資訊保安原理與實踐(第2版)

china-pub發表於2013-06-05
《資訊保安原理與實踐(第2版)》
基本資訊
原書名:Information Security: Principles and Practice, 2nd Edition
作者: (美)Mark Stamp   
譯者: 張 戈
叢書名: 安全技術經典譯叢
出版社:清華大學出版社
ISBN:9787302317852
上架時間:2013-5-30
出版日期:2013 年5月
開本:16開
頁碼:463
版次:1-1
所屬分類:計算機 > 安全 > 資料安全
資訊保安原理與實踐(第2版)
更多關於 》》》《 》
內容簡介
    計算機書籍
  現已更新——面向21世紀的資訊保安指南
   資訊保安是一個快速發展的領域。著眼於最富時代感的安全議題,涵蓋涉及寬泛的一系列新鮮資訊,這本經過充分更新和全面修訂的《資訊保安原理與實踐(第2版)》為讀者提供瞭解決任何資訊保安難題所必備的知識和技能。 主要內容
   透過聚焦於現實世界中的生動例項,並採用一種面向實踐的資訊保安講述方法,這《資訊保安原理與實踐(第2版)》圍繞如下4個重要主題進行組織並展開:
   密碼學技術:包括經典密碼系統、對稱金鑰加密技術、公開金鑰加密技術、雜湊函式、隨機數技術、資訊隱藏技術以及密碼分析技術等。 訪問控制:包括身份認證和授權、基於口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術、隱藏通道和介面控制、諸如blp和biba之類的安全模型、防火牆以及入侵檢測系統等。
   協議:包括簡單身份認證協議、會話金鑰、完全正向保密、時間戳技術、ssh協議、ssl協議、ipsec協議、kerberos協議、wep協議以及gsm協議等。
   軟體安全:包括軟體缺陷和惡意軟體、緩衝區溢位、病毒和蠕蟲、惡意軟體檢測、軟體逆向工程、數字版權管理、安全軟體開發以及作業系統安全等。
   在《資訊保安原理與實踐(第2版)》第2版中,特別引入了一些比較新的內容,其中涉及的安全主題包括ssh協議和wep協議、實際的rsa計時攻擊技術、殭屍網路以及安全證照等。同時還增加了一些新的背景知識,包括enigma密碼機以及一部分關於經典“橘皮書”之安全觀的內容。此外,本書還有一大特色,就是大幅度地擴充套件和更新課後思考題,並增補了許多新的圖解、表格和圖形,用以闡明和澄清一些複雜的主題和問題。最後,對於課程開發來說,還有一組綜合性的課堂測試用的powerpoint幻燈片檔案以及問題解答手冊可供利用。
目錄
《資訊保安原理與實踐(第2版)》 
第1章 引言
1.1 角色列表
1.2 alice的網上銀行
1.2.1 機密性、完整性和可用性
1.2.2 cia並不是全部
1.3 關於本書
1.3.1 密碼學技術
1.3.2 訪問控制
1.3.3 協議
1.3.4 軟體安全
1.4 人的問題
1.5 原理和實踐
1.6 思考題
第ⅰ部分 加密 
第2章 加密基礎17 
2.1 引言17 
2.2 何謂“加密”18 
2.3 經典加密19 
2.3.1 簡單替換密碼20 
.2.3.2 簡單替換的密碼分析22 
2.3.3 安全的定義23 
2.3.4 雙換位密碼23 
2.3.5 一次性密碼本24 
2.3.6 venona專案28 
2.3.7 電報密碼本29 
2.3.8 1876選舉密碼31 
2.4 現代加密技術的歷史33 
2.5 加密技術的分類35 
2.6 密碼分析技術的分類37 
2.7 小 結38 
2.8 思考題38 
第3章 對稱金鑰加密45 
3.1 引言45 
3.2 流密碼加密46 
3.2.1 a5/1演算法47 
3.2.2 rc4演算法49 
3.3 分組密碼加密50 
3.3.1 feistel密碼50 
3.3.2 des51 
3.3.3 三重des57 
3.3.4 aes59 
3.3.5 另外三個分組密碼加密演算法61 
3.3.6 tea演算法62 
3.3.7 分組密碼加密模式63 
3.4 完整性67 
3.5 小結69 
3.6 思考題69 
第4章 公開金鑰加密77 
4.1 引言77 
4.2 揹包加密方案79 
4.3 rsa82 
4.3.1 教科書式的rsa體制範例84 
4.3.2 重複平方方法85 
4.3.3 加速rsa加密體制86 
4.4 diffie-hellman金鑰交換演算法87 
4.5 橢圓曲線加密89 
4.5.1 橢圓曲線的數學原理89 
4.5.2 基於橢圓曲線的diffie-hellman金鑰交換方案91 
4.5.3 現實中的橢圓曲線加密案例92 
4.6 公開金鑰體制的表示方法93 
4.7 公開金鑰加密體制的應用93 
4.7.1 真實世界中的機密性94 
4.7.2 數字簽名和不可否認性94 
4.7.3 機密性和不可否認性95 
4.8 公開金鑰基礎設施97 
4.9 小結99 
4.10 思考題100 
第5章 雜湊函式及其他109 
5.1 引言109 
5.2 什麼是加密雜湊函式110 
5.3 生日問題111 
5.4 生日攻擊113 
5.5 非加密雜湊113 
5.6 tiger hash115 
5.7 hmac120 
5.8 雜湊函式的用途121 
5.8.1 網上競價122 
5.8.2 垃圾郵件減阻122 
5.9 其他與加密相關的主題123 
5.9.1 秘密共享124 
5.9.2 隨機數127 
5.9.3 資訊隱藏129 
5.10 小結133 
5.11 思考題134 
第6章 高階密碼分析145 
6.1 引言145 
6.2 enigma密碼機分析146 
6.2.1 enigma密碼機147 
6.2.2 enigma的金鑰空間149 
6.2.3 轉子151 
6.2.4 對enigma密碼機的攻擊153 
6.3 wep協議中使用的rc4155 
6.3.1 rc4演算法156 
6.3.2 rc4密碼分析攻擊157 
6.3.3 rc4攻擊的預防161 
6.4 線性和差分密碼分析161 
6.4.1 資料加密標準des之快速瀏覽162 
6.4.2 差分密碼分析概覽163 
6.4.3 線性密碼分析概覽165 
6.4.4 微小des166 
6.4.5 針對tdes加密方案的差分密碼分析169 
6.4.6 針對tdes加密方案的線性密碼分析攻擊173 
6.4.7 對分組加密方案設計的提示175 
6.5 格規約和揹包加密176 
6.6 rsa計時攻擊182 
6.6.1 一個簡單的計時攻擊183 
6.6.2 kocher計時攻擊185 
6.7 小結189 
6.8 思考題189 
第ⅱ部分 訪問控制 
第7章 認證199 
7.1 引言199 
7.2 身份認證方法200 
7.3 口令200 
7.3.1 金鑰和口令201 
7.3.2 口令的選擇202 
7.3.3 透過口令對系統進行攻擊203 
7.3.4 口令驗證204 
7.3.5 口令破解中的數學分析205 
7.3.6 其他的口令問題208 
7.4 生物特徵技術209 
7.4.1 錯誤的分類211 
7.4.2 生物特徵技術例項212 
7.4.3 生物特徵技術的錯誤率216 
7.4.4 生物特徵技術總結216 
7.5 你具有的身份證明217 
7.6 雙因素認證218 
7.7 單點登入和web cookie218 
7.8 小結219 
7.9 思考題220 
第8章 授權229 
8.1 引言229 
8.2 授權技術發展史簡介230 
8.2.1 橘皮書230 
8.2.2 通用準則233 
8.3 訪問控制矩陣234 
8.3.1 訪問控制列表和訪問能力列表234 
8.3.2 混淆代理人236 
8.4 多級安全模型237 
8.4.1 bell-lapadula模型238 
8.4.2 biba模型240 
8.5 分隔項(compartment)241 
8.6 隱藏通道242 
8.7 推理控制244 
8.8 captcha245 
8.9 防火牆247 
8.9.1 包過濾防火牆248 
8.9.2 基於狀態檢測的包過濾防火牆250 
8.9.3 應用代理250 
8.9.4 個人防火牆252 
8.9.5 深度防禦252 
8.10 入侵檢測系統253 
8.10.1 基於特徵的入侵檢測系統254 
8.10.2 基於異常的入侵檢測系統255 
8.11 小結259 
8.12 思考題259 
第ⅲ部分 協議 
第9章 簡單認證協議269 
9.1 引言269 
9.2 簡單安全協議270 
9.3 認證協議272 
9.3.1 利用對稱金鑰進行認證275 
9.3.2 利用公開金鑰進行認證278 
9.3.3 會話金鑰279 
9.3.4 完全正向保密(perfect forward secrecy)281 
9.3.5 相互認證、會話金鑰以及pfs283 
9.3.6 時間戳283 
9.4 身份認證和tcp協議285 
9.5 零知識證明287 
9.6 最佳認證協議291 
9.7 小結291 
9.8 思考題291 
第10章 真實世界中的安全協議301 
10.1 引言301 
10.2 ssh302 
10.3 ssl303 
10.3.1 ssl協議和中間人攻擊305 
10.3.2 ssl連線306 
10.3.3 ssl和ipsec307 
10.4 ipsec308 
10.4.1 ike階段一:數字簽名方式310 
10.4.2 ike階段一:對稱金鑰方式312 
10.4.3 ike階段一:公開金鑰加密方式313 
10.4.4 ipsec cookie314 
10.4.5 ike階段一小結315 
10.4.6 ike階段二315 
10.4.7 ipsec和ip資料包316 
10.4.8 運輸和隧道方式317 
10.4.9 esp和ah318 
10.5 kerberos320 
10.5.1 kerberos化的登入321 
10.5.2 kerberos中的票據322 
10.5.3 kerberos的安全性323 
10.6 wep324 
10.6.1 wep協議的認證324 
10.6.2 wep協議的加密325 
10.6.3 wep協議的不完整性326 
10.6.4 wep協議的其他問題326 
10.6.5 實踐中的wep協議327 
10.7 gsm328 
10.7.1 gsm體系架構328 
10.7.2 gsm安全架構330 
10.7.3 gsm認證協議332 
10.7.4 gsm安全缺陷332 
10.7.5 gsm安全小結335 
10.7.6 3gpp335 
10.8 小結336 
10.9 思考題336 
第ⅳ部分 軟體 
第11章 軟體缺陷和惡意軟體347 
11.1 引言347 
11.2 軟體缺陷348 
11.2.1 緩衝區溢位350 
11.2.2 不完全仲裁360 
11.2.3 競態條件361 
11.3 惡意軟體362 
11.3.1 brain病毒364 
11.3.2 莫里斯蠕蟲病毒364 
11.3.3 紅色程式碼病毒366 
11.3.4 sql slammer蠕蟲366 
11.3.5 特洛伊木馬示例367 
11.3.6 惡意軟體檢測368 
11.3.7 惡意軟體的未來370 
11.3.8 計算機病毒和生物學病毒372 
11.4 殭屍網路373 
11.5 基於軟體的各式攻擊374 
11.5.1 臘腸攻擊374 
11.5.2 線性攻擊375 
11.5.3 定時炸彈376 
11.5.4 軟體信任376 
11.6 小結377 
11.7 思考題378 
第12章 軟體中的安全387 
12.1 引言387 
12.2 軟體逆向工程388 
12.2.1 java位元組碼逆向工程390 
12.2.2 sre示例391 
12.2.3 防反彙編技術395 
12.2.4 反除錯技術396 
12.2.5 軟體防篡改397 
12.2.6 變形2.0398 
12.3 數字版權管理399 
12.3.1 何謂drm399 
12.3.2 一個真實世界中的drm系統403 
12.3.3 用於流媒體保護的drm405 
12.3.4 p2p應用中的drm407 
12.3.5 企業drm408 
12.3.6 drm的敗績409 
12.3.7 drm小結409 
12.4 軟體開發410 
12.4.1 開源軟體和閉源軟體411 
12.4.2 尋找缺陷413 
12.4.3 軟體開發相關的其他問題414 
12.5 小結417 
12.6 思考題418 
第13章 作業系統和安全427 
13.1 引言427 
13.2 作業系統的安全功能427 
13.2.1 隔離控制428 
13.2.2 記憶體保護428 
13.2.3 訪問控制430 
13.3 可信作業系統430 
13.3.1 mac、dac以及其他431 
13.3.2 可信路徑432 
13.3.3 可信計算基433 
13.4 下一代安全計算基435 
13.4.1 ngscb特性組436 
13.4.2 引人入勝的ngscb應用438 
13.4.3 關於ngscb的非議438 
13.5 小結440 
13.6 思考題440 
附錄445 
參考文獻463
本資訊來源:

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/16566727/viewspace-763130/,如需轉載,請註明出處,否則將追究法律責任。

相關文章