第3章 安全架构与工程
3.1 系统架构3.2 计算机架构
3.2.1 中央处理器
3.2.2 多处理器
3.2.3 存储器类型
3.3 操作系统
3.3.1 进程管理
3.3.2 内存管理
3.3.3 输入/输出设备管理
3.3.4 中央处理器CPU集成架构
3.3.5 操作系统架构
3.3.6 虚拟机
3.4 系统安全架构
3.4.1 安全策略
3.4.2 安全架构需求
3.5 安全模型
3.5.1 Bell-LaPadula模型
3.5.2 Biba模型
3.5.3 Bell-LaPadula模型与Biba模型
3.5.4 Clark-Wilson 模型
3.5.5 非干扰模型
3.5.6 Brewer-Nash模型
3.5.7 Graham-Denning 模型
3.5.8 Harrison-Ruzzo-Ullman模型
3.6 系统评价
3.6.1 通用准则
3.6.2 产品评价的必要性
3.7 认证和认可
3.7.1 认证
3.7.2 认可
3.8 开放式系统与封闭式系统
3.9 系统安全
3.9.1 客户端系统
3.9.2 客户/服务端系统
3.9.3 分布式系统安全
3.9.4 云计算安全
3.9.5 并行计算
3.9.6 数据库系统安全
3.9.7 Web系统安全
3.9.8 移动系统安全
3.9.9 信息物理系统
3.10 工控安全威胁回顾
3.10.1 维护钩子
3.10.2 检查时间/使用时间攻击
3.11 密码编码术的背景
3.12密码学的定义与概念
3.12.1 Kerckhoffs原则
3.12.2 密码系统的强度
3.12.3 一次性密码本
3.12.4 滚动密码与隐藏密码
3.13 密码运算的类型
3.13.1 替换密码
3.13.2 置换密码
3.14 加密方法
3.14.1 对称算法与非对称算法
3.14.2 对称密码算法
3.14.3 非对称密码算法
3.14.4 分组密码与流密码
3.14.5 混合加密方法
3.15 对称密码系统的种类
3.15.1 数据加密标准
3.15.2 三重DES
3.15.3 高级加密标准
3.15.4 国际数据加密算法
3.15.5 Blowfish
3.15.6 RC4
3.15.7 RC5
3.15.8 RC6
3.16 非对称密码系统的种类
3.16.1 Diffie-Hellman算法
3.16.2 RSA
3.16.3 E1 Gamal
3.16.4 椭圆曲线密码系统
3.16.5 背包问题算法
3.16.6 零知识证明
3.17 消息完整性
3.17.1 单向哈希
3.17.2 各种哈希算法
3.17.3 MD4算法
3.17.4 MD5算法
3.17.5 SHA算法
3.17.6 对单向哈希函数的攻击
3.18 公钥基础架构
3.18.1 证书认证机构
3.18.2 证书
3.18.3 证书注册机构
3.18.4 PKI步骤
3.19 密码技术的应用
3.19.1 密码系统的服务
3.19.2 数字签名
3.19.3 数字签名标准(DSS)
3.19.4 密钥管理
3.19.5 可信平台模块
3.19.6 数字版权管理
3.20 对密码技术的攻击
3.20.1 唯密文攻击
3.20.2 已知明文攻击
3.20.3 选择明文攻击
3.20.4 选择密文攻击
3.20.5 差分密码分析
3.20.6 线性密码分析
3.20.7 侧信道攻击
3.20.8 重放攻击
3.20.9 代数攻击
3.20.10 分析攻击
3.20.11 统计攻击
3.20.12 社交工程攻击
3.20.13 中间相遇攻击
3.21 设计场所与基础设施安全
3.22 场所安全设计过程
3.22.1 通过环境设计来阻止犯罪
3.22.2 设计一个物理安全计划
3.23 内部支持系统
3.23.1 电力
3.23.2 环境问题
3.23.3 防火、探测和灭火