安全技術經典譯叢:信息安全原理與實踐

安全技術經典譯叢:信息安全原理與實踐

《安全技術經典譯叢:信息安全原理與實踐(第2版)》通過聚焦於現實世界中的生動實例,並採用一種面向實踐的信息安全講述方法,圍繞如下主題進行組織並展開。密碼學技術:包括經典密碼系統、對稱密鑰加密技術、公開密鑰加密技術、哈希函式、隨機數技術、信息隱藏技術以及密碼分析技術等。訪問控制:包括身份認證和授權、基於口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術、隱藏通道和接口控制、諸如BLP和Biba之類的安全模型、防火牆以及入侵檢測系統等。協定:包括簡單身份認證協定、會話密鑰、完全正向保密、時間戳技術、SSH協定、SSL協定、IPSec協定、Kerberos協定、WEP協定以及GSM協定等。軟體安全:包括軟體缺陷和惡意軟體、緩衝區溢出、病毒和蠕蟲、惡意軟體檢測、軟體逆向工程、數字著作權管理、安全軟體開發以及作業系統安全等。

基本介紹

  • 中文名:安全技術經典譯叢:信息安全原理與實踐
  • 作者:斯坦普 (Mark Stamp)
  • 類型:計算機與網際網路
  • 出版日期:2013年5月1日
  • 語種:簡體中文
  • ISBN:9787302317852
  • 譯者:張戈
  • 出版社:清華大學出版社
  • 頁數:478頁
  • 開本:16
  • 品牌:清華大學出版社
基本介紹,內容簡介,作者簡介,圖書目錄,

基本介紹

內容簡介

《安全技術經典譯叢:信息安全原理與實踐(第2版)》有一大特色,就是大幅度地擴展和更新課後思考題,並增補了許多新的圖解、表格和圖形,用以闡明和澄清一些複雜的主題和問題。
安全技術經典譯叢:信息安全原理與實踐

作者簡介

作者:(美國)斯坦普(Mark Stamp) 譯者:張戈
斯坦普(Mark Stamp),博士是聖何塞州立大學(San Jose State University)的計算機科學教授,他為本科牛和研究牛講解信息安全課程。此外,除了在工業界(譯者註:Stamp博士曾有過1段在矽谷創業公司的職業經歷)和學術界的這些經驗之外,Stamp博士的職業履歷還包括在美國國家安全局任職密碼分析專家的7年工作歷程。Stamp博士還撰寫了幾十篇學術論文和兩本關於信息安全主題的專著。
張戈,某人型企業IT架構師,CISSP講師,畢業於北京大學信息科學技術學院。自上世紀90年代涉足IT領域,從事資料庫、計算機網路,以及音視頻編解碼等相關軟體研發工作多年,在網路與信息安全、模式識別與圖像處理、信息系統數據建模等領域有豐富的科研和實踐經驗。目前豐要從事企業IT系統規劃和技術架構研究等方面的工作。

圖書目錄

第1章引言1
1.1角色列表1
1.2Alice的網上銀行2
1.2.1機密性、完整性和可用性2
1.2.2CIA並不是全部3
1.3關於本書4
1.3.1密碼學技術5
1.3.2訪問控制5
1.3.3協定6
1.3.4軟體安全7
1.4人的問題7
1.5原理和實踐8
1.6思考題9
第Ⅰ部分加密
第2章加密基礎17
2.1引言17
2.2何謂“加密”18
2.3經典加密19
2.3.1簡單替換密碼20
2.3.2簡單替換的密碼分析22
2.3.3安全的定義23
2.3.4雙換位密碼23
2.3.5一次性密碼本24
2.3.6VENONA項目28
2.3.7電報密碼本29
2.3.81876選舉密碼31
2.4現代加密技術的歷史33
2.5加密技術的分類35
2.6密碼分析技術的分類37
2.7小結38
2.8思考題38
第3章對稱密鑰加密45
3.1引言45
3.2流密碼加密46
3.2.1A5/1算法47
3.2.2RC4算法49
3.3分組密碼加密50
3.3.1Feistel密碼50
3.3.2DES51
3.3.3三重DES57
3.3.4AES59
3.3.5另外三個分組密碼加密算法61
3.3.6TEA算法62
3.3.7分組密碼加密模式63
3.4完整性67
3.5小結69
3.6思考題69
第4章公開密鑰加密77
4.1引言77
4.2背包加密方案79
4.3RSA82
4.3.1教科書式的RSA體制範例84
4.3.2重複平方方法85
4.3.3加速RSA加密體制86
4.4Diffie—Hellman密鑰交換
算法87
4.5橢圓曲線加密89
4.5.1橢圓曲線的數學原理89
4.5.2基於橢圓曲線的Diffie—Hellman密鑰交換方案91
4.5.3現實中的橢圓曲線加密案例92
4.6公開密鑰體制的表示方法93
4.7公開密鑰加密體制的套用93
4.7.1真實世界中的機密性94
4.7.2數字簽名和不可否認性94
4.7.3機密性和不可否認性95
4.8公開密鑰基礎設施97
4.9小結99
4.10思考題100
第5章哈希函式及其他109
5.1引言109
5.2什麼是加密哈希函式110
5.3生日問題111
5.4生日攻擊113
5.5非加密哈希113
5.6TigerHash115
5.7HMAC120
5.8哈希函式的用途121
5.8.1網上競價122
5.8.2垃圾郵件減阻122
5.9其他與加密相關的主題123
5.9.1秘密共享124
5.9.2隨機數127
5.9.3信息隱藏129
5.10小結133
5.11思考題134
第6章高級密碼分析145
6.1引言145
6.2Enigma密碼機分析146
6.2.1Enigma密碼機147
6.2.2Enigma的密鑰空間149
6.2.3轉子151
6.2.4對Enigma密碼機的攻擊153
6.3WEP協定中使用的RC4155
6.3.1RC4算法156
6.3.2RC4密碼分析攻擊157
6.3.3RC4攻擊的預防161
6.4線性和差分密碼分析161
6.4.1數據加密標準DES之快速瀏覽162
6.4.2差分密碼分析概覽163
6.4.3線性密碼分析概覽165
6.4.4微小DES166
6.4.5針對TDES加密方案的差分密碼分析169
6.4.6針對TDES加密方案的線性密碼分析攻擊173
6.4.7對分組加密方案設計的提示175
6.5格規約和背包加密176
6.6RSA計時攻擊182
6.6.1一個簡單的計時攻擊183
6.6.2Kocher計時攻擊185
6.7小結189
6.8思考題189
第Ⅱ部分訪問控制
第7章認證199
7.1引言199
7.2身份認證方法200
7.3口令200
7.3.1密鑰和口令201
7.3.2口令的選擇202
7.3.3通過口令對系統進行攻擊203
7.3.4口令驗證204
7.3.5口令破解中的數學分析205
7.3.6其他的口令問題208
7.4生物特徵技術209
7.4.1錯誤的分類211
7.4.2生物特徵技術實例212
7.4.3生物特徵技術的錯誤率216
7.4.4生物特徵技術總結216
7.5你具有的身份證明217
7.6雙因素認證218
7.7單點登錄和Webcookie218
7.8小結219
7.9思考題220
第8章授權229
8.1引言229
8.2授權技術發展史簡介230
8.2.1橘皮書230
8.2.2通用準則233
8.3訪問控制矩陣234
8.3.1訪問控制列表和訪問能力列表234
8.3.2混淆代理人236
8.4多級安全模型237
8.4.1Bell—LaPadula模型238
8.4.2Biba模型240
8.5分隔項(compartment)241
8.6隱藏通道242
8.7推理控制244
8.8CAPTCHA245
8.9防火牆247
8.9.1包過濾防火牆248
8.9.2基於狀態檢測的包過濾防火牆250
8.9.3套用代理250
8.9.4個人防火牆252
8.9.5深度防禦252
8.10入侵檢測系統253
8.10.1基於特徵的入侵檢測系統254
8.10.2基於異常的入侵檢測系統255
8.11小結259
8.12思考題259
第Ⅲ部分協定
第9章簡單認證協定269
9.1引言269
9.2簡單安全協定270
9.3認證協定272
9.3.1利用對稱密鑰進行認證275
9.3.2利用公開密鑰進行認證278
9.3.3會話密鑰279
9.3.4完全正向保密(PerfectForwardSecrecy)281
9.3.5相互認證、會話密鑰以及PFS283
9.3.6時間戳283
9.4身份認證和TCP協定285
9.5零知識證明287
9.6最佳認證協定291
9.7小結291
9.8思考題291
第10章真實世界中的安全協定301
10.1引言301
10.2SSH302
10.3SSL303
10.3.1SSL協定和中間人攻擊305
10.3.2SSL連線306
10.3.3SSL和IPSec307
10.4IPSec308
10.4.1IKE階段一:數字簽名方式310
10.4.2IKE階段一:對稱密鑰方式312
10.4.3IKE階段一:公開密鑰加密方式313
10.4.4IPSeccookie314
10.4.5IKE階段一小結315
10.4.6IKE階段二315
10.4.7IPSec和IP數據報316
10.4.8運輸和隧道方式317
10.4.9ESP和AH318
10.5Kerberos320
10.5.1Kerberos化的登錄321
10.5.2Kerberos中的票據322
10.5.3Kerberos的安全性323
10.6WEP324
10.6.1WEP協定的認證324
10.6.2WEP協定的加密325
10.6.3WEP協定的不完整性326
10.6.4WEP協定的其他問題326
10.6.5實踐中的WEP協定327
10.7GSM328
10.7.1GSM體系架構328
10.7.2GSM安全架構330
10.7.3GSM認證協定332
10.7.4GSM安全缺陷332
10.7.5GSM安全小結335
10.7.63GPP335
10.8小結336
10.9思考題336
第Ⅳ部分軟體
第11章軟體缺陷和惡意軟體347
11.1引言347
11.2軟體缺陷348
11.2.1緩衝區溢出350
11.2.2不完全仲裁360
11.2.3競態條件361
11.3惡意軟體362
11.3.1Brain病毒364
11.3.2莫里斯蠕蟲病毒364
11.3.3紅色代碼病毒366
11.3.4SQLSlammer蠕蟲366
11.3.5特洛伊木馬示例367
11.3.6惡意軟體檢測368
11.3.7惡意軟體的未來370
11.3.8計算機病毒和生物學病毒372
11.4殭屍網路373
11.5基於軟體的各式攻擊374
11.5.1臘腸攻擊374
11.5.2線性攻擊375
11.5.3定時炸彈376
11.5.4軟體信任376
11.6小結377
11.7思考題378
第12章軟體中的安全387
12.1引言387
12.2軟體逆向工程388
12.2.1Java位元組碼逆向工程390
12.2.2SRE示例391
12.2.3防反彙編技術395
12.2.4反調試技術396
12.2.5軟體防篡改397
12.2.6變形2.0398
12.3數字著作權管理399
12.3.1何謂DRM399
12.3.2一個真實世界中的DRM系統403
12.3.3用於流媒體保護的DRM405
12.3.4P2P套用中的DRM407
12.3.5企業DRM408
12.3.6DRM的敗績409
12.3.7DRM小結409
12.4軟體開發410
12.4.1開源軟體和閉源軟體411
12.4.2尋找缺陷413
12.4.3軟體開發相關的其他問題414
12.5小結417
12.6思考題418
第13章作業系統和安全427
13.1引言427
13.2作業系統的安全功能427
13.2.1隔離控制428
13.2.2記憶體保護428
13.2.3訪問控制430
13.3可信作業系統430
13.3.1MAC、DAC以及其他431
13.3.2可信路徑432
13.3.3可信計算基433
13.4下一代安全計算基435
13.4.1NGSCB特性組436
13.4.2引人入勝的NGSCB套用438
13.4.3關於NGSCB的非議438
13.5小結440
13.6思考題440
附錄445
參考文獻463

相關詞條

熱門詞條

聯絡我們