與隨機序列數(shù)/87
3.1.4密碼分析與攻擊/89
3.1.5密碼協(xié)議/91
3.2對稱密碼/91
3.2.1古典密碼學(xué)/92
3.2.2數(shù)據(jù)加密標(biāo)準(zhǔn)/93
3.2.3高級加密標(biāo)準(zhǔn)/100
3.2.4分組密碼的工作模式/108
3.3公鑰密碼/111
3.3.1公開密鑰體制與單向陷門
函數(shù)/111
3.3.2RSA算法/112
3.3.3Elgamal密碼系統(tǒng)/115
3.3.4橢圓曲線密碼體制/116
3.3.5對稱加密體制與公開密鑰體制
比較/118
3.4密鑰管理/119
3.4.1密鑰的分類與產(chǎn)生/119
3.4.2密鑰的管理/120
3.4.3密鑰分配/121
3.4.4公鑰加密體制密鑰管理/122
3.4.5DiffieHellman密鑰交換/124
3.4.6密鑰托管/125
3.5其他新型密碼學(xué)/126
3.5.1量子密碼/126
3.5.2DNA密碼/130
3.5.3混沌密碼/131
3.5.4演化密碼/132
3.6信息隱藏與水印/133
3.6.1信息隱藏/133
3.6.2數(shù)字水印/134
本章小結(jié)/137
習(xí)題3/138
第4章信息認證技術(shù)/140
4.1概述/140
4.2雜湊函數(shù)/141
4.2.1雜湊函數(shù)概念/141
4.2.2Hash函數(shù)的構(gòu)造形式/141
4.2.3MD5算法/142
4.2.4SHA算法/146
4.2.5其他Hash算法/148
4.2.6對Hash函數(shù)的攻擊/149
4.2.7消息認證碼/150
4.3數(shù)字簽名/151
4.3.1基本概念/151
4.3.2雜湊函數(shù)的數(shù)字簽名/154
4.3.3RSA數(shù)字簽名算法/155
4.3.4ElGamal數(shù)字簽名/156
4.3.5DSS簽名/158
4.3.6橢圓曲線簽名/159
4.3.7盲簽名/160
4.3.8群簽名/162
4.3.9其他數(shù)字簽名方案/163
4.4消息認證/165
4.4.1消息的內(nèi)容認證/165
4.4.2消息的其他特性認證/169
4.5身份認證/170
4.5.1身份認證概念/170
4.5.2身份標(biāo)識/171
4.5.3身份認證分類與方式/174
4.5.4身份識別協(xié)議/176
4.5.5認證的口令機制/178
4.5.6認證的主體特征機制/180
4.5.7認證的數(shù)字證書機制/183
4.5.8認證的智能卡機制/185
4.6實用的認證系統(tǒng)/187
4.6.1一次性動態(tài)口令認證/188
4.6.2RADIUS撥號認證/189
4.6.3Kerberos認證系統(tǒng)/190
4.6.4單點登錄/193
本章小結(jié)/194
習(xí)題4/195
第5章訪問控制/197
5.1訪問控制概述/197
5.2訪問控制模型/200
5.2.1自主訪問控制模型/200
5.2.2強制訪問控制模型/203
5.2.3基于角色的訪問控制模型/207
5.2.4基于任務(wù)的訪問控制模型/212
5.2.5基于對象的訪問控制模型/213
5.2.6信息流模型/214
5.3訪問控制的安全策略/214
5.4訪問控制的實現(xiàn)/216
5.5授權(quán)/219
5.6審計跟蹤/220
本章小結(jié)/222
習(xí)題5/223
第6章操作系統(tǒng)安全/224
6.1操作系統(tǒng)安全概述/224
6.1.1操作系統(tǒng)構(gòu)成/224
6.1.2安全操作系統(tǒng)功能/225
6.1.3操作系統(tǒng)的安全措施/225
6.2安全操作系統(tǒng)/226
6.2.1安全操作系統(tǒng)概念/226
6.2.2安全模型/230
6.2.3安全隔離設(shè)施/233
6.2.4操作系統(tǒng)的安全機制/235
6.2.5安全操作系統(tǒng)設(shè)計/239
6.2.6安全操作系統(tǒng)研究歷史/242
6.3Windows操作系統(tǒng)安全/242
6.3.1Windows安全模型/242
6.3.2Windows用戶身份識別/
驗證機制/245
6.3.3存儲保護/246
6.3.4用戶態(tài)和核心態(tài)/247
6.3.5注冊表/249
6.3.6文件系統(tǒng)安全/252
6.3.7Windows安全配置/255
6.3.8Vista/Win7安全/256
6.4UNIX系統(tǒng)安全/259
6.5設(shè)備安全/268
本章小結(jié)/269
習(xí)題6/269
第7章軟件保護與DRM/270
7.1軟件保護概述/270
7.1.1軟件保護概念/270
7.1.2軟件保護技術(shù)的發(fā)展歷史/270
7.1.3軟件保護的技術(shù)目的/271
7.2軟件保護技術(shù)/271
7.2.1軟件的硬保護技術(shù)/271
7.2.2軟件的軟保護技術(shù)/273
7.2.3殼保護技術(shù)/275
7.2.4花指令/277
7.2.5SMC技術(shù)/277
7.2.6補丁技術(shù)/278
7.2.7軟件許可——激活技術(shù)/279
7.2.8軟件保護小結(jié)/279
7.3軟件破解原理與技術(shù)/280
7.3.1軟件破解原理/280
7.3.2PE文件格式/281
7.3.3軟件靜態(tài)分析技術(shù)/285
7.3.4動態(tài)分析破解技術(shù)/288
7.3.5脫殼技術(shù)/290
7.3.6其他破解技術(shù)/292
7.3.7軟件逆向工程/294
7.3.8軟件破解小結(jié)/296
7.4反跟蹤技術(shù)/297
7.5數(shù)字版權(quán)管理/301
本章小結(jié)/305
習(xí)題7/306
第8章黑客/307
8.1黑客概述/307
8.1.1黑客概念/307
8.1.2黑客攻擊的一般過程/308
8.1.3黑客攻擊分類/310
8.1.4黑客常用命令/310
8.2信息收集/313
8.2.1查詢/313
8.2.2網(wǎng)絡(luò)嗅探與監(jiān)聽/314
8.2.3掃描/319
8.2.4查點/320
8.3入侵類攻擊/321
8.3.1口令攻擊/321
8.3.2緩沖區(qū)溢出攻擊/324
8.3.3格式化字符串攻擊/329
8.4權(quán)限提升/331
8.5欺騙類攻擊/332
8.5.1IP欺騙/332
8.5.2TCP會話劫持/334
8.5.3ARP欺騙/335
8.5.4DNS欺騙/336
8.5.5Web欺騙/338
8.6拒絕服務(wù)類攻擊/339
8.6.1幾種典型的拒絕服務(wù)攻擊/339
8.6.2分布式拒絕服務(wù)/341
8.7植入木馬/343
8.8網(wǎng)絡(luò)釣魚/344
本章小結(jié)/345
習(xí)題8/346
第9章數(shù)據(jù)庫安全/348
9.1數(shù)據(jù)庫系統(tǒng)簡介/348
9.1.1數(shù)據(jù)庫概念/348
9.1.2數(shù)據(jù)庫系統(tǒng)體系結(jié)構(gòu)/349
9.1.3關(guān)系數(shù)據(jù)庫管理系統(tǒng)/350
9.1.4聯(lián)機分析處理/353
9.1.5數(shù)據(jù)挖掘/354
9.2數(shù)據(jù)庫安全概述/356
9.2.1數(shù)據(jù)庫安全定義/356
9.2.2數(shù)據(jù)庫的安全需求/357
9.2.3數(shù)據(jù)庫系統(tǒng)安全基本原則/358
9.2.4數(shù)據(jù)庫安全策略/359
9.2.5數(shù)據(jù)庫系統(tǒng)的威脅/359
9.3數(shù)據(jù)庫管理系統(tǒng)安全/360
9.3.1數(shù)據(jù)庫的訪問控制/361
9.3.2事務(wù)并發(fā)控制/361
9.3.3關(guān)系數(shù)據(jù)庫的授權(quán)機制/363
9.3.4審計與日志/364
9.3.5備份與恢復(fù)/364
9.3.6多級安全數(shù)據(jù)庫/365
9.4數(shù)據(jù)庫的數(shù)據(jù)安全/366
9.4.1完整性約束/366
9.4.2數(shù)據(jù)庫的數(shù)據(jù)加密/368
9.4.3敏感數(shù)據(jù)與推理/370
9.4.4敏感數(shù)據(jù)保護/376
9.4.5數(shù)據(jù)庫的隱私保護/377
9.5數(shù)據(jù)庫應(yīng)用系統(tǒng)安全/384
9.5.1數(shù)據(jù)庫角色與權(quán)限/384
9.5.2SQL注入攻擊/387
9.5.3數(shù)據(jù)庫木馬防范/390
9.5.4數(shù)據(jù)庫安全漏洞/391
9.5.5數(shù)據(jù)庫的安全配置管理/393
本章小結(jié)/395
習(xí)題9/396
第10章防火墻技術(shù)/397
10.1防火墻概述/397
10.1.1防火墻概念/397
10.1.2防火墻的功能/397
10.1.3防火墻特點/398
10.1.4防火墻分類/399
10.1.5防火墻的發(fā)展簡史與趨勢/399
10.2防火墻的基本體系結(jié)構(gòu)/400
10.3防火墻技術(shù)/404
10.3.1包過濾技術(shù)/404
10.3.2網(wǎng)絡(luò)地址翻譯技術(shù)/407
10.3.3網(wǎng)絡(luò)代理技術(shù)/409
10.4物理隔離技術(shù)——網(wǎng)閘/411
10.4.1物理隔離部件/412
10.4.2物理隔離部件的功能
與特點/413
10.4.3物理隔離應(yīng)用系統(tǒng)/414
10.5防火墻的配置與管理/415
10.5.1硬件防火墻的配置與管理/41510.5.2基于主機的軟件防火墻
配置/420
本章小結(jié)/421
習(xí)題10/423
第11章入侵檢測與防御/425
11.1入侵檢測技術(shù)概述/425
11.2入侵檢測原理與技術(shù)/429
11.2.1入侵檢測原理/429
11.2.2入侵檢測分析技術(shù)/432
11.2.3入侵檢測方法/433
11.2.4入侵檢測模型/436
11.2.5入侵檢測響應(yīng)系統(tǒng)/438
11.3入侵檢測的實現(xiàn)/439
11.4蜜罐技術(shù)/444
11.5入侵檢測系統(tǒng)的部署和產(chǎn)品/446
11.5.1IDS部署/446
11.5.2入侵檢測系統(tǒng)產(chǎn)品/446
11.5.3入侵檢測產(chǎn)品的評估/448
11.5.4入侵檢測系統(tǒng)實例——
Snort/448
11.6入侵防御系統(tǒng)/450
11.6.1入侵防御系統(tǒng)的由來/451
11.6.2入侵防御系統(tǒng)原理/451
11.6.3基于網(wǎng)絡(luò)的入侵防御系統(tǒng)/452
11.6.4基于主機的入侵防御系統(tǒng)/453
11.6.5IPS與IDS比較/454
本章小結(jié)/456
習(xí)題11/457
第12章數(shù)字取證技術(shù)/458
12.1計算機犯罪/458
12.2計算機電子證據(jù)/460
12.3計算機取證/463
12.3.1計算機取證定義/463
12.3.2計算機取證模型/463
12.3.3計算機取證的主要原則/464
12.3.4計算機取證的基本步驟/465
12.4計算機取證相關(guān)技術(shù)/467
12.4.1電子數(shù)據(jù)獲取基本知識/467
12.4.2電子數(shù)據(jù)采集/470
12.4.3動態(tài)取證/478
12.4.4實時取證/479
12.4.5事后取證/481
12.5電子證據(jù)分析/481
12.5.1日志證據(jù)分析/481
12.5.2電子證據(jù)來源分析與鑒定/484
12.6計算機取證工具/486
12.6.1用于數(shù)據(jù)獲取的取證工具/486
12.6.2用于數(shù)據(jù)分析的取證工具/487
12.7反取證技術(shù)/488
本章小結(jié)/488
習(xí)題12/489
參考文獻/490