您好,欢迎光临有路网!
信息安全原理与实践(第2版)
QQ咨询:
有路璐璐:

信息安全原理与实践(第2版)

  • 作者:(美)斯坦普 张戈
  • 出版社:清华大学出版社
  • ISBN:9787302317852
  • 出版日期:2013年05月01日
  • 页数:478
  • 定价:¥68.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息**讲述方法,《**技术经典译丛:信息**原理与实践(第2版)》围绕如下4个重要主题进行组织并展开:
    密码学技术:包括经典密码系统、对称密钏加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。
    访问控制:包括身份认证和授权、基于口令的**、访问控制列表和访问能力列表、多级**性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安伞模型、防火墙以及入侵检测系统等。
    协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。
    软件**:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、**软件开发以及操作系统**等。在《**技术经典译丛:信息**原理与实践(第2版)》第2版中,特别引入了一些比较新的内容,其中涉及的**主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及**证书等。同时还增加了一些新的背景知识,包括Enigma密
    目录
    第1章 引言
    1.1 角色列表
    1.2 Alice的网上银行
    1.2.1 机密性、完整性和可用性
    1.2.2 CIA并不是全部
    1.3 关于本书
    1.3.1 密码学技术
    1.3.2 访问控制
    1.3.3 协议
    1.3.4 软件**
    1.4 人的问题
    1.5 原理和实践
    1.6 思考题

    第Ⅰ部分 加密
    第2章 加密基础
    2.1 引言
    2.2 何谓“加密”
    2.3 经典加密
    2.3.1 简单替换密码
    2.3.2 简单替换的密码分析
    2.3.3 **的定义
    2.3.4 双换位密码
    2.3.5 一次性密码本
    2.3.6 VENONA项目
    2.3.7 电报密码本
    2.3.8 1876选举密码
    2.4 现代加密技术的历史
    2.5 加密技术的分类
    2.6 密码分析技术的分类
    2.7 小 结
    2.8 思考题
    第3章 对称密钥加密
    3.1 引言
    3.2 流密码加密
    3.2.1 A5/1算法
    3.2.2 RC4算法
    3.3 分组密码加密
    3.3.1 Feistel密码
    3.3.2 DES
    3.3.3 三重DES
    3.3.4 AES
    3.3.5 另外三个分组密码加密算法
    3.3.6 TEA算法
    3.3.7 分组密码加密模式
    3.4 完整性
    3.5 小结
    3.6 思考题
    第4章 公开密钥加密
    4.1 引言
    4.2 背包加密方案
    4.3 RSA
    4.3.1 教科书式的RSA体制范例
    4.3.2 重复平方方法
    4.3.3 加速RSA加密体制
    4.4 Diffie-Hellman密钥交换算法
    4.5 椭圆曲线加密
    4.5.1 椭圆曲线的数学原理
    4.5.2 基于椭圆曲线的Diffie-Hellman密钥交换方案
    4.5.3 现实中的椭圆曲线加密案例
    4.6 公开密钥体制的表示方法
    4.7 公开密钥加密体制的应用
    4.7.1 真实世界中的机密性
    4.7.2 数字签名和不可否认性
    4.7.3 机密性和不可否认性
    4.8 公开密钥基础设施
    4.9 小结
    4.10 思考题
    第5章 哈希函数及其他
    5.1 引言
    5.2 什么是加密哈希函数
    5.3 生日问题
    5.4 生日攻击
    5.5 非加密哈希
    5.6 Tiger Hash
    5.7 HMAC
    5.8 哈希函数的用途
    5.8.1 网上竞价
    5.8.2 垃圾邮件减阻
    5.9 其他与加密相关的主题
    5.9.1 秘密共享
    5.9.2 随机数
    5.9.3 信息隐藏
    5.10 小结
    5.11 思考题
    第6章 **密码分析
    6.1 引言
    6.2 Enigma密码机分析
    6.2.1 Enigma密码机
    6.2.2 Enigma的密钥空间
    6.2.3 转子
    6.2.4 对Enigma密码机的攻击
    6.3 WEP协议中使用的RC
    6.3.1 RC4算法
    6.3.2 RC4密码分析攻击
    6.3.3 RC4攻击的预防
    6.4 线性和差分密码分析
    6.4.1 数据加密标准DES之快速浏览
    6.4.2 差分密码分析概览
    6.4.3 线性密码分析概览
    6.4.4 微小DES
    6.4.5 针对TDES加密方案的差分密码分析
    6.4.6 针对TDES加密方案的线性密码分析攻击
    6.4.7 对分组加密方案设计的提示
    6.5 格规约和背包加密
    6.6 RSA计时攻击
    6.6.1 一个简单的计时攻击
    6.6.2 Kocher计时攻击
    6.7 小结
    6.8 思考题

    第Ⅱ部分 访问控制
    第7章 认证
    7.1 引言
    7.2 身份认证方法
    7.3 口令
    7.3.1 密钥和口令
    7.3.2 口令的选择
    7.3.3 通过口令对系统进行攻击
    7.3.4 口令验证
    7.3.5 口令破解中的数学分析
    7.3.6 其他的口令问题
    7.4 生物特征技术
    7.4.1 错误的分类
    7.4.2 生物特征技术实例
    7.4.3 生物特征技术的错误率
    7.4.4 生物特征技术总结
    7.5 你具有的身份证明
    7.6 双因素认证
    7.7 单点登录和Web cookie
    7.8 小结
    7.9 思考题
    第8章 授权
    8.1 引言
    8.2 授权技术发展史简介
    8.2.1 橘皮书
    8.2.2 通用准则
    8.3 访问控制矩阵
    8.3.1 访问控制列表和访问能力列表
    8.3.2 混淆代理人
    8.4 多级**模型
    8.4.1 Bell-LaPadula模型
    8.4.2 Biba模型
    8.5 分隔项(compartment)
    8.6 隐藏通道
    8.7 推理控制
    8.8 CAPTCHA
    8.9 防火墙
    8.9.1 包过滤防火墙
    8.9.2 基于状态检测的包过滤防火墙
    8.9.3 应用代理
    8.9.4 个人防火墙
    8.9.5 深度防御
    8.10 入侵检测系统
    8.10.1 基于特征的入侵检测系统
    8.10.2 基于异常的入侵检测系统
    8.11 小结
    8.12 思考题

    第Ⅲ部分 协议
    第9章 简单认证协议
    9.1 引言
    9.2 简单**协议
    9.3 认证协议
    9.3.1 利用对称密钥进行认证
    9.3.2 利用公开密钥进行认证
    9.3.3 会话密钥
    9.3.4 完全正向保密(Perfect ForwardSecrecy)
    9.3.5 相互认证、会话密钥以及PFS
    9.3.6 时间戳
    9.4 身份认证和TCP协议
    9.5 零知识证明
    9.6 *佳认证协议
    9.7 小结
    9.8 思考题
    第10章 真实世界中的**协议
    10.1 引言
    10.2 SSH
    10.3 SSL
    10.3.1 SSL协议和中间人攻击
    10.3.2 SSL连接
    10.3.3 SSL和IPSec
    10.4 IPSec
    10.4.1 IKE阶段一:数字签名方式
    10.4.2 IKE阶段一:对称密钥方式
    10.4.3 IKE阶段一:公开密钥加密方式
    10.4.4 IPSec cookie
    10.4.5 IKE阶段一小结
    10.4.6 IKE阶段二
    10.4.7 IPSec和IP数据报
    10.4.8 运输和隧道方式
    10.4.9 ESP和AH
    10.5 Kerberos
    10.5.1 Kerberos化的登录
    10.5.2 Kerberos中的票据
    10.5.3 Kerberos的**性
    10.6 WEP
    10.6.1 WEP协议的认证
    10.6.2 WEP协议的加密
    10.6.3 WEP协议的不完整性
    10.6.4 WEP协议的其他问题
    10.6.5 实践中的WEP协议
    10.7 GSM
    10.7.1 GSM体系架构
    10.7.2 GSM**架构
    10.7.3 GSM认证协议
    10.7.4 GSM**缺陷
    10.7.5 GSM**小结
    10.7.6 3GPP
    10.8 小结
    10.9 思考题

    第Ⅳ部分 软件
    第11章 软件缺陷和恶意软件
    11.1 引言
    11.2 软件缺陷
    11.2.1 缓冲区溢出
    11.2.2 不完全仲裁
    11.2.3 竞态条件
    11.3 恶意软件
    11.3.1 Brain病毒
    11.3.2 莫里斯蠕虫病毒
    11.3.3 红色代码病毒
    11.3.4 SQL Slammer蠕虫
    11.3.5 特洛伊木马示例
    11.3.6 恶意软件检测
    11.3.7 恶意软件的未来
    11.3.8 计算机病毒和生物学病毒
    11.4 僵尸网络
    11.5 基于软件的各式攻击
    11.5.1 腊肠攻击
    11.5.2 线性攻击
    11.5.3 定时炸弹
    11.5.4 软件信任
    11.6 小结
    11.7 思考题
    第12章 软件中的**
    12.1 引言
    12.2 软件逆向工程
    12.2.1 Java字节码逆向工程
    12.2.2 SRE示例
    12.2.3 防反汇编技术
    12.2.4 反调试技术
    12.2.5 软件防篡改
    12.2.6 变形2.
    12.3 数字版权管理
    12.3.1 何谓DRM
    12.3.2 一个真实世界中的DRM系统
    12.3.3 用于流媒体保护的 DRM
    12.3.4 P2P应用中的DRM
    12.3.5 企业DRM
    12.3.6 DRM的败绩
    12.3.7 DRM小结
    12.4 软件开发
    12.4.1 开源软件和闭源软件
    12.4.2 寻找缺陷
    12.4.3 软件开发相关的其他问题
    12.5 小结
    12.6 思考题
    第13章 操作系统和**
    13.1 引言
    13.2 操作系统的**功能
    13.2.1 隔离控制
    13.2.2 内存保护
    13.2.3 访问控制
    13.3 可信操作系统
    13.3.1 MAC、DAC以及其他
    13.3.2 可信路径
    13.3.3 可信计算基
    13.4 下一代**计算基
    13.4.1 NGSCB特性组
    13.4.2 引人入胜的NGSCB应用
    13.4.3 关于NGSCB的非议
    13.5 小结
    13.6 思考题
    附录
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外