第1章 介绍Introduction
1.1 什么是计算机安全?What Is Computer Security?
1.1.1 资源的价值Values of Assets
1.1.2 漏洞-威胁-控制范式The Vulnerability-Threat-Control Paradigm
1.2 威胁Threats
1.2.1 机密性Confidentiality
1.2.2 完整性Integrity
1.2.3 可用性Availability
1.2.4 威胁类型Types of Threats
1.2.5 攻击者类型Types of Attackers
1.3 危害Harm
1.3.1 风险及常识Risk and Common Sense
1.3.2 方法-时机-动机Method-Opportunity-Motive
1.4 漏洞Vulnerabilities
1.5 控制Controls
1.6 小结Conclusion
1.7 后续内容介绍What's Next?
1.8 习题Exercises
第2章 工具箱:身份认证、访问控制与加密Toolbox:Authentication,Access Control,and Cryptography
2.1 身份认证Authentication
2.1.1 标识与身份认证Identification VS.Authentication
2.1.2 基于口令和事实的身份认证:用户知道的事情Authentication Based on Phrases and Facts:Something You Know
2.1.3 基于生物特征的身份认证:用户的生物特征Authentication Based on Biometrics:Something You Are
2.1.4 基于令牌的身份认证:用户拥有的东西Authentication Based on Tokens:Something You Have
2.1.5 联合身份管理机制Federated Identity Management
2.1.6 多因素身份认证Multifactor Authentication
2.1.7 选择合适的认证方法Fitting Authentication to the Situation
2.2 访问控制Access Control
2.2.1 访问控制策略Access Policies
2.2.2 访问控制实施Implementing Access Control
2.2.3 面向程序的访问控制Procedure-Oriented Access Control
2.2.4 基于角色的访问控制Role-Based Access Control
2.3 密码学Cryptography
2.3.1 加密技术处理的问题Problems Addressed by Encryption
2.3.2 术语和概念Terms and Concepts
2.3.3 数据加密标准DES DES:The Data Encryption Standard
2.3.4 高级加密标准AES AES:Advanced Encryption System
2.3.5 公钥密码体制Public Key Cryptography
2.3.6 使用公钥密码算法交换密钥Using Public Key Cryptography to Exchange Secret Keys
2.3.7 检错码Error Detecting Codes
2.3.8 签名Signatures
2.3.9 信任度Trust
……
第3章 程序和编程Programs and Programming
第4章 互联网——用户端The Internet--User Side
第5章 操作系统Opreating Systems
第6章 网络Networks
第7章 数据和数据库Data and Databases
第8章 新领域New Territory
第9章 隐私Privacy