注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全原理與實(shí)踐(第2版)

信息安全原理與實(shí)踐(第2版)

信息安全原理與實(shí)踐(第2版)

定 價(jià):¥68.00

作 者: (美)斯坦普 著,張戈 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787302317852 出版時(shí)間: 2013-05-01 包裝: 平裝
開本: 大16開 頁數(shù): 478 字?jǐn)?shù):  

內(nèi)容簡介

  通過聚焦于現(xiàn)實(shí)世界中的生動實(shí)例,并采用一種面向?qū)嵺`的信息安全講述方法,《安全技術(shù)經(jīng)典譯叢:信息安全原理與實(shí)踐(第2版)》圍繞如下4個(gè)重要主題進(jìn)行組織并展開:密碼學(xué)技術(shù):包括經(jīng)典密碼系統(tǒng)、對稱密釧加密技術(shù)、公開密鑰加密技術(shù)、哈希函數(shù)、隨機(jī)數(shù)技術(shù)、信息隱藏技術(shù)以及密碼分析技術(shù)等。訪問控制:包括身份認(rèn)證和授權(quán)、基于口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項(xiàng)技術(shù)、隱藏通道和接口控制、諸如BLP和Biba之類的安傘模型、防火墻以及入侵檢測系統(tǒng)等。協(xié)議:包括簡單身份認(rèn)證協(xié)議、會話密鑰、完全正向保密、時(shí)間戳技術(shù)、SSH協(xié)議、SSL協(xié)議、IPSec協(xié)議、Kerberos協(xié)議、WEP協(xié)議以及GSM協(xié)議等。軟件安全:包括軟件缺陷和惡意軟件、緩沖區(qū)溢出、病毒和蠕蟲、惡意軟件檢測、軟件逆向工程、數(shù)字版權(quán)管理、安全軟件開發(fā)以及操作系統(tǒng)安全等。在《安全技術(shù)經(jīng)典譯叢:信息安全原理與實(shí)踐(第2版)》第2版中,特別引入了一些比較新的內(nèi)容,其中涉及的安全主題包括SSH協(xié)議和WEP協(xié)議、實(shí)際的RSA計(jì)時(shí)攻擊技術(shù)、僵尸網(wǎng)絡(luò)以及安全證書等。同時(shí)還增加了一些新的背景知識,包括Enigma密碼機(jī)以及一部分關(guān)于經(jīng)典“橘皮書”之安全觀的內(nèi)容。此外,《安全技術(shù)經(jīng)典譯叢:信息安全原理與實(shí)踐(第2版)》還有一大特色,就是大幅度地?cái)U(kuò)展和更新課后思考題,并增補(bǔ)了許多新的圖解、表格和圖形,用以闡明和澄清·些復(fù)雜的主題和問題。最后,對于課程開發(fā)來說,還有一組綜合性的課堂測試用的PowerPoint幻燈片文件以及問題等手冊可供利用。

作者簡介

  Mark Stamp,博士是圣何塞州立大學(xué)(San Jose State University)的計(jì)算機(jī)科學(xué)教授,他為本科牛和研究牛講解信息安全課程。此外,除了在工業(yè)界(譯者注:Stamp博士曾有過1段在硅谷創(chuàng)業(yè)公司的職業(yè)經(jīng)歷)和學(xué)術(shù)界的這些經(jīng)驗(yàn)之外,Stamp博士的職業(yè)履歷還包括在美國國家安全局任職密碼分析專家的7年工作歷程。Stamp博士還撰寫了幾十篇學(xué)術(shù)論文和兩本關(guān)于信息安全主題的專著。張戈,某人型企業(yè)IT架構(gòu)師,CISSP講師,畢業(yè)于北京大學(xué)信息科學(xué)技術(shù)學(xué)院。自上世紀(jì)90年代涉足IT領(lǐng)域,從事數(shù)據(jù)庫、計(jì)算機(jī)網(wǎng)絡(luò),以及音視頻編解碼等相關(guān)軟件研發(fā)工作多年,在網(wǎng)絡(luò)與信息安全、模式識別與圖像處理、信息系統(tǒng)數(shù)據(jù)建模等領(lǐng)域有豐富的科研和實(shí)踐經(jīng)驗(yàn)。目前豐要從事企業(yè)IT系統(tǒng)規(guī)劃和技術(shù)架構(gòu)研究等方面的工作。

圖書目錄

第1章 引言
1.1 角色列表
1.2 Alice的網(wǎng)上銀行
1.2.1 機(jī)密性、完整性和可用性
1.2.2 CIA并不是全部
1.3 關(guān)于本書
1.3.1 密碼學(xué)技術(shù)
1.3.2 訪問控制
1.3.3 協(xié)議
1.3.4 軟件安全
1.4 人的問題
1.5 原理和實(shí)踐
1.6 思考題

第Ⅰ部分 加密
第2章 加密基礎(chǔ)
2.1 引言
2.2 何謂“加密”
2.3 經(jīng)典加密
2.3.1 簡單替換密碼
2.3.2 簡單替換的密碼分析
2.3.3 安全的定義
2.3.4 雙換位密碼
2.3.5 一次性密碼本
2.3.6 VENONA項(xiàng)目
2.3.7 電報(bào)密碼本
2.3.8 1876選舉密碼
2.4 現(xiàn)代加密技術(shù)的歷史
2.5 加密技術(shù)的分類
2.6 密碼分析技術(shù)的分類
2.7 小 結(jié)
2.8 思考題
第3章 對稱密鑰加密
3.1 引言
3.2 流密碼加密
3.2.1 A5/1算法
3.2.2 RC4算法
3.3 分組密碼加密
3.3.1 Feistel密碼
3.3.2 DES
3.3.3 三重DES
3.3.4 AES
3.3.5 另外三個(gè)分組密碼加密算法
3.3.6 TEA算法
3.3.7 分組密碼加密模式
3.4 完整性
3.5 小結(jié)
3.6 思考題
第4章 公開密鑰加密
4.1 引言
4.2 背包加密方案
4.3 RSA
4.3.1 教科書式的RSA體制范例
4.3.2 重復(fù)平方方法
4.3.3 加速RSA加密體制
4.4 Diffie-Hellman密鑰交換算法
4.5 橢圓曲線加密
4.5.1 橢圓曲線的數(shù)學(xué)原理
4.5.2 基于橢圓曲線的Diffie-Hellman密鑰交換方案
4.5.3 現(xiàn)實(shí)中的橢圓曲線加密案例
4.6 公開密鑰體制的表示方法
4.7 公開密鑰加密體制的應(yīng)用
4.7.1 真實(shí)世界中的機(jī)密性
4.7.2 數(shù)字簽名和不可否認(rèn)性
4.7.3 機(jī)密性和不可否認(rèn)性
4.8 公開密鑰基礎(chǔ)設(shè)施
4.9 小結(jié)
4.10 思考題
第5章 哈希函數(shù)及其他
5.1 引言
5.2 什么是加密哈希函數(shù)
5.3 生日問題
5.4 生日攻擊
5.5 非加密哈希
5.6 Tiger Hash
5.7 HMAC
5.8 哈希函數(shù)的用途
5.8.1 網(wǎng)上競價(jià)
5.8.2 垃圾郵件減阻
5.9 其他與加密相關(guān)的主題
5.9.1 秘密共享
5.9.2 隨機(jī)數(shù)
5.9.3 信息隱藏
5.10 小結(jié)
5.11 思考題
第6章 高級密碼分析
6.1 引言
6.2 Enigma密碼機(jī)分析
6.2.1 Enigma密碼機(jī)
6.2.2 Enigma的密鑰空間
6.2.3 轉(zhuǎn)子
6.2.4 對Enigma密碼機(jī)的攻擊
6.3 WEP協(xié)議中使用的RC
6.3.1 RC4算法
6.3.2 RC4密碼分析攻擊
6.3.3 RC4攻擊的預(yù)防
6.4 線性和差分密碼分析
6.4.1 數(shù)據(jù)加密標(biāo)準(zhǔn)DES之快速瀏覽
6.4.2 差分密碼分析概覽
6.4.3 線性密碼分析概覽
6.4.4 微小DES
6.4.5 針對TDES加密方案的差分密碼分析
6.4.6 針對TDES加密方案的線性密碼分析攻擊
6.4.7 對分組加密方案設(shè)計(jì)的提示
6.5 格規(guī)約和背包加密
6.6 RSA計(jì)時(shí)攻擊
6.6.1 一個(gè)簡單的計(jì)時(shí)攻擊
6.6.2 Kocher計(jì)時(shí)攻擊
6.7 小結(jié)
6.8 思考題

第Ⅱ部分 訪問控制
第7章 認(rèn)證
7.1 引言
7.2 身份認(rèn)證方法
7.3 口令
7.3.1 密鑰和口令
7.3.2 口令的選擇
7.3.3 通過口令對系統(tǒng)進(jìn)行攻擊
7.3.4 口令驗(yàn)證
7.3.5 口令破解中的數(shù)學(xué)分析
7.3.6 其他的口令問題
7.4 生物特征技術(shù)
7.4.1 錯(cuò)誤的分類
7.4.2 生物特征技術(shù)實(shí)例
7.4.3 生物特征技術(shù)的錯(cuò)誤率
7.4.4 生物特征技術(shù)總結(jié)
7.5 你具有的身份證明
7.6 雙因素認(rèn)證
7.7 單點(diǎn)登錄和Web cookie
7.8 小結(jié)
7.9 思考題
第8章 授權(quán)
8.1 引言
8.2 授權(quán)技術(shù)發(fā)展史簡介
8.2.1 橘皮書
8.2.2 通用準(zhǔn)則
8.3 訪問控制矩陣
8.3.1 訪問控制列表和訪問能力列表
8.3.2 混淆代理人
8.4 多級安全模型
8.4.1 Bell-LaPadula模型
8.4.2 Biba模型
8.5 分隔項(xiàng)(compartment)
8.6 隱藏通道
8.7 推理控制
8.8 CAPTCHA
8.9 防火墻
8.9.1 包過濾防火墻
8.9.2 基于狀態(tài)檢測的包過濾防火墻
8.9.3 應(yīng)用代理
8.9.4 個(gè)人防火墻
8.9.5 深度防御
8.10 入侵檢測系統(tǒng)
8.10.1 基于特征的入侵檢測系統(tǒng)
8.10.2 基于異常的入侵檢測系統(tǒng)
8.11 小結(jié)
8.12 思考題

第Ⅲ部分 協(xié)議
第9章 簡單認(rèn)證協(xié)議
9.1 引言
9.2 簡單安全協(xié)議
9.3 認(rèn)證協(xié)議
9.3.1 利用對稱密鑰進(jìn)行認(rèn)證
9.3.2 利用公開密鑰進(jìn)行認(rèn)證
9.3.3 會話密鑰
9.3.4 完全正向保密(Perfect ForwardSecrecy)
9.3.5 相互認(rèn)證、會話密鑰以及PFS
9.3.6 時(shí)間戳
9.4 身份認(rèn)證和TCP協(xié)議
9.5 零知識證明
9.6 最佳認(rèn)證協(xié)議
9.7 小結(jié)
9.8 思考題
第10章 真實(shí)世界中的安全協(xié)議
10.1 引言
10.2 SSH
10.3 SSL
10.3.1 SSL協(xié)議和中間人攻擊
10.3.2 SSL連接
10.3.3 SSL和IPSec
10.4 IPSec
10.4.1 IKE階段一:數(shù)字簽名方式
10.4.2 IKE階段一:對稱密鑰方式
10.4.3 IKE階段一:公開密鑰加密方式
10.4.4 IPSec cookie
10.4.5 IKE階段一小結(jié)
10.4.6 IKE階段二
10.4.7 IPSec和IP數(shù)據(jù)報(bào)
10.4.8 運(yùn)輸和隧道方式
10.4.9 ESP和AH
10.5 Kerberos
10.5.1 Kerberos化的登錄
10.5.2 Kerberos中的票據(jù)
10.5.3 Kerberos的安全性
10.6 WEP
10.6.1 WEP協(xié)議的認(rèn)證
10.6.2 WEP協(xié)議的加密
10.6.3 WEP協(xié)議的不完整性
10.6.4 WEP協(xié)議的其他問題
10.6.5 實(shí)踐中的WEP協(xié)議
10.7 GSM
10.7.1 GSM體系架構(gòu)
10.7.2 GSM安全架構(gòu)
10.7.3 GSM認(rèn)證協(xié)議
10.7.4 GSM安全缺陷
10.7.5 GSM安全小結(jié)
10.7.6 3GPP
10.8 小結(jié)
10.9 思考題

第Ⅳ部分 軟件
第11章 軟件缺陷和惡意軟件
11.1 引言
11.2 軟件缺陷
11.2.1 緩沖區(qū)溢出
11.2.2 不完全仲裁
11.2.3 競態(tài)條件
11.3 惡意軟件
11.3.1 Brain病毒
11.3.2 莫里斯蠕蟲病毒
11.3.3 紅色代碼病毒
11.3.4 SQL Slammer蠕蟲
11.3.5 特洛伊木馬示例
11.3.6 惡意軟件檢測
11.3.7 惡意軟件的未來
11.3.8 計(jì)算機(jī)病毒和生物學(xué)病毒
11.4 僵尸網(wǎng)絡(luò)
11.5 基于軟件的各式攻擊
11.5.1 臘腸攻擊
11.5.2 線性攻擊
11.5.3 定時(shí)炸彈
11.5.4 軟件信任
11.6 小結(jié)
11.7 思考題
第12章 軟件中的安全
12.1 引言
12.2 軟件逆向工程
12.2.1 Java字節(jié)碼逆向工程
12.2.2 SRE示例
12.2.3 防反匯編技術(shù)
12.2.4 反調(diào)試技術(shù)
12.2.5 軟件防篡改
12.2.6 變形2.
12.3 數(shù)字版權(quán)管理
12.3.1 何謂DRM
12.3.2 一個(gè)真實(shí)世界中的DRM系統(tǒng)
12.3.3 用于流媒體保護(hù)的 DRM
12.3.4 P2P應(yīng)用中的DRM
12.3.5 企業(yè)DRM
12.3.6 DRM的敗績
12.3.7 DRM小結(jié)
12.4 軟件開發(fā)
12.4.1 開源軟件和閉源軟件
12.4.2 尋找缺陷
12.4.3 軟件開發(fā)相關(guān)的其他問題
12.5 小結(jié)
12.6 思考題
第13章 操作系統(tǒng)和安全
13.1 引言
13.2 操作系統(tǒng)的安全功能
13.2.1 隔離控制
13.2.2 內(nèi)存保護(hù)
13.2.3 訪問控制
13.3 可信操作系統(tǒng)
13.3.1 MAC、DAC以及其他
13.3.2 可信路徑
13.3.3 可信計(jì)算基
13.4 下一代安全計(jì)算基
13.4.1 NGSCB特性組
13.4.2 引人入勝的NGSCB應(yīng)用
13.4.3 關(guān)于NGSCB的非議
13.5 小結(jié)
13.6 思考題
附錄
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號