TCP/IP協定族(第3版·中文導讀英文版)

TCP/IP協定族(第3版·中文導讀英文版)

《TCP/IP協定族(第3版·中文導讀英文版)》由編程與網路權威專家Behrouz A.Forouzan撰寫,是一本關於TCP/IP協定族的經典教材

基本介紹

  • 書名:TCP/IP協定族(第3版·中文導讀英文版)
  • ISBN:9787302196754
  • 定價:69元
  • 裝幀:平裝
  • 印次:1-1
  • 印刷日期:2009-3-19
圖書簡介,圖書目錄,

圖書簡介

本書圖文並茂,重點概念突出。除了講解一些基本概念和底層技術外,還介紹了TCP/IP協定族中的核心協定IP和TCP以及幾個主要的路由選擇協定。書中詳細闡述使用網路層和運輸層協定的一些應用程式,並討論網際網路中一些較新的內容,如移動IP、多媒體、虛擬專用網、網路地址轉換、下一代IP等,以及涉及到的網路安全問題。本書結合圖片講述了技術性很強的內容,儘可能地結合實例來闡明一些概念,並且許多章都包括了有關的設計內容,以便幫助理解每一種協定的思路和問題。每一章還有一個本章內容小結,歸納了該章所有的重點內容。

圖書目錄

第Ⅰ部分歷史背景
第1章安全概述 3
1.1安全的傳統定義 3
1.2訪問控制矩陣 5
1.3其他觀點 7
1.3.1正確性 7
1.3.2風險管理 10
1.4安全狀態和訪問控制矩陣 11
1.4.1可計算性理論 11
1.4.2安全性問題 11
1.5其他安全難題 12
1.5.1敵手是誰 12
1.5.2系統的安全邊界在哪裡 13
1.5.3如何量化成長性 14
1.5.4檢測還是阻止 14
1.5.5安全的代價有多大 14
1.6本章小結 14
1.7思考和實踐 15
第2章舊約 17
2.1基本框架 17
2.2安全模型 18
2.2.1信息流和偏序 18
2.2.2Bell-LaPadula模型 21
2.2.3其他安全模型 22
2.3桔皮書 24
2.3.1訪問控制矩陣 25
2.3.2訪問控制矩陣方法的擴充 25
2.3.3系統的結構 27
2.3.4軟體工程 28
2.3.5系統保障 28
2.3.6案例研究 29
2.4信息安全、作業安全和
工作安全 30
2.5本章小結 31
2.6思考和實踐 31
第3章舊準則,新環境 33
3.1桔皮書是否解決了錯誤問題 33
3.2是否因缺乏政府支持而
虎頭蛇尾 35
3.3舊準則是否太不實用 36
3.4Saltzer和Schroeder 38
3.5舊準則在現代計算環境中的
適用性 40
3.6本章小結 40
3.7思考和實踐 41
第Ⅱ部分安全與現代計算場景
第4章作業系統安全 45
4.1作業系統的背景 45
4.1.1計算機體系結構 45
4.1.2作業系統的功用 46
4.1.3基本元素 47
4.2作業系統安全的基本
概念和原理 50
4.2.1進程隔離和記憶體保護 50
4.2.2用戶 51
4.2.3檔案系統訪問控制 51
4.2.4引用監視器 53
4.2.5可信計算基礎(TCB) 53
4.3真實作業系統:幾乎實現了
所有功能 53
4.3.1作業系統的訪問 53
4.3.2遠程過程調用支持 54
4.3.3密碼學支持 55
4.3.4核心擴展 55
4.4針對作業系統的攻擊 56
4.4.1通用攻擊策略 56
4.4.2通用攻擊技術 57
4.4.3按鍵記錄器和Rootkit 58
4.5選擇何種作業系統 60
4.5.1Windows和Linux 60
4.5.2其他作業系統 61
4.6本章小結 62
4.7思考和實踐 63
第5章網路安全 65
5.1基本框架 65
5.1.1大概原理 66
5.1.2查找聯網機器 67
5.1.3聯網機器的使用 69
5.1.4其他網路棧 70
5.1.5網路和作業系統 72
5.1.6企業網路體系結構 72
5.2協定 74
5.2.1SSL/TLS 74
5.2.2IPsec 75
5.2.3DNSSEC 76
5.2.4(S)BGP 76
5.3網路攻防 77
5.3.1攻擊 78
5.3.2防禦 81
5.4新技術、新問題 83
5.4.1無線區域網路 83
5.4.2藍牙 87
5.5本章小結 89
5.6思考和實踐 90
第6章安全實現 91
6.1緩衝區溢出 92
6.1.1程式記憶體環境簡述 92
6.1.2棧溢出 94
6.1.3溢出剖析 94
6.1.4其他溢出攻擊方法 95
6.1.5防禦 95
6.2參數驗證和其他問題 97
6.2.1模糊測試 97
6.2.2格式化字元串 97
6.2.3整數溢出 98
6.2.4轉義序列 100
6.2.5內部驗證 101
6.3TOCTOU 101
6.4惡意軟體 102
6.4.1類型 103
6.4.2著名示例 103
6.5程式語言安全 104
6.5.1記憶體管理 104
6.5.2類型安全 105
6.5.3信息流 106
6.5.4過去和未來的解決方法 107
6.5.5工具 107
6.6開發周期內的安全 108
6.6.1開發周期 108
6.6.2兩全齊美是不可能的 108
6.6.3內嵌安全性 109
6.7本章小結 110
6.8思考與實踐 110
第Ⅲ部分安全系統的構成模組
第7章密碼學 113
7.1框架和術語 113
7.1.1轉換 114
7.1.2複雜性 115
7.1.3一些攻擊策略 115
7.2隨機化 115
7.3對稱密碼學 117
7.3.1資訊理論 118
7.3.2流加密和分組加密 119
7.3.3連結 120
7.3.4分組疊代 121
7.4對稱密碼學的套用 124
7.4.1加密 124
7.4.2訊息認證碼 124
7.4.3單向函式 125
7.4.4偽隨機數產生器 126
7.5公鑰密碼學 126
7.5.1基礎 126
7.5.2加密 126
7.5.3簽名 127
7.5.4術語警告 127
7.5.5RSA 128
7.5.6其他算法 128
7.6hash函式 130
7.6.1介紹 130
7.6.2函式構造 130
7.6.3基本套用 130
7.7公鑰的實現問題 132
7.7.1編碼 132
7.7.2性能 133
7.7.3填充 134
7.8過去和未來 135
7.9本章小結 135
7.10思考與實踐 135
第8章密碼破解 137
8.1非暴力破解對稱密鑰 137
8.1.1非開源的隨機數產生算法 138
8.1.2開源的隨機數產生器 138
8.2暴力破解對稱密鑰 139
8.3非因式分解方法破解公鑰 140
8.3.1智力撲克欺騙問題 141
8.3.2基本RSA 141
8.3.3填充函式 143
8.3.4hash函式 144
8.4密碼機制實現破解 147
8.4.1RSA時序攻擊 147
8.4.2緩衝時序攻擊 148
8.4.3硬體旁路攻擊 149
8.4.4Keyjacking 150
8.4.5理論依據 151
8.5模數分解的可能性 152
8.5.1量子力學和量子計算機 152
8.5.2BQP問題 153
8.6本章小結 153
8.7思考與實踐 154
第9章身份認證 155
9.1基本框架 155
9.2人的身份認證 156
9.2.1口令 156
9.2.2生物學身份認證 157
9.2.3令牌 158
9.3人為因素 159
9.3.1口令 159
9.3.2證書恢復 159
9.3.3其他基於知識的方法 160
9.3.4生物特徵 160
9.3.5口令共享 160
9.4從機器的角度看身份認證 161
9.5高級方法 163
9.5.1一次性口令 163
9.5.2密碼學方法 165
9.5.3雙向認證 167
9.5.4會話劫持 169
9.5.5需考慮的必要因素 169
9.5.6零知識 169
9.6案例研究 171
9.6.1Kerberos 171
9.6.2SSH 174
9.7其他問題 175
9.7.1名字 175
9.7.2授權 176
9.7.3信任協商 177
9.7.4信任管理 178
9.7.5證明 178
9.8本章小結 178
9.9思考與實踐 179
第10章公鑰基礎設施 181
10.1基本定義 182
10.2基本結構 183
10.3複雜性 184
10.3.1註冊 184
10.3.2密鑰託管和密鑰恢復 185
10.4多證書中心 187
10.5證書回收 190
10.5.1主流方法 190
10.5.2其他方法 191
10.5.3複雜性和語義 192
10.6X.509方案 192
10.6.1基本觀點 192
10.6.2X.509的變種 192
10.6.3X.509的替代方案 194
10.7反對觀點 194
10.7.1Ellison 195
10.7.2Whitten 195
10.7.3Garfinkel 196
10.7.4Gutmann 196
10.8當前存在的問題 196
10.8.1密鑰存儲 196
10.8.2信任流的表示 197
10.8.3端用戶信任決策 197
10.8.4歷史的觀點 197
10.9本章小結 197
10.10思考與實踐 198
第11章標準、實施和測試 199
11.1標準 200
11.1.1常見標準 201
11.1.2美國標準與技術研究院 201
11.1.3美國國家標準研究院 202
11.1.4公鑰密碼學標準 203
11.1.5RFC 203
11.1.6標準的缺陷 203
11.2策略實施 204
11.2.1HIPAA 204
11.2.2SOX法案 205
11.2.3GLBA法案 205
11.2.4最佳實踐框架 206
11.2.5審計 207
11.3測試 208
11.3.1實驗測試 209
11.3.2測試方案 209
11.3.3開發者的作用 210
11.3.4負面測試 210
11.3.5現場測試 211
11.3.6觀察 212
11.3.7模糊化 212
11.3.8漏洞發現 213
11.4本章小結 213
11.5思考和實踐 214
第Ⅳ部分套用
第12章Web及其安全 217
12.1基本結構 218
12.1.1基本動作 218
12.1.2頁面請求 218
12.1.3頁面內容 221
12.1.4狀態 224
12.1.5網路問題 226
12.2安全技術 227
12.2.1基本訪問控制 227
12.2.2伺服器端SSL 228
12.2.3客戶端SSL 232
12.3隱私問題 236
12.3.1客戶端問題 236
12.3.2伺服器端問題 237
12.3.3第三方伺服器 237
12.3.4跨會話信息泄露 238
12.3.5秘密瀏覽技術 238
12.3.6P3P 239
12.4Web服務 239
12.5本章小結 240
12.6思考與實踐 241
第13章辦公工具及其安全 243
13.1Word 243
13.1.1概要 244
13.1.2真實趣聞 247
13.1.3Word的bug 250
13.1.4Word表單保護 250
13.1.5宏 251
13.2Lotus1-2-3 252
13.3PDF 253
13.3.1崩潰 253
13.3.2編寫 253
13.3.3可隨意修改性 254
13.4剪下-貼上 255
13.5PKI和辦公工具 258
13.6概念模型 259
13.6.1文本該何去何從? 259
13.6.2Google 260
13.7本章小結 261
13.8思考與實踐 261
第14章貨幣、時間、屬性 263
14.1貨幣 263
14.1.1類型 263
14.1.2屬性 264
14.1.3其他問題 265
14.1.4密碼學工具箱 265
14.1.5DigiCash 268
14.1.6其他電子貨幣系統 270
14.2時間 270
14.2.1數字時間戳 271
14.2.2整合hash函式 272
14.3屬性 274
14.3.1信息隱藏和盜版 274
14.3.2囚犯問題 275
14.3.3水印示例 275
14.3.4水印套用 276
14.3.5攻擊 277
14.4本章小結 278
14.5思考與實踐 278
第Ⅴ部分新型工具
第15章形式化方法和安全 281
15.1規範 282
15.2邏輯 284
15.2.1布爾邏輯 284
15.2.2命題邏輯 284
15.2.3一階邏輯 285
15.2.4時態邏輯 286
15.2.5BAN邏輯 286
15.2.6一些安全例子 288
15.3實現 290
15.4案例研究 290
15.5了解你的銀行賬號 291
15.6自動形式化方法的不足 293
15.7本章小結 294
15.8思考與實踐 294
第16章基於硬體的安全 297
16.1數據殘留 298
16.1.1磁介質 298
16.1.2FLASH 298
16.1.3RAM 299
16.1.4系統 300
16.1.5旁通道 300
16.2攻擊和防禦 300
16.2.1物理攻擊 300
16.2.2防禦策略 302
16.3工具 305
16.3.1安全協處理器 305
16.3.2密碼加速器 306
16.3.3外部CPU功能性 308
16.3.4可攜帶令牌 311
16.4其他體系結構 311
16.4.1常用機器 312
16.4.2虛擬化 313
16.4.3多核 315
16.4.4受保護CPU 315
16.4.5標記 315
16.5發展趨勢 316
16.5.1虛擬化和安全 316
16.5.2證明和鑑別 318
16.5.3摩爾定律的未來 319
16.5.4未來的個人令牌 320
16.5.5射頻識別 320
16.6本章小結 320
16.7思考與實踐 321
第17章搜尋有害位 323
17.1AI工具 324
17.2套用分類 327
17.3案例研究 329
17.3.1環境 329
17.3.2問題 330
17.3.3技術 330
17.3.4特徵集 331
17.3.5實驗 332
17.4實現 333
17.5本章小結 334
17.6思考與實踐 334
第18章人為因素 335
18.1最後一程 336
18.2設計準則 338
18.2.1這不是你的錯 338
18.2.2概念模型 339
18.2.3映射 341
18.2.4約束、可用性、反饋 341
18.2.5Yee的準則 343
18.3其他因素 343
18.4信任 345
18.4.1信任為什麼重要 345
18.4.2促進信任 346
18.5本章小結 346
18.6思考與實踐 347
附錄A相關理論 349
A.1關係、序、格 349
A.2函式 350
A.3可計算性理論 351
A.3.1不可數 351
A.3.2不可計算 353
A.4框架 354
A.5量子物理和量子計算 355
A.5.1物理的發展 355
A.5.2量子力學 356
A.5.3Root-Not門 357
參考文獻 359

相關詞條

熱門詞條

聯絡我們