信息安全原理與實踐(第2版)

信息安全原理與實踐(第2版)

《信息安全原理與實踐(第2版)》是清華大學出版社出版的圖書,ISBN是9787302317852。

基本介紹

  • 作者:【美】斯坦普(Stamp, M.)
  • 譯者:張戈
  • ISBN:9787302317852
  • 頁數:463
  • 定價:68.00元
  • 出版社:清華大學出版社
  • 出版時間:2013-5
  • 裝幀:平裝
內容介紹,前言,主要內容,作者介紹,作 者 簡 介,經歷,作品目錄,目錄,附錄,

內容介紹

前言

面向21世紀的信息安全指南
信息安全是一個快速發展的領域。著眼於最富時代感的安全議題,涵蓋涉及寬泛的一系列新鮮信息,這本經過充分更新和全面修訂的《信息安全原理與實踐(第2版)》為讀者提供了解決任何信息安全難題所必備的知識和技能。

主要內容

通過聚焦於現實世界中的生動實例,並採用一種面向實踐的信息安全講述方法,這本書圍繞如下4個重要主題進行組織並展開:
密碼學技術:包括經典密碼系統、對稱密鑰加密技術、公開密鑰加密技術、哈希函式、隨機數技術、信息隱藏技術以及密碼分析技術等。
訪問控制:包括身份認證和授權、基於口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術、隱藏通道和接口控制、諸如BLP和Biba之類的安全模型、防火牆以及入侵檢測系統等。
協定:包括簡單身份認證協定、會話密鑰、完全正向保密、時間戳技術、SSH協定、SSL協定、IPSec協定、Kerberos協定、WEP協定以及GSM協定等。
軟體安全:包括軟體缺陷和惡意軟體、緩衝區溢出、病毒和蠕蟲、惡意軟體檢測、軟體逆向工程、數字著作權管理、安全軟體開發以及作業系統安全等。
在本書第2版中,特別引入了一些比較新的內容,其中涉及的安全主題包括SSH協定和WEP協定、實際的RSA計時攻擊技術、殭屍網路以及安全證書等。同時還增加了一些新的背景知識,包括Enigma密碼機以及一部分關於經典“橘皮書”之安全觀的內容。此外,本書還有一大特色,就是大幅度地擴展和更新課後思考題,並增補了許多新的圖解、表格和圖形,用以闡明和澄清一些複雜的主題和問題。最後,對於課程開發來說,還有一組綜合性的課堂測試用的PowerPoint幻燈片檔案以及問題解答手冊可供利用。

作者介紹

作 者 簡 介

我在信息安全領域已有將近20年的經驗了,其中包括在行業中和政府里從事的一些寬泛的工作內容。我的職業經歷包括在美國國家安全局(National Security Agency,NSA)的7年多,以及隨後在一家矽谷創業公司的兩年時間。雖然關於我在NSA的工作,我不能說太多,但是我可以告訴你——我的職業頭銜曾經是密碼技術數學家。在這個行業當中,我參與設計並開發了一款數字著作權管理安全產品。這段現實世界中的工作經歷,就像三明治一樣被夾在學術性的職業生涯之間。身處學術界時,我的研究興趣則包含了各式各樣廣泛的安全主題。
當我於2002年重返學術界時,於我而言,似乎沒有一本可用的安全教科書能夠與現實世界緊密相連。我覺得我可以撰寫一本信息安全方面的書籍,以填補這個空缺,同時還可以在書中包含一些對於處於職業生涯的IT專業人士有所裨益的信息。基於我已經接收到的反饋情況,第1版顯然已經獲得了成功。

經歷

我相信,從既是一本教科書,又可作為專業人員的工作參考這個雙重角色來看,第2版將會被證明更具價值,但是因此我也會產生一些偏見。可以說,我以前的很多學生如今都從業於一些領先的矽谷科技公司。他們告訴我,在我的課程中學到的知識曾令他們受益匪淺。於是,我當然就會很希望,當我之前在業界工作時也能有一本類似這樣的書籍作為參考,那樣我的同事們和我就也能夠受惠於此了。
除了信息安全之外,我當然還有自己的生活。我的家人包括我的妻子Melody,兩個很棒的兒子Austin(他的名字首字母是AES)和Miles(感謝Melody,他的名字首字母不至於成為DES)。我們熱愛戶外運動,定期會在附近做一些短途的旅行,從事一些諸如騎腳踏車、登山遠足、露營以及釣魚之類的活動。此外,我還花了太多的時間,用在我位於Santa Cruz山間的一座待修繕的房子上。

作品目錄

目錄


第1章 引言 1
1.1 角色列表 1
1.2 Alice的網上銀行 2
1.2.1 機密性、完整性和可用性 2
1.2.2 CIA並不是全部 3
1.3 關於本書 4
1.3.1 密碼學技術 5
1.3.2 訪問控制 5
1.3.3 協定 6
1.3.4 軟體安全 7
1.4 人的問題 7
1.5 原理和實踐 8
1.6 思考題 9
第Ⅰ部分 加密
第2章 加密基礎 17
2.1 引言 17
2.2 何謂“加密” 18
2.3 經典加密 19
2.3.1 簡單替換密碼 20
2.3.2 簡單替換的密碼分析 22
2.3.3 安全的定義 23
2.3.4 雙換位密碼 23
2.3.5 一次性密碼本 24
2.3.6 VENONA項目 28
2.3.7 電報密碼本 29
2.3.8 1876選舉密碼 31
2.4 現代加密技術的歷史 33
2.5 加密技術的分類 35
2.6 密碼分析技術的分類 37
2.7 小 結 38
2.8 思考題 38
第3章 對稱密鑰加密 45
3.1 引言 45
3.2 流密碼加密 46
3.2.1 A5/1算法 47
3.2.2 RC4算法 49
3.3 分組密碼加密 50
3.3.1 Feistel密碼 50
3.3.2 DES 51
3.3.3 三重DES 57
3.3.4 AES 59
3.3.5 另外三個分組密碼
加密算法 61
3.3.6 TEA算法 62
3.3.7 分組密碼加密模式 63
3.4 完整性 67
3.5 小結 69
3.6 思考題 69
第4章 公開密鑰加密 77
4.1 引言 77
4.2 背包加密方案 79
4.3 RSA 82
4.3.1 教科書式的RSA體制
範例 84
4.3.2 重複平方方法 85
4.3.3 加速RSA加密體制 86
4.4 Diffie-Hellman密鑰交換
算法 87
4.5 橢圓曲線加密 89
4.5.1 橢圓曲線的數學原理 89
4.5.2 基於橢圓曲線的Diffie-Hellman
密鑰交換方案 91
4.5.3 現實中的橢圓曲線加密
案例 92
4.6 公開密鑰體制的表示方法 93
4.7 公開密鑰加密體制的套用 93
4.7.1 真實世界中的機密性 94
4.7.2 數字簽名和不可否認性 94
4.7.3 機密性和不可否認性 95
4.8 公開密鑰基礎設施 97
4.9 小結 99
4.10 思考題 100
第5章 哈希函式及其他 109
5.1 引言 109
5.2 什麼是加密哈希函式 110
5.3 生日問題 111
5.4 生日攻擊 113
5.5 非加密哈希 113
5.6 Tiger Hash 115
5.7 HMAC 120
5.8 哈希函式的用途 121
5.8.1 網上競價 122
5.8.2 垃圾郵件減阻 122
5.9 其他與加密相關的主題 123
5.9.1 秘密共享 124
5.9.2 隨機數 127
5.9.3 信息隱藏 129
5.10 小結 133
5.11 思考題 134
第6章 高級密碼分析 145
6.1 引言 145
6.2 Enigma密碼機分析 146
6.2.1 Enigma密碼機 147
6.2.2 Enigma的密鑰空間 149
6.2.3 轉子 151
6.2.4 對Enigma密碼機的
攻擊 153
6.3 WEP協定中使用的RC4 155
6.3.1 RC4算法 156
6.3.2 RC4密碼分析攻擊 157
6.3.3 RC4攻擊的預防 161
6.4 線性和差分密碼分析 161
6.4.1 數據加密標準DES之
快速瀏覽 162
6.4.2 差分密碼分析概覽 163
6.4.3 線性密碼分析概覽 165
6.4.4 微小DES 166
6.4.5 針對TDES加密方案的差分
密碼分析 169
6.4.6 針對TDES加密方案的線性
密碼分析攻擊 173
6.4.7 對分組加密方案設計的
提示 175
6.5 格規約和背包加密 176
6.6 RSA計時攻擊 182
6.6.1 一個簡單的計時攻擊 183
6.6.2 Kocher計時攻擊 185
6.7 小結 189
6.8 思考題 189
第Ⅱ部分 訪問控制
第7章 認證 199
7.1 引言 199
7.2 身份認證方法 200
7.3 口令 200
7.3.1 密鑰和口令 201
7.3.2 口令的選擇 202
7.3.3 通過口令對系統進行
攻擊 203
7.3.4 口令驗證 204
7.3.5 口令破解中的數學分析 205
7.3.6 其他的口令問題 208
7.4 生物特徵技術 209
7.4.1 錯誤的分類 211
7.4.2 生物特徵技術實例 212
7.4.3 生物特徵技術的錯誤率 216
7.4.4 生物特徵技術總結 216
7.5 你具有的身份證明 217
7.6 雙因素認證 218
7.7 單點登錄和Web cookie 218
7.8 小結 219
7.9 思考題 220
第8章 授權 229
8.1 引言 229
8.2 授權技術發展史簡介 230
8.2.1 橘皮書 230
8.2.2 通用準則 233
8.3 訪問控制矩陣 234
8.3.1 訪問控制列表和訪問能力
列表 234
8.3.2 混淆代理人 236
8.4 多級安全模型 237
8.4.1 Bell-LaPadula模型 238
8.4.2 Biba模型 240
8.5 分隔項(compartment) 241
8.6 隱藏通道 242
8.7 推理控制 244
8.8 CAPTCHA 245
8.9 防火牆 247
8.9.1 包過濾防火牆 248
8.9.2 基於狀態檢測的包過濾
防火牆 250
8.9.3 套用代理 250
8.9.4 個人防火牆 252
8.9.5 深度防禦 252
8.10 入侵檢測系統 253
8.10.1 基於特徵的入侵檢測
系統 254
8.10.2 基於異常的入侵檢測
系統 255
8.11 小結 259
8.12 思考題 259
第Ⅲ部分 協定
第9章 簡單認證協定 269
9.1 引言 269
9.2 簡單安全協定 270
9.3 認證協定 272
9.3.1 利用對稱密鑰進行認證 275
9.3.2 利用公開密鑰進行認證 278
9.3.3 會話密鑰 279
9.3.4 完全正向保密(Perfect Forward
Secrecy) 281
9.3.5 相互認證、會話密鑰
以及PFS 283
9.3.6 時間戳 283
9.4 身份認證和TCP協定 285
9.5 零知識證明 287
9.6 最佳認證協定 291
9.7 小結 291
9.8 思考題 291
第10章 真實世界中的安全協定 301
10.1 引言 301
10.2 SSH 302
10.3 SSL 303
10.3.1 SSL協定和中間人
攻擊 305
10.3.2 SSL連線 306
10.3.3 SSL和IPSec 307
10.4 IPSec 308
10.4.1 IKE階段一:數字簽名
方式 310
10.4.2 IKE階段一:對稱密鑰
方式 312
10.4.3 IKE階段一:公開密鑰
加密方式 313
10.4.4 IPSec cookie 314
10.4.5 IKE階段一小結 315
10.4.6 IKE階段二 315
10.4.7 IPSec和IP數據報 316
10.4.8 運輸和隧道方式 317
10.4.9 ESP和AH 318
10.5 Kerberos 320
10.5.1 Kerberos化的登錄 321
10.5.2 Kerberos中的票據 322
10.5.3 Kerberos的安全性 323
10.6 WEP 324
10.6.1 WEP協定的認證 324
10.6.2 WEP協定的加密 325
10.6.3 WEP協定的不完
整性 326
10.6.4 WEP協定的其他
問題 326
10.6.5 實踐中的WEP協定 327
10.7 GSM 328
10.7.1 GSM體系架構 328
10.7.2 GSM安全架構 330
10.7.3 GSM認證協定 332
10.7.4 GSM安全缺陷 332
10.7.5 GSM安全小結 335
10.7.6 3GPP 335
10.8 小結 336
10.9 思考題 336
第Ⅳ部分 軟體
第11章 軟體缺陷和惡意軟體 347
11.1 引言 347
11.2 軟體缺陷 348
11.2.1 緩衝區溢出 350
11.2.2 不完全仲裁 360
11.2.3 競態條件 361
11.3 惡意軟體 362
11.3.1 Brain病毒 364
11.3.2 莫里斯蠕蟲病毒 364
11.3.3 紅色代碼病毒 366
11.3.4 SQL Slammer蠕蟲 366
11.3.5 特洛伊木馬示例 367
11.3.6 惡意軟體檢測 368
11.3.7 惡意軟體的未來 370
11.3.8 計算機病毒和生物學
病毒 372
11.4 殭屍網路 373
11.5 基於軟體的各式攻擊 374
11.5.1 臘腸攻擊 374
11.5.2 線性攻擊 375
11.5.3 定時炸彈 376
11.5.4 軟體信任 376
11.6 小結 377
11.7 思考題 378
第12章 軟體中的安全 387
12.1 引言 387
12.2 軟體逆向工程 388
12.2.1 Java位元組碼逆向
工程 390
12.2.2 SRE示例 391
12.2.3 防反彙編技術 395
12.2.4 反調試技術 396
12.2.5 軟體防篡改 397
12.2.6 變形2.0 398
12.3 數字著作權管理 399
12.3.1 何謂DRM 399
12.3.2 一個真實世界中的
DRM系統 403
12.3.3 用於流媒體保護的
DRM 405
12.3.4 P2P套用中的DRM 407
12.3.5 企業DRM 408
12.3.6 DRM的敗績 409
12.3.7 DRM小結 409
12.4 軟體開發 410
12.4.1 開源軟體和閉源
軟體 411
12.4.2 尋找缺陷 413
12.4.3 軟體開發相關的其他
問題 414
12.5 小結 417
12.6 思考題 418
第13章 作業系統和安全 427
13.1 引言 427
13.2 作業系統的安全功能 427
13.2.1 隔離控制 428
13.2.2 記憶體保護 428
13.2.3 訪問控制 430
13.3 可信作業系統 430
13.3.1 MAC、DAC以及
其他 431
13.3.2 可信路徑 432
13.3.3 可信計算基 433
13.4 下一代安全計算基 435
13.4.1 NGSCB特性組 436
13.4.2 引人入勝的NGSCB
套用 438
13.4.3 關於NGSCB的
非議 438
13.5 小結 440
13.6 思考題 440

附錄


附錄 445
參考文獻 463

相關詞條

熱門詞條

聯絡我們