`

信息安全原理与实践(第2版)

阅读更多
《信息安全原理与实践(第2版)》
基本信息
原书名:Information Security: Principles and Practice, 2nd Edition
作者: (美)Mark Stamp
译者: 张 戈
丛书名: 安全技术经典译丛
出版社:清华大学出版社
ISBN:9787302317852
上架时间:2013-5-30
出版日期:2013 年5月
开本:16开
页码:463
版次:1-1
所属分类:计算机 > 安全 > 数据安全
更多关于 》》》《信息安全原理与实践(第2版)
内容简介
计算机书籍
  现已更新——面向21世纪的信息安全指南
   信息安全是一个快速发展的领域。着眼于最富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。 主要内容
   通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这《信息安全原理与实践(第2版)》围绕如下4个重要主题进行组织并展开:
   密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。 访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如blp和biba之类的安全模型、防火墙以及入侵检测系统等。
   协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、ssh协议、ssl协议、ipsec协议、kerberos协议、wep协议以及gsm协议等。
   软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。
   在《信息安全原理与实践(第2版)》第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括ssh协议和wep协议、实际的rsa计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的powerpoint幻灯片文件以及问题解答手册可供利用。
目录
《信息安全原理与实践(第2版)》
第1章 引言1
1.1 角色列表1
1.2 alice的网上银行2
1.2.1 机密性、完整性和可用性2
1.2.2 cia并不是全部3
1.3 关于本书4
1.3.1 密码学技术5
1.3.2 访问控制5
1.3.3 协议6
1.3.4 软件安全7
1.4 人的问题7
1.5 原理和实践8
1.6 思考题9
第ⅰ部分 加密
第2章 加密基础17
2.1 引言17
2.2 何谓“加密”18
2.3 经典加密19
2.3.1 简单替换密码20
.2.3.2 简单替换的密码分析22
2.3.3 安全的定义23
2.3.4 双换位密码23
2.3.5 一次性密码本24
2.3.6 venona项目28
2.3.7 电报密码本29
2.3.8 1876选举密码31
2.4 现代加密技术的历史33
2.5 加密技术的分类35
2.6 密码分析技术的分类37
2.7 小 结38
2.8 思考题38
第3章 对称密钥加密45
3.1 引言45
3.2 流密码加密46
3.2.1 a5/1算法47
3.2.2 rc4算法49
3.3 分组密码加密50
3.3.1 feistel密码50
3.3.2 des51
3.3.3 三重des57
3.3.4 aes59
3.3.5 另外三个分组密码加密算法61
3.3.6 tea算法62
3.3.7 分组密码加密模式63
3.4 完整性67
3.5 小结69
3.6 思考题69
第4章 公开密钥加密77
4.1 引言77
4.2 背包加密方案79
4.3 rsa82
4.3.1 教科书式的rsa体制范例84
4.3.2 重复平方方法85
4.3.3 加速rsa加密体制86
4.4 diffie-hellman密钥交换算法87
4.5 椭圆曲线加密89
4.5.1 椭圆曲线的数学原理89
4.5.2 基于椭圆曲线的diffie-hellman密钥交换方案91
4.5.3 现实中的椭圆曲线加密案例92
4.6 公开密钥体制的表示方法93
4.7 公开密钥加密体制的应用93
4.7.1 真实世界中的机密性94
4.7.2 数字签名和不可否认性94
4.7.3 机密性和不可否认性95
4.8 公开密钥基础设施97
4.9 小结99
4.10 思考题100
第5章 哈希函数及其他109
5.1 引言109
5.2 什么是加密哈希函数110
5.3 生日问题111
5.4 生日攻击113
5.5 非加密哈希113
5.6 tiger hash115
5.7 hmac120
5.8 哈希函数的用途121
5.8.1 网上竞价122
5.8.2 垃圾邮件减阻122
5.9 其他与加密相关的主题123
5.9.1 秘密共享124
5.9.2 随机数127
5.9.3 信息隐藏129
5.10 小结133
5.11 思考题134
第6章 高级密码分析145
6.1 引言145
6.2 enigma密码机分析146
6.2.1 enigma密码机147
6.2.2 enigma的密钥空间149
6.2.3 转子151
6.2.4 对enigma密码机的攻击153
6.3 wep协议中使用的rc4155
6.3.1 rc4算法156
6.3.2 rc4密码分析攻击157
6.3.3 rc4攻击的预防161
6.4 线性和差分密码分析161
6.4.1 数据加密标准des之快速浏览162
6.4.2 差分密码分析概览163
6.4.3 线性密码分析概览165
6.4.4 微小des166
6.4.5 针对tdes加密方案的差分密码分析169
6.4.6 针对tdes加密方案的线性密码分析攻击173
6.4.7 对分组加密方案设计的提示175
6.5 格规约和背包加密176
6.6 rsa计时攻击182
6.6.1 一个简单的计时攻击183
6.6.2 kocher计时攻击185
6.7 小结189
6.8 思考题189
第ⅱ部分 访问控制
第7章 认证199
7.1 引言199
7.2 身份认证方法200
7.3 口令200
7.3.1 密钥和口令201
7.3.2 口令的选择202
7.3.3 通过口令对系统进行攻击203
7.3.4 口令验证204
7.3.5 口令破解中的数学分析205
7.3.6 其他的口令问题208
7.4 生物特征技术209
7.4.1 错误的分类211
7.4.2 生物特征技术实例212
7.4.3 生物特征技术的错误率216
7.4.4 生物特征技术总结216
7.5 你具有的身份证明217
7.6 双因素认证218
7.7 单点登录和web cookie218
7.8 小结219
7.9 思考题220
第8章 授权229
8.1 引言229
8.2 授权技术发展史简介230
8.2.1 橘皮书230
8.2.2 通用准则233
8.3 访问控制矩阵234
8.3.1 访问控制列表和访问能力列表234
8.3.2 混淆代理人236
8.4 多级安全模型237
8.4.1 bell-lapadula模型238
8.4.2 biba模型240
8.5 分隔项(compartment)241
8.6 隐藏通道242
8.7 推理控制244
8.8 captcha245
8.9 防火墙247
8.9.1 包过滤防火墙248
8.9.2 基于状态检测的包过滤防火墙250
8.9.3 应用代理250
8.9.4 个人防火墙252
8.9.5 深度防御252
8.10 入侵检测系统253
8.10.1 基于特征的入侵检测系统254
8.10.2 基于异常的入侵检测系统255
8.11 小结259
8.12 思考题259
第ⅲ部分 协议
第9章 简单认证协议269
9.1 引言269
9.2 简单安全协议270
9.3 认证协议272
9.3.1 利用对称密钥进行认证275
9.3.2 利用公开密钥进行认证278
9.3.3 会话密钥279
9.3.4 完全正向保密(perfect forward secrecy)281
9.3.5 相互认证、会话密钥以及pfs283
9.3.6 时间戳283
9.4 身份认证和tcp协议285
9.5 零知识证明287
9.6 最佳认证协议291
9.7 小结291
9.8 思考题291
第10章 真实世界中的安全协议301
10.1 引言301
10.2 ssh302
10.3 ssl303
10.3.1 ssl协议和中间人攻击305
10.3.2 ssl连接306
10.3.3 ssl和ipsec307
10.4 ipsec308
10.4.1 ike阶段一:数字签名方式310
10.4.2 ike阶段一:对称密钥方式312
10.4.3 ike阶段一:公开密钥加密方式313
10.4.4 ipsec cookie314
10.4.5 ike阶段一小结315
10.4.6 ike阶段二315
10.4.7 ipsec和ip数据报316
10.4.8 运输和隧道方式317
10.4.9 esp和ah318
10.5 kerberos320
10.5.1 kerberos化的登录321
10.5.2 kerberos中的票据322
10.5.3 kerberos的安全性323
10.6 wep324
10.6.1 wep协议的认证324
10.6.2 wep协议的加密325
10.6.3 wep协议的不完整性326
10.6.4 wep协议的其他问题326
10.6.5 实践中的wep协议327
10.7 gsm328
10.7.1 gsm体系架构328
10.7.2 gsm安全架构330
10.7.3 gsm认证协议332
10.7.4 gsm安全缺陷332
10.7.5 gsm安全小结335
10.7.6 3gpp335
10.8 小结336
10.9 思考题336
第ⅳ部分 软件
第11章 软件缺陷和恶意软件347
11.1 引言347
11.2 软件缺陷348
11.2.1 缓冲区溢出350
11.2.2 不完全仲裁360
11.2.3 竞态条件361
11.3 恶意软件362
11.3.1 brain病毒364
11.3.2 莫里斯蠕虫病毒364
11.3.3 红色代码病毒366
11.3.4 sql slammer蠕虫366
11.3.5 特洛伊木马示例367
11.3.6 恶意软件检测368
11.3.7 恶意软件的未来370
11.3.8 计算机病毒和生物学病毒372
11.4 僵尸网络373
11.5 基于软件的各式攻击374
11.5.1 腊肠攻击374
11.5.2 线性攻击375
11.5.3 定时376
11.5.4 软件信任376
11.6 小结377
11.7 思考题378
第12章 软件中的安全387
12.1 引言387
12.2 软件逆向工程388
12.2.1 java字节码逆向工程390
12.2.2 sre示例391
12.2.3 防反汇编技术395
12.2.4 反调试技术396
12.2.5 软件防篡改397
12.2.6 变形2.0398
12.3 数字版权管理399
12.3.1 何谓drm399
12.3.2 一个真实世界中的drm系统403
12.3.3 用于流媒体保护的drm405
12.3.4 p2p应用中的drm407
12.3.5 企业drm408
12.3.6 drm的败绩409
12.3.7 drm小结409
12.4 软件开发410
12.4.1 开源软件和闭源软件411
12.4.2 寻找缺陷413
12.4.3 软件开发相关的其他问题414
12.5 小结417
12.6 思考题418
第13章 操作系统和安全427
13.1 引言427
13.2 操作系统的安全功能427
13.2.1 隔离控制428
13.2.2 内存保护428
13.2.3 访问控制430
13.3 可信操作系统430
13.3.1 mac、dac以及其他431
13.3.2 可信路径432
13.3.3 可信计算基433
13.4 下一代安全计算基435
13.4.1 ngscb特性组436
13.4.2 引人入胜的ngscb应用438
13.4.3 关于ngscb的非议438
13.5 小结440
13.6 思考题440
附录445
参考文献463
图书信息来源:互动出版网

 

0
6
分享到:
评论

相关推荐

    信息安全原理与实践(第二版)张戈答案英文版

    文档为信息安全原理与实践(第二版)张戈思考题的答案,是英文版的,找的不容易啊,特地分享出来。

    信息安全原理与实践课后习题答案

    信息安全原理与实践(第2版)(安全技术经典译丛) (美)斯坦普,张戈 课后习题答案英文版

    Windows信息安全原理与实践(课件+众多实例源代码+期末复习+扩展内容+配套教材Word完整版).part2

    Windows信息安全原理与实践(课件+众多实例源代码+期末复习+扩展内容+配套教材Word完整版).part2 ; Windows信息安全原理与实践(课件+众多实例源代码+期末复习+扩展内容+配套教材Word完整版).part3 ; Windows...

    [详细完整版]网络安全信息.pdf

    "信息安全导论"课程 教学大纲与学习指导 参考书目: 1、 《信息安全导论》 (科学出版社 翟健宏编著) 2、 《密码编码学与信息安全——原理与实践(第三版) 》 (电子工业出版社 William Stillings 著 刘玉珍等译)...

    湘潭大学信息安全考试大纲

    湘潭大学信息安全考试大纲,讲解信息安全原理与实践(第2版)的考试重点

    SQL注入攻击与防御(安全技术经典译丛)

    第2章 SQL注入测试  2.1 概述  2.2 寻找SQL注入  2.2.1 借助推理进行测试  2.2.2 数据库错误  2.2.3 应用响应  2.2.4 SQL盲注  2.3 确认SQL注入  2.3.1 区分数字和字符串  2.3.2 内联SQL注入  ...

    计算机网络技术(第六版)课程标准.doc

    后续课程: 《交换机与路由器配置》、《网络信息安全》等 (五)建议教学时数分配表 "章节 " "课堂"讨论"实验"其它"课程"小计" "序号 " "讲授" " " "设计" " "一 "计算机网络基础概述 "4 " " " " " " "二 "数据通信...

    计算机网络技术课程标准.doc

    后续课程: 《交换机与路由器配置》、《网络信息安全》等 (五)建议教学时数分配表 章节 序号 " "课堂讲授 "讨论 "实验 "其它 "课程设计 "小计 " "一 "计算机网络基础概述 "4 " " " " " " "二 "数据通信基础 "4 " " ...

    Java虚拟机

    第2版在第1版的基础上做了很大的改进:根据最新的JDK1.7对全书内容进行了全面的升级和补充;增加了大量处理各种常见JVM问题的技巧和最佳实践;增加了若干与生产环境相结合的实战案例;对第1版中的错误和不足之处的...

    汤小丹、汤子瀛第3版《计算机操作系统》经典课件.rar计算机专业必看,苏大考研872计算机

    第2章进程管理 第3章处理机调度与死锁 第4章存储器管理 第5章设备管理 第6章文件管理 第7章操作系统接口 第8章网络操作系统 第9章系统安全性 第10章系统内核结构 封面及目录 汤小丹、汤子瀛第3版《计算机操作系统》...

    《计算机网络技术基础》课程标准(完整版).docx

    交换机配置、路由器配置、服务器的安装与配置等多个教学任务,实践部分的教学模式采用"典型工作过程导向"的教学方法,采用学生小《计算机网络技术基础》课程标准(完整版)全文共4页,当前为第2页。《计算机网络技术...

    《汇编语言》-第三版-王爽-以及课后答案

    第2章 寄存器 2.1通用寄存器 2.2字在寄存器中的存储 2.3几条汇编指令 2.4物理地址 2.516位结构的CPU 2.68086CPU给出物理地址的方法 2.7“段地址×16+偏移地址=物理地址” 的本质含义 2.8段的概念 2.9段寄存器 2.10CS...

    云计算第二版

    第2章 Google云计算原理与应用 17 2.1 Google文件系统GFS 17 2.1.1 系统架构 18 2.1.2 容错机制 20 2.1.3 系统管理技术 20 2.2 分布式数据处理MapReduce 21 2.2.1 产生背景 21 2.2.2 编程模型 22 2.2.3 实现机制 22 ...

    Access 数据库 电子学习课件

     第2章介绍Access 2013的应用程序环境和数据库所包含的对象等内容。  第3章介绍创建新数据库、数据库的基本操作和操作数据库对象的方法和技巧。  第4章介绍建立新表和设置表的字段属性的方法与技巧。  第5章介绍...

    中文版RFC,共456

    RFC2013 有关采用SMIv2用户数据报协议的SNMPv2管理信息数据库 RFC2015 多用途网际邮件扩充协议(MIME)安全具有相当好的保密性(PGP) RFC2021 远程网络监控管理信息基础 版本 2使用SMIv2 RFC2025 简单公共密钥GSS-API...

    SQL SERVER 2000开发与管理应用实例

    中文版SQL Server 2000开发与管理应用实例-目录: 第 1 章 安装和配置SQL Server 1 1.1 SQL Server的版本和版本选择 1 1.2 安装SQL Server的常见问题 3 1.3 如何理解实例 5 1.4 如何实现无值守安装 5 ...

    精通Qt4编程(第二版)源代码

    \第2章 对话框——QDialog 14 \2.1 自定义对话框 14 \2.1.1 建立新类 14 \2.1.2 添加子窗口部件 15 \2.2 加入主程序 22 \2.3 Qt内建(built-in)对话框 24 \2.4 小结 34 \第3章 基础窗口部件——QWidget 35 ...

Global site tag (gtag.js) - Google Analytics