注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡硬件、外部設備與維護硬件安全與可信導論

硬件安全與可信導論

硬件安全與可信導論

定 價:¥89.00

作 者: [美] Mohammad Tehranipoor,Cliff Wang 編,陳哲,王堅 譯
出版社: 電子工業(yè)出版社
叢編項: 經(jīng)典譯叢
標 簽: 暫缺

ISBN: 9787121332418 出版時間: 2019-03-01 包裝: 平裝
開本: 16開 頁數(shù): 306 字數(shù):  

內(nèi)容簡介

  《硬件安全與可信導論》從集成電路測試出發(fā),全面、系統(tǒng)地介紹了硬件安全與可信領域的相關知識。從結構上看,全書由18章構成,每章針對一個具體的研究領域進行介紹;從內(nèi)容上看,涵蓋了數(shù)字水印、邊信道攻防、物理不可克隆函數(shù)、硬件木馬、加密算法和可信設計技術等眾多熱門的研究方向;從研究對象上看,覆蓋了FPGA、RFID、IP核和存儲器等多種器件。每章末都提供了大量參考文獻,可為讀者進一步了解該領域提供幫助。《硬件安全與可信導論》不僅是從事硬件設計、生產(chǎn)和安全分析的研究人員與專業(yè)技術人員必不可少的參考資料,還適合作為普通高等院校電子工程、通信工程、計算機科學與技術等專業(yè)高年級本科生和研究生的教材。

作者簡介

  曹春杰,男,海南大學信息科學技術學院教授。曾工作于中國電子科技集團第三十六研究所。主持國家自然基金項目1項,海南省自然科學基金項目1項,863項目3項,海南省重大科技計劃。

圖書目錄

目 錄

第1章 網(wǎng)絡空間安全概論
1.1 網(wǎng)絡空間發(fā)展歷史
1.1.1 網(wǎng)絡空間起源
1.1.2 網(wǎng)絡空間安全特征
1.2 網(wǎng)絡空間安全現(xiàn)狀
1.3 網(wǎng)絡空間安全發(fā)展趨勢
1.4 網(wǎng)絡空間安全技術體系
1.4.1 網(wǎng)絡層防御技術
1.4.2 系統(tǒng)層與應用層防御技術
1.4.3 設備層防御技術
1.4.4 人員防御技術
1.4.5 大數(shù)據(jù)與云安全
習題
參考文獻
第2章 網(wǎng)絡空間安全法規(guī)與政策
2.1 網(wǎng)絡空間安全涉及的法律問題
2.2 網(wǎng)絡空間安全戰(zhàn)略
習題
參考文獻
第3章 實體安全
3.1 實體安全概述
3.1.1 實體安全概念
3.1.2 環(huán)境安全
3.1.3 物理實體安全
3.1.4 物理安全的等級劃分
3.2 智能硬件安全
3.2.1 非法物理訪問
3.2.2 Linksys WRT54G路由器溢出漏洞分析
3.2.3 智能硬件安全保障
習題
參考文獻
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)安全概述
4.1.1 操作系統(tǒng)的安全問題
4.1.2 操作系統(tǒng)的安全方法
4.2 操作系統(tǒng)安全機制
4.2.1 硬件安全機制
4.2.2 訪問控制機制
4.2.3 標識與鑒別機制
4.2.4 其他安全機制
4.3 安全操作系統(tǒng)設計
4.3.1 安全模型
4.3.2 設計原則與一般結構
4.3.3 開發(fā)方法
4.3.4 一般開發(fā)過程
4.3.5 開發(fā)中要注意的問題
習題
參考文獻
第5章 密碼學支撐安全技術
5.1 密碼學概述
5.1.1 密碼學發(fā)展簡史
5.1.2 密碼學基本要素
5.1.3 密碼體制的分類
5.1.4 密碼分析學和攻擊
5.2 古典密碼體制
5.2.1 凱撒加密法(Caesar Cipher)
5.2.2 維吉尼亞加密法(Vigenere Cipher)
5.2.3 柵欄加密法(Rail Fence Cipher)
5.2.4 Enigma密碼機
5.3 對稱密碼體制
5.3.1 數(shù)據(jù)加密標準(DES)
5.3.2 高級加密標準(AES)
5.3.3 對稱密碼工作模式
5.4 非對稱密碼體制
5.4.1 RSA算法
5.4.2 ElGamal算法
5.4.3 橢圓曲線密碼算法
5.4.4 其他非對稱密碼算法
5.5 散列函數(shù)
5.5.1 Hash函數(shù)的應用
5.5.2 專門的Hash函數(shù)
5.5.3 SHA-512算法
5.5.4 MD5選擇前綴碰撞攻擊
5.6 數(shù)字簽名
5.6.1 數(shù)字簽名機制和需求
5.6.2 EIGamal數(shù)字簽名
5.6.3 數(shù)字簽名標準
5.6.4 數(shù)字簽名的應用
5.7 本章小結
習題
第6章 認證與訪問控制
6.1 身份認證概述
6.1.1 身份認證概述
6.1.2 身份認證的理論基礎
6.1.3 身份認證方式
6.1.4 身份認證的應用
6.1.5 零知識證明
6.2 訪問控制概述
6.2.1 訪問控制概念原理
6.2.2 訪問控制策略分類
6.2.3 訪問控制常用實現(xiàn)技術
6.2.4 訪問控制策略
6.2.5 網(wǎng)絡訪問控制應用
6.3 消息認證
6.3.1 消息認證概述
6.3.2 認證函數(shù)
6.3.3 消息認證碼
習題
參考文獻
第7章 網(wǎng)絡安全
7.1 網(wǎng)絡安全概述
7.1.1 網(wǎng)絡安全的定義
7.1.2 網(wǎng)絡安全的威脅
7.1.3 黑客與黑客技術
7.1.4 OSI安全體系結構
7.2 網(wǎng)絡攻擊與入侵
7.2.1 網(wǎng)絡探測
7.2.2 網(wǎng)絡竊聽
7.2.3 網(wǎng)絡欺騙
7.2.4 拒絕服務
7.2.5 數(shù)據(jù)驅(qū)動攻擊
7.3 Web應用防火墻技術
7.3.1 Web應用防火墻的概念
7.3.2 Web防火墻與傳統(tǒng)防火墻的比較
7.3.3 Web防火墻的功能與特點
7.3.4 Web防火墻的組成
7.3.5 Web防火墻的分類
7.3.6 Web防火墻的部署
7.3.7 Web防火墻的檢測技術
7.3.8 Web應用防火墻技術的發(fā)展趨勢
7.4 入侵檢測技術
7.4.1 入侵檢測系統(tǒng)的概念
7.4.2 入侵檢測系統(tǒng)的組成
7.4.3 入侵檢測系統(tǒng)的分類
7.4.4 入侵檢測系統(tǒng)的部署
7.4.5 入侵防御系統(tǒng)
7.4.6 入侵檢測技術的發(fā)展趨勢
7.5 網(wǎng)絡攝像機滲透實例
7.5.1 網(wǎng)絡攝像機的安全現(xiàn)狀
7.5.2 網(wǎng)絡攝像機滲透步驟
習題
參考文獻
第8章 信息內(nèi)容安全
8.1 信息內(nèi)容安全概述
8.2 信息內(nèi)容的識別技術
8.2.1 文本內(nèi)容的識別與分析
8.2.2 圖像內(nèi)容識別與分析
8.3 信息內(nèi)容監(jiān)管技術
8.3.1 信息過濾
8.3.2 信息隱藏技術
8.3.3 數(shù)字水印與版權保護技術
習題
參考文獻
第9章 安全滲透
9.1 安全滲透概論
9.1.1 安全滲透的種類
9.1.2 安全滲透的對象
9.2 通用安全滲透框架
9.3 安全滲透的內(nèi)容
9.4 SQL注入攻擊
9.4.1 一階SQL注入
9.4.2 利用sqlmap進行SQL注入
9.4.3 二階SQL注入
9.5 USB滲透實例
9.5.1 HID攻擊介紹
9.5.2 USB內(nèi)部結構和協(xié)議漏洞介紹
9.5.3 利用Arduino快速制作BadUSB
9.6 本章小結
習題
參考文獻
第10章 無線局域網(wǎng)安全
10.1 無線局域網(wǎng)安全概述
10.1.1 無線局域網(wǎng)的安全問題
10.1.2 無線局域網(wǎng)的安全使用
10.2 IEEE 802.11網(wǎng)絡布局
10.2.1 無線局域網(wǎng)的結構
10.2.2 IEEE 802.11網(wǎng)絡提供的服務
10.2.3 IEEE 802.11協(xié)議分析
10.3 WEP工作原理和弱點
10.3.1 認證
10.3.2 私密性
10.3.3 WEP機理
10.3.4 WEP是不安全的
10.4 WPA/WPA2協(xié)議安全性分析
10.4.1 WPA/WPA2協(xié)議解析
10.4.2 WPA/WPA2協(xié)議的改進
10.4.3 WPA/WPA2密匙破解
10.5 IEEE 802.11i安全體系
10.5.1 IEEE 802.11i簡介
10.5.2 IEEE 802.11i安全框架
10.5.3 IEEE 802.11i安全機制
10.5.4 IEEE 802.11i認證機制
10.5.5 IEEE 802.11i密鑰管理機制
10.5.6 IEEE 802.11i加密機制
10.6 攻擊實例(基于Kali Linux)
10.6.1 Kali Linux介紹
10.6.2 利用Aircrack-ng破解WiFi密碼
10.6.3 利用MKD3進行DoS無線攻擊
習題
參考文獻
第11章 工業(yè)控制系統(tǒng)安全
11.1 工業(yè)控制系統(tǒng)安全概述
11.1.1 發(fā)展歷程
11.1.2 工業(yè)控制系統(tǒng)的體系結構
11.1.3 工業(yè)控制系統(tǒng)的信息安全
11.2 工業(yè)控制系統(tǒng)安全現(xiàn)狀
11.2.1 面臨威脅
11.2.2 攻擊事件分析
11.2.3 我國關鍵基礎設施及其工業(yè)控制系統(tǒng)安全現(xiàn)狀
11.2.4 保障工業(yè)控制系統(tǒng)安全
11.3 工業(yè)控制系統(tǒng)的攻擊場景研究
11.3.1 案例1:攻擊者利用現(xiàn)場無線網(wǎng)絡干擾產(chǎn)生的攻擊場景
11.3.2 案例2:攻擊者利用辦公網(wǎng)竊取機密生產(chǎn)資料的攻擊場景
習題
參考文獻
第12章 云計算安全
12.1 云計算
12.1.1 云計算概述
12.1.2 云計算的體系架構
12.1.3 云計算發(fā)展概況
12.1.4 云計算核心技術
12.2 云計算安全
12.2.1 云計算中的安全威脅
12.2.2 云計算安全研究現(xiàn)狀
12.2.3 云計算安全的技術及對策
12.2.4 云計算安全關鍵技術的發(fā)展
12.3 基于謂詞加密技術
習題
參考文獻
第13章 大數(shù)據(jù)的安全
13.1 大數(shù)據(jù)概述
13.1.1 大數(shù)據(jù)背景概述
1

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號