信息安全原理与实践(第2版)图书
人气:65

信息安全原理与实践(第2版)

美国国家安全局密码分析专家**作品,面向21世纪的信息安全专业指南,免费赠送教学课件)
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:(美)[斯坦普]著,[张戈]译
  • 产品参数:
  • 丛书名:安全技术经典译丛
  • 国际刊号:9787302317852
  • 出版社:清华大学出版社
  • 出版时间:2013-05
  • 印刷时间:2013-05-01
  • 版次:1
  • 开本:大16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开:

l密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、数技术、信息隐藏技术以及密码分析技术等。

l访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。

l协议:包括简单身份认证协议、会话密钥、正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。

l软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。

在本书第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典"橘皮书"之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题解答手册可供利用。 通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开:

l 密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、数技术、信息隐藏技术以及密码分析技术等。

l 访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。

l 协议:包括简单身份认证协议、会话密钥、正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。

l 软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。

在本书第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典"橘皮书"之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题解答手册可供利用。

作者简介

MarkStamp,博士是圣何塞州立大学(SanJoseStateUniversity)的计算机科学教授,他为本科牛和研究牛讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过1段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专著。

张戈,某人型企业IT架构师,CISSP讲师,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前丰要从事企业IT系统规划和技术架构研究等方面的工作。

目录

第1章引言

1.1角色列表

1.2Alice的网上银行

1.2.1机密性、完整性和可用性

1.2.2CIA并不是全部

1.3关于本书

1.3.1密码学技术

1.3.2访问控制

1.3.3协议

1.3.4软件安全

1.4人的问题

1.5原理和实践

1.6思考题

第Ⅰ部分加密

第2章加密基础

2.1引言

2.2何谓"加密"

2.3经典加密

2.3.1简单替换密码

2.3.2简单替换的密码分析

2.3.3安全的定义

2.3.4双换位密码

2.3.5一次性密码本

2.3.6VENONA项目

2.3.7电报密码本

2.3.81876选举密码

2.4现代加密技术的历史

2.5加密技术的分类

2.6密码分析技术的分类

2.7小结

2.8思考题

第3章对称密钥加密

3.1引言

3.2流密码加密

3.2.1A5/1算法

3.2.2RC4算法

3.3分组密码加密

3.3.1Feistel密码

3.3.2DES

3.3.3三重DES

3.3.4AES

3.3.5另外三个分组密码加密算法

3.3.6TEA算法

3.3.7分组密码加密模式

3.4完整性

3.5小结

3.6思考题

第4章公开密钥加密

4.1引言

4.2背包加密方案

4.3RSA

4.3.1教科书式的RSA体制范例

4.3.2重复平方方法

4.3.3加速RSA加密体制

4.4Diffie-Hellman密钥交换算法

4.5椭圆曲线加密

4.5.1椭圆曲线的数学原理

4.5.2基于椭圆曲线的Diffie-Hellman密钥交换方案

4.5.3现实中的椭圆曲线加密案例

4.6公开密钥体制的表示方法

4.7公开密钥加密体制的应用

4.7.1真实世界中的机密性

4.7.2数字签名和不可否认性

4.7.3机密性和不可否认性

4.8公开密钥基础设施

4.9小结

4.10思考题

第5章哈希函数及其他

5.1引言

5.2什么是加密哈希函数

5.3生日问题

5.4生日攻击

5.5非加密哈希

5.6TigerHash

5.7HMAC

5.8哈希函数的用途

5.8.1网上竞价

5.8.2垃圾邮件减阻

5.9其他与加密相关的主题

5.9.1秘密共享

5.9.2随机数

5.9.3信息隐藏

5.10小结

5.11思考题

第6章高级密码分析

6.1引言

6.2Enigma密码机分析

6.2.1Enigma密码机

6.2.2Enigma的密钥空间

6.2.3转子

6.2.4对Enigma密码机的攻击

6.3WEP协议中使用的RC

6.3.1RC4算法

6.3.2RC4密码分析攻击

6.3.3RC4攻击的预防

6.4线性和差分密码分析

6.4.1数据加密标准DES之快速浏览

6.4.2差分密码分析概览

6.4.3线性密码分析概览

6.4.4微小DES

6.4.5针对TDES加密方案的差分密码分析

6.4.6针对TDES加密方案的线性密码分析攻击

6.4.7对分组加密方案设计的提示

6.5格规约和背包加密

6.6RSA计时攻击

6.6.1一个简单的计时攻击

6.6.2Kocher计时攻击

6.7小结

6.8思考题

第Ⅱ部分访问控制

第7章认证

7.1引言

7.2身份认证方法

7.3口令

7.3.1密钥和口令

7.3.2口令的选择

7.3.3通过口令对系统进行攻击

7.3.4口令验证

7.3.5口令破解中的数学分析

7.3.6其他的口令问题

7.4生物特征技术

7.4.1错误的分类

7.4.2生物特征技术实例

7.4.3生物特征技术的错误率

7.4.4生物特征技术总结

7.5你具有的身份证明

7.6双因素认证

7.7单点登录和Webcookie

7.8小结

7.9思考题

第8章授权

8.1引言

8.2授权技术发展史简介

8.2.1橘皮书

8.2.2通用准则

8.3访问控制矩阵

8.3.1访问控制列表和访问能力列表

8.3.2混淆人

8.4多级安全模型

8.4.1Bell-LaPadula模型

8.4.2Biba模型

8.5分隔项(compartment)

8.6隐藏通道

8.7推理控制

8.8CAPTCHA

8.9防火墙

8.9.1包过滤防火墙

8.9.2基于状态检测的包过滤防火墙

8.9.3应用

8.9.4个人防火墙

8.9.5深度防御

8.10入侵检测系统

8.10.1基于特征的入侵检测系统

8.10.2基于异常的入侵检测系统

8.11小结

8.12思考题

第Ⅲ部分协议

第9章简单认证协议

9.1引言

9.2简单安全协议

9.3认证协议

9.3.1利用对称密钥进行认证

9.3.2利用公开密钥进行认证

9.3.3会话密钥

9.3.4正向保密(PerfectForwardSecrecy)

9.3.5相互认证、会话密钥以及PFS

9.3.6时间戳

9.4身份认证和TCP协议

9.5零知识证明

9.6认证协议

9.7小结

9.8思考题

第10章真实世界中的安全协议

10.1引言

10.2SSH

10.3SSL

10.3.1SSL协议和中间人攻击

10.3.2SSL连接

10.3.3SSL和IPSec

10.4IPSec

10.4.1IKE阶段一:数字签名方式

10.4.2IKE阶段一:对称密钥方式

10.4.3IKE阶段一:公开密钥加密方式

10.4.4IPSeccookie

10.4.5IKE阶段一小结

10.4.6IKE阶段二

10.4.7IPSec和IP数据报

10.4.8运输和隧道方式

10.4.9ESP和AH

10.5Kerberos

10.5.1Kerberos化的登录

10.5.2Kerberos中的票据

10.5.3Kerberos的安全性

10.6WEP

10.6.1WEP协议的认证

10.6.2WEP协议的加密

10.6.3WEP协议的不完整性

10.6.4WEP协议的其他问题

10.6.5实践中的WEP协议

10.7GSM

10.7.1GSM体系架构

10.7.2GSM安全架构

10.7.3GSM认证协议

10.7.4GSM安全缺陷

10.7.5GSM安全小结

10.7.63GPP

10.8小结

10.9思考题

第Ⅳ部分软件

第11章软件缺陷和恶意软件

11.1引言

11.2软件缺陷

11.2.1缓冲区溢出

11.2.2不仲裁

11.2.3竞态条件

11.3恶意软件

11.3.1Brain病毒

11.3.2莫里斯蠕虫病毒

11.3.3红色代码病毒

11.3.4SQLSlammer蠕虫

11.3.5特洛伊木马示例

11.3.6恶意软件检测

11.3.7恶意软件的未来

11.3.8计算机病毒和生物学病毒

11.4僵尸网络

11.5基于软件的各式攻击

11.5.1腊肠攻击

11.5.2线性攻击

11.5.3定时炸弹

11.5.4软件信任

11.6小结

11.7思考题

第12章软件中的安全

12.1引言

12.2软件逆向工程

12.2.1Java字节码逆向工程

12.2.2SRE示例

12.2.3防反汇编技术

12.2.4反调试技术

12.2.5软件防篡改

12.2.6变形2.

12.3数字版权管理

12.3.1何谓DRM

12.3.2一个真实世界中的DRM系统

12.3.3用于流媒体保护的DRM

12.3.4P2P应用中的DRM

12.3.5企业DRM

12.3.6DRM的败绩

12.3.7DRM小结

12.4软件开发

12.4.1开源软件和闭源软件

12.4.2寻找缺陷

12.4.3软件开发相关的其他问题

12.5小结

12.6思考题

第13章操作系统和安全

13.1引言

13.2操作系统的安全功能

13.2.1隔离控制

13.2.2内存保护

13.2.3访问控制

13.3可信操作系统

13.3.1MAC、DAC以及其他

13.3.2可信路径

13.3.3可信计算基

13.4下一代安全计算基

13.4.1NGSCB特性组

13.4.2引人入胜的NGSCB应用

13.4.3关于NGSCB的非议

13.5小结

13.6思考题

附录

参考文献

网友评论(不代表本站观点)

来自测试困**的评论:

买好书去当当

2017-11-16 17:39:04
来自如风宝**的评论:

很好,一大本,慢慢看

2017-11-22 08:49:30
来自落地为**的评论:

价格便宜,质量好,买书还是得来当当

2017-11-12 12:26:01
来自无昵称**的评论:

很不错的

2016-12-07 16:57:41
来自无昵称**的评论:

好好好

2016-12-20 20:54:08
来自S***e(**的评论:

非常满意,非常爽

2016-12-23 21:49:35
来自匿名用**的评论:

很不错的书!

2017-04-29 11:30:24
来自w***(匿**的评论:

很好,下次有活动继续

2017-06-06 12:13:25
来自匿名用**的评论:

物流速度快,服务态度好,质量保证!

2017-06-19 17:55:53
来自匿名用**的评论:

好评!!!

2017-07-15 03:55:55
来自无昵称**的评论:

包装完好,物流很快!

2017-07-26 21:35:11
来自匿名用**的评论:

书是好书,但是快递是真xxx气人,再见当当!

2017-08-02 19:07:41
来自wangxia**的评论:

计算机网络方面的专业用书,可以当教材,还可以当参考读物,适合大学计算机专业的学生使用。

2017-09-04 14:50:05
来自小小啊**的评论:

内容挺好的

2017-09-13 18:16:06
来自baichua**的评论:

趁促销活动快速买到一堆包装不错的书,正高兴,翻书一看傻眼了,此书纸张一般,粗糙不说,字迹模糊,尤其是图片,黢黑一团看不清。越看越像盗版,普通读者有何能力证明呢?再说这价格,平时打折,促销时提价,让人感觉便宜不少,实际没省多少,莫大的讽刺!这还是当当自营,再看我附的图,促销活动结束后一套500多的书一天能降到200!我也是钻石级用户了,也不用匿名,建议大家没事就退换货,增加当当成本,杀杀歪风邪气!

2017-11-04 02:16:17
来自无昵称**的评论:

货运太差,当当没落了么? 货运承诺我第二天送到。结果当当售后打电话告诉我,车坏了,要第二天送。 出来混,理解一下也没啥,结果我一看网上流程。 写的是“客户推迟收货”,我X,这不是相当于一边求着我们客户,一边说我们不守信用。 直接怒气就喷发了。送货的人不是快递员,是一个50岁以上的,邋遢的不行,浑身是土的工地工人。 我眼睛都要瞎了。 我以后再也不会来当当买东西了。我还会劝我公司所有人,我身边所有人,我认识的所有人,都不来这里买了。 服务太差了。东西再好,服务这个态度。再见!

2014-05-16 11:48:59
来自阳光北**的评论:

同事推荐,为部门书库购买,书入库后立即被借走,据同事讲,是很不错的一本书,推荐。

2013-11-01 15:02:20
来自无昵称**的评论:

非常不错的工具书,值得收藏。适合学习信息、通信类的人士。

2013-10-23 08:13:33
来自黑猫少**的评论:

嗯!从历史讲起,后面的算法也挺有参考价值的!不愧是前FBI写的!

2014-05-08 01:48:11
来自飞翔的**的评论:

看起来很厚,拿起来很轻!内容主要讲的都是些密码,安全认证方式等等,没有深入讲解!

2015-07-11 11:39:30
来自正正慢**的评论:

很好的。人在国外,急需这本书,买个国内的父母让她扫描发给我,帮了大忙

2014-09-28 01:49:11
来自tjzyj20**的评论:

信息安全未来将越来越被重视,这个领域很有发展。

2014-09-18 18:00:51
来自lubilly**的评论:

很专业的信息安全实操手册,介绍了很多信息安全处理手段的基本概念。

2014-05-11 15:04:32
来自plumbao**的评论:

国外的译书,正版,内容丰富,写作风格跟国内的相似内容的书还是不同,推荐学习这个专业的人员阅读。

2014-06-11 10:10:44
来自grindbl**的评论:

学习信息安全的入门级书籍,内容很丰富、具体。

2014-10-24 10:40:45
来自无昵称**的评论:

很好的一本关于信息安全的书,参考资料用,很全面。

2014-11-21 19:13:40
来自Angel丶**的评论:

整天感觉不错整天感觉不错整天感觉不错整天感觉不错整天感觉不错

2015-08-23 11:13:31
来自mokopa**的评论:

挺好的一本书,内容详细适合初学者。我是信息安全专业的,看着挺实用的。赞一个

2015-05-25 14:16:39
来自无昵称**的评论:

很不错的商品,给店家五星好评,整体排版也不错

2016-05-13 12:53:31
来自vivian_**的评论:

老外写东西是很认真的,人家不靠攒书评职称。把架构体系说得比较清楚,对重点技术和关键问题作了讲解,是了解学科概貌的好书。推荐。。。。

2014-11-12 21:21:15
来自无昵称**的评论:

整体感觉还不错,刚刚到,内容还没有怎么看,看下目录感觉还可以,物流也快,就是书的裁剪方面不满意,掉粉屑 也不太整齐。纸质、裁剪方面和以前买的书的差距很大。希望以后书籍裁剪的更整齐平整一些。技术类的书籍至少要更用心一些(给厂家的建议)。

2015-01-30 14:08:46
登录后即可发表评论

免责声明

更多相关图书
在线咨询