計算機系統(tǒng)安全是信息安全的關鍵內容之一,它已成為計算機信息系統(tǒng)的核心技術,也是網絡安全的重要基礎和補充。本書是作者在長期信息安全教學和科研的基礎上編寫而成的,書中系統(tǒng)地闡述計算機系統(tǒng)安全的理論、技術和方法,全面講述計算機系統(tǒng)安全基礎(信息系統(tǒng)及其威脅,安全體系結構與模型、標準)、惡意代碼、數據加密與保護、訪問控制、信息認證技術、操作系統(tǒng)安全、軟件保護與數字版權管理、黑客、數據庫安全、防火墻、入侵檢測與防御、數字取證技術等方面的內容,涵蓋了計算機技術與密碼學理論。
本書概念清晰,表達深入淺出,內容新穎翔實,重點突出,理論與實踐相結合,實用性強,易學易懂。 本書可作為信息安全、計算機、網絡工程等相關專業(yè)的高年級本科生或研究生教材,也可供相關專業(yè)的教學、科研和工程從業(yè)人員參考。
計算機在政治、軍事、金融、商業(yè)等部門的應用越來越廣泛,社會對計算機系統(tǒng)的依賴也越來越大,安全可靠的計算機系統(tǒng)應用已經成為支撐國民經濟、關鍵性基礎設施以及國防的支柱,信息安全在各國都受到了前所未有的重視!靶畔踩+國土安全=國家安全”正逐漸得到社會的認同。我國成立了國家計算機網絡應急處理協(xié)調中心、國家計算機病毒應急處理中心、國家計算機網絡入侵防范中心、信息安全國家重點實驗室等一批國家級信息安全機構。許多高校及科研院所開設了信息安全專業(yè)以及“信息安全導論”、“計算機系統(tǒng)安全”等相關課程。
計算機系統(tǒng)安全是信息安全的關鍵內容之一,它已成為計算機信息系統(tǒng)的核心技術,也是網絡安全的重要基礎和補充。學習計算機系統(tǒng)安全,密碼學是理論基礎,惡意代碼和黑客是重要的威脅源,必須掌握其原理和技術,操作系統(tǒng)安全、數據庫安全、軟件保護和數字版權管理是核心,訪問控制、防火墻、入侵檢測與防御以及數字取證是實現計算機系統(tǒng)安全的重要技術和保障。
本教材從計算機系統(tǒng)安全的角度出發(fā),結合多年來“信息安全導論”的教學經驗,根據教學需要不斷充實改進內容,突出了計算機系統(tǒng)安全的概念、原理、技術和應用實例,反映了信息安全的最新進展。第1章介紹計算機信息系統(tǒng)與所面臨的威脅、計算機系統(tǒng)安全概念、體系結構、安全模型、安全等級標準、信息資產風險評估等基礎知識。第2章介紹計算機病毒、蠕蟲、后門、木馬、僵尸網絡、惡意移動代碼等惡意代碼的原理和防范,并對反病毒原理與技術加以介紹。第3章介紹密碼學基礎知識、對稱密碼、公鑰密碼、密鑰管理、新型密碼、信息隱藏與水印、數據與版權保護等。第4章詳細介紹認證需要的雜湊函數、數字簽名以及消息認證、身份認證和實用的認證系統(tǒng)和協(xié)議。第5章介紹訪問控制的模型、策略和實現,以及授權與審計跟蹤等知識。第6章從進程、內存、文件系統(tǒng)和應用程序的角度,介紹操作系統(tǒng)的安全、安全OS的設計理論、Windows安全、UNIX安全以及設備安全等。第7章介紹軟件的保護、破解和逆向的原理和技術,以及數字版權管理(DRM)技術。第8章詳細介紹黑客及其信息收集類、入侵類、欺騙類、拒絕服務類的攻擊,以及木馬植入和網絡釣魚技術。第9章簡介數據庫系統(tǒng)及其安全概念,闡述數據庫的管理系統(tǒng)安全、數據安全(關聯(lián)推理和隱私保護)和應用系統(tǒng)安全等原理和技術。第10章介紹防火墻的基本知識、體系結構、過濾原理與技術、網閘以及防火墻的配置與管理等。第11章介紹入侵檢測的概念、原理、技術、實現和蜜罐技術以及IDS的部署和產品,并介紹和比較了入侵防御系統(tǒng)原理和技術。第12章從計算機犯罪和電子證據概念入手,介紹計算機數字取證的原理和技術、證據分析以及反取證技術等。本書概念清晰,理論和實踐并重,重點突出。偏重實踐的書缺乏理論深度,而偏重理論的書很難提高學生進一步學習的興趣。本書注重從原理和實踐雙重角度闡明計算機系統(tǒng)安全的知識,教會學生一些處理問題的原理和具體方法并用于實踐中,幫助加深對比較抽象和枯燥的理論的理解。
本書選材合理,內容翔實、全面、新穎、深入淺出。重點闡述惡意代碼、訪問控制、信息認證、操作系統(tǒng)、數據庫、軟件保護與數字版權等計算機系統(tǒng)安全的基本概念,特別側重闡述惡意代碼這把“威脅之劍”的使用和鑄造、黑客攻擊等的原理和技術。在防御方面闡述防火墻、入侵檢測、數字取證等理論和技術知識。密碼學作為信息安全的基礎,本書闡述其基本理論,摒棄過時和不過關的內容?傊緯娣从沉私鼛啄暧嬎銠C系統(tǒng)安全領域的新發(fā)展。
作為“網絡安全”的基礎,交叉內容較少。密碼學、黑客、防火墻和入侵檢測等理論和技術也是計算機系統(tǒng)安全需要的知識,但側重于方法、部署和管理,需要的網絡專業(yè)知識較少。對于開設了密碼學的學生,第3、4章的部分內容可以選擇講授。
本書參考了大量的RFC文檔、美國國家標準技術研究所出版物,也希望讀者在學習的過程中查閱參考。
雖然經過多次修改,鑒于水平有限,書中錯漏難免,歡迎讀者批評指正。本書參考了大量相關書籍,引用了許多來自于互聯(lián)網的資料和PPT,但多數資料沒有版權信息,無法一一列在參考文獻中,敬請作者諒解。
本書不僅適合信息安全專業(yè)的本科高年級學生學習,也適合計算機相關專業(yè)的其他本科學生和工程技術人員學習和參考,可以作為“信息安全導論”、“信息安全基礎”、“計算機系統(tǒng)安全”等相關課程的教材。
本書的編寫過程受到湖南省科技計劃(2011FJ4300、2012FJ3047)和湖南省教育廳科研項目(11C0533)的資助。感謝北京郵電大學楊義先教授、武漢大學彭國軍、王麗娜教授在信息安全領域給予的指導和支持。感謝湖南科技大學計算機科學與工程學院徐建波教授、知識處理與網絡化制造、湖南省重點實驗室劉建勛教授的支持,感謝鐘小勇、汪豐蘭、婁宇、許梁茜、李佳、宋佳靜、符婷、賴朝剛等人的資料整理和繪圖。感謝清華大學出版社對本書出版的支持與幫助。
第1章計算機系統(tǒng)安全概述/1
1.1信息系統(tǒng)與信息安全/1
1.1.1信息化及信息系統(tǒng)/1
1.1.2信息的安全威脅/2
1.1.3信息安全/6
1.2信息安全體系結構/10
1.2.1OSI安全體系結構/10
1.2.2Internet安全體系結構/12
1.2.3基于TCP/IP的網絡安全
體系結構/14
1.3信息安全模型與策略/15
1.3.1信息安全模型/15
1.3.2信息安全策略/19
1.4計算機系統(tǒng)安全/22
1.4.1計算機系統(tǒng)安全概述/22
1.4.2計算機系統(tǒng)安全的目標與技術/23
1.4.3計算機系統(tǒng)安全標準/25
1.4.4信息系統(tǒng)安全保護等級劃分/26
1.4.5計算機系統(tǒng)的風險評估/29
1.4.6全書內容安排/35
本章小結/36
習題1/37
第2章惡意代碼/39
2.1惡意代碼概述/39
2.2計算機病毒/40
2.2.1計算機病毒概述/40
2.2.2傳統(tǒng)的計算機病毒——DOS
病毒/43
2.2.3Windows病毒/47
2.3網絡蠕蟲/55
2.3.1蠕蟲程序的功能結構/55
2.3.2蠕蟲程序的工作機制/56
2.3.3蠕蟲的掃描機制與策略/56
2.3.4網絡蠕蟲特征/57
2.3.5網絡蠕蟲防御和清除/58
2.3.6網絡蠕蟲舉例/58
2.4后門病毒/59
2.4.1后門病毒的類型與特點/59
2.4.2后門病毒的工作機制/60
2.4.3后門病毒的舉例/61
2.4.4檢測和防御后門啟動技術/62
2.5木馬/63
2.5.1木馬概述/63
2.5.2木馬控制原理與技術/65
2.5.3木馬的防御/70
2.5.4木馬舉例/71
2.6特殊后門與僵尸網絡/71
2.6.1Rootkit后門/71
2.6.2僵尸網絡/73
2.7惡意移動代碼/76
2.7.1惡意瀏覽器腳本/77
2.7.2惡意插件/77
2.7.3惡意ActiveX控件/77
2.7.4間諜軟件與惡意廣告軟件/78
2.7.5惡意移動代碼的特點比較/79
2.8反病毒原理與技術/80
2.8.1病毒檢測原理/80
2.8.2啟發(fā)式掃描技術/82
2.8.3專業(yè)殺毒軟件/82
2.8.4病毒防范措施/83
本章小結/83
習題2/84
第3章數據加密基礎/85
3.1密碼學概述/85
3.1.1密碼體制/85
3.1.2密碼系統(tǒng)分類/86
3.1.3序列密碼與隨機序列數/87
3.1.4密碼分析與攻擊/89
3.1.5密碼協(xié)議/91
3.2對稱密碼/91
3.2.1古典密碼學/92
3.2.2數據加密標準/93
3.2.3高級加密標準/100
3.2.4分組密碼的工作模式/108
3.3公鑰密碼/111
3.3.1公開密鑰體制與單向陷門
函數/111
3.3.2RSA算法/112
3.3.3Elgamal密碼系統(tǒng)/115
3.3.4橢圓曲線密碼體制/116
3.3.5對稱加密體制與公開密鑰體制
比較/118
3.4密鑰管理/119
3.4.1密鑰的分類與產生/119
3.4.2密鑰的管理/120
3.4.3密鑰分配/121
3.4.4公鑰加密體制密鑰管理/122
3.4.5DiffieHellman密鑰交換/124
3.4.6密鑰托管/125
3.5其他新型密碼學/126
3.5.1量子密碼/126
3.5.2DNA密碼/130
3.5.3混沌密碼/131
3.5.4演化密碼/132
3.6信息隱藏與水印/133
3.6.1信息隱藏/133
3.6.2數字水印/134
本章小結/137
習題3/138
第4章信息認證技術/140
4.1概述/140
4.2雜湊函數/141
4.2.1雜湊函數概念/141
4.2.2Hash函數的構造形式/141
4.2.3MD5算法/142
4.2.4SHA算法/146
4.2.5其他Hash算法/148
4.2.6對Hash函數的攻擊/149
4.2.7消息認證碼/150
4.3數字簽名/151
4.3.1基本概念/151
4.3.2雜湊函數的數字簽名/154
4.3.3RSA數字簽名算法/155
4.3.4ElGamal數字簽名/156
4.3.5DSS簽名/158
4.3.6橢圓曲線簽名/159
4.3.7盲簽名/160
4.3.8群簽名/162
4.3.9其他數字簽名方案/163
4.4消息認證/165
4.4.1消息的內容認證/165
4.4.2消息的其他特性認證/169
4.5身份認證/170
4.5.1身份認證概念/170
4.5.2身份標識/171
4.5.3身份認證分類與方式/174
4.5.4身份識別協(xié)議/176
4.5.5認證的口令機制/178
4.5.6認證的主體特征機制/180
4.5.7認證的數字證書機制/183
4.5.8認證的智能卡機制/185
4.6實用的認證系統(tǒng)/187
4.6.1一次性動態(tài)口令認證/188
4.6.2RADIUS撥號認證/189
4.6.3Kerberos認證系統(tǒng)/190
4.6.4單點登錄/193
本章小結/194
習題4/195
第5章訪問控制/197
5.1訪問控制概述/197
5.2訪問控制模型/200
5.2.1自主訪問控制模型/200
5.2.2強制訪問控制模型/203
5.2.3基于角色的訪問控制模型/207
5.2.4基于任務的訪問控制模型/212
5.2.5基于對象的訪問控制模型/213
5.2.6信息流模型/214
5.3訪問控制的安全策略/214
5.4訪問控制的實現/216
5.5授權/219
5.6審計跟蹤/220
本章小結/222
習題5/223
第6章操作系統(tǒng)安全/224
6.1操作系統(tǒng)安全概述/224
6.1.1操作系統(tǒng)構成/224
6.1.2安全操作系統(tǒng)功能/225
6.1.3操作系統(tǒng)的安全措施/225
6.2安全操作系統(tǒng)/226
6.2.1安全操作系統(tǒng)概念/226
6.2.2安全模型/230
6.2.3安全隔離設施/233
6.2.4操作系統(tǒng)的安全機制/235
6.2.5安全操作系統(tǒng)設計/239
6.2.6安全操作系統(tǒng)研究歷史/242
6.3Windows操作系統(tǒng)安全/242
6.3.1Windows安全模型/242
6.3.2Windows用戶身份識別/
驗證機制/245
6.3.3存儲保護/246
6.3.4用戶態(tài)和核心態(tài)/247
6.3.5注冊表/249
6.3.6文件系統(tǒng)安全/252
6.3.7Windows安全配置/255
6.3.8Vista/Win7安全/256
6.4UNIX系統(tǒng)安全/259
6.5設備安全/268
本章小結/269
習題6/269
第7章軟件保護與DRM/270
7.1軟件保護概述/270
7.1.1軟件保護概念/270
7.1.2軟件保護技術的發(fā)展歷史/270
7.1.3軟件保護的技術目的/271
7.2軟件保護技術/271
7.2.1軟件的硬保護技術/271
7.2.2軟件的軟保護技術/273
7.2.3殼保護技術/275
7.2.4花指令/277
7.2.5SMC技術/277
7.2.6補丁技術/278
7.2.7軟件許可——激活技術/279
7.2.8軟件保護小結/279
7.3軟件破解原理與技術/280
7.3.1軟件破解原理/280
7.3.2PE文件格式/281
7.3.3軟件靜態(tài)分析技術/285
7.3.4動態(tài)分析破解技術/288
7.3.5脫殼技術/290
7.3.6其他破解技術/292
7.3.7軟件逆向工程/294
7.3.8軟件破解小結/296
7.4反跟蹤技術/297
7.5數字版權管理/301
本章小結/305
習題7/306
第8章黑客/307
8.1黑客概述/307
8.1.1黑客概念/307
8.1.2黑客攻擊的一般過程/308
8.1.3黑客攻擊分類/310
8.1.4黑客常用命令/310
8.2信息收集/313
8.2.1查詢/313
8.2.2網絡嗅探與監(jiān)聽/314
8.2.3掃描/319
8.2.4查點/320
8.3入侵類攻擊/321
8.3.1口令攻擊/321
8.3.2緩沖區(qū)溢出攻擊/324
8.3.3格式化字符串攻擊/329
8.4權限提升/331
8.5欺騙類攻擊/332
8.5.1IP欺騙/332
8.5.2TCP會話劫持/334
8.5.3ARP欺騙/335
8.5.4DNS欺騙/336
8.5.5Web欺騙/338
8.6拒絕服務類攻擊/339
8.6.1幾種典型的拒絕服務攻擊/339
8.6.2分布式拒絕服務/341
8.7植入木馬/343
8.8網絡釣魚/344
本章小結/345
習題8/346
第9章數據庫安全/348
9.1數據庫系統(tǒng)簡介/348
9.1.1數據庫概念/348
9.1.2數據庫系統(tǒng)體系結構/349
9.1.3關系數據庫管理系統(tǒng)/350
9.1.4聯(lián)機分析處理/353
9.1.5數據挖掘/354
9.2數據庫安全概述/356
9.2.1數據庫安全定義/356
9.2.2數據庫的安全需求/357
9.2.3數據庫系統(tǒng)安全基本原則/358
9.2.4數據庫安全策略/359
9.2.5數據庫系統(tǒng)的威脅/359
9.3數據庫管理系統(tǒng)安全/360
9.3.1數據庫的訪問控制/361
9.3.2事務并發(fā)控制/361
9.3.3關系數據庫的授權機制/363
9.3.4審計與日志/364
9.3.5備份與恢復/364
9.3.6多級安全數據庫/365
9.4數據庫的數據安全/366
9.4.1完整性約束/366
9.4.2數據庫的數據加密/368
9.4.3敏感數據與推理/370
9.4.4敏感數據保護/376
9.4.5數據庫的隱私保護/377
9.5數據庫應用系統(tǒng)安全/384
9.5.1數據庫角色與權限/384
9.5.2SQL注入攻擊/387
9.5.3數據庫木馬防范/390
9.5.4數據庫安全漏洞/391
9.5.5數據庫的安全配置管理/393
本章小結/395
習題9/396
第10章防火墻技術/397
10.1防火墻概述/397
10.1.1防火墻概念/397
10.1.2防火墻的功能/397
10.1.3防火墻特點/398
10.1.4防火墻分類/399
10.1.5防火墻的發(fā)展簡史與趨勢/399
10.2防火墻的基本體系結構/400
10.3防火墻技術/404
10.3.1包過濾技術/404
10.3.2網絡地址翻譯技術/407
10.3.3網絡代理技術/409
10.4物理隔離技術——網閘/411
10.4.1物理隔離部件/412
10.4.2物理隔離部件的功能
與特點/413
10.4.3物理隔離應用系統(tǒng)/414
10.5防火墻的配置與管理/415
10.5.1硬件防火墻的配置與管理/41510.5.2基于主機的軟件防火墻
配置/420
本章小結/421
習題10/423
第11章入侵檢測與防御/425
11.1入侵檢測技術概述/425
11.2入侵檢測原理與技術/429
11.2.1入侵檢測原理/429
11.2.2入侵檢測分析技術/432
11.2.3入侵檢測方法/433
11.2.4入侵檢測模型/436
11.2.5入侵檢測響應系統(tǒng)/438
11.3入侵檢測的實現/439
11.4蜜罐技術/444
11.5入侵檢測系統(tǒng)的部署和產品/446
11.5.1IDS部署/446
11.5.2入侵檢測系統(tǒng)產品/446
11.5.3入侵檢測產品的評估/448
11.5.4入侵檢測系統(tǒng)實例——
Snort/448
11.6入侵防御系統(tǒng)/450
11.6.1入侵防御系統(tǒng)的由來/451
11.6.2入侵防御系統(tǒng)原理/451
11.6.3基于網絡的入侵防御系統(tǒng)/452
11.6.4基于主機的入侵防御系統(tǒng)/453
11.6.5IPS與IDS比較/454
本章小結/456
習題11/457
第12章數字取證技術/458
12.1計算機犯罪/458
12.2計算機電子證據/460
12.3計算機取證/463
12.3.1計算機取證定義/463
12.3.2計算機取證模型/463
12.3.3計算機取證的主要原則/464
12.3.4計算機取證的基本步驟/465
12.4計算機取證相關技術/467
12.4.1電子數據獲取基本知識/467
12.4.2電子數據采集/470
12.4.3動態(tài)取證/478
12.4.4實時取證/479
12.4.5事后取證/481
12.5電子證據分析/481
12.5.1日志證據分析/481
12.5.2電子證據來源分析與鑒定/484
12.6計算機取證工具/486
12.6.1用于數據獲取的取證工具/486
12.6.2用于數據分析的取證工具/487
12.7反取證技術/488
本章小結/488
習題12/489
參考文獻/490