当前位置:首页 > 工业技术
信息安全工程  第2版
信息安全工程  第2版

信息安全工程 第2版PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:(美)安德森著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302271154
  • 页数:682 页
图书介绍:本书指导您构建能轻松防范错误和抵御恶意攻击的可靠系统。首先阐述安全协议、人机界面、访问控制等基本概念,然后详细讲述大量应用,最后讲述组织与策略问题,讨论计算机安全与其他方面的相互影响,分析如何全面有效地管理安全工程。
《信息安全工程 第2版》目录
标签:工程 信息

第Ⅰ部分 3

第1章 安全工程的含义 3

1.1简介 3

1.2框架 4

1.3实例1——银行 5

1.4实例2——军事基地 6

1.5实例3——医院 7

1.6实例4——家庭 7

1.7定义 8

1.8小结 11

第2章 可用性与心理学 13

2.1简介 13

2.2基于心理学的攻击 14

2.2.1假托 14

2.2.2钓鱼 16

2.3心理学研究的视点 17

2.3.1人脑在哪些方面逊于计算机 17

2.3.2认知偏差与行为经济学 18

2.3.3思维处理的不同方面 20

2.3.4人的差别 20

2.3.5社会心理学 21

2.3.6人脑在哪些方面胜于计算机 22

2.4密码 23

2.4.1可靠密码输入的困难 24

2.4.2记住密码的困难 24

2.4.3幼稚的密码选取 25

2.4.4用户能力与培训 25

2.4.5社会工程攻击 29

2.4.6可信路径 30

2.4.7对钓鱼攻击的应对措施 31

2.4.8钓鱼攻击的未来 36

2.5系统问题 37

2.5.1是否可以拒绝服务 38

2.5.2保护自己还是保护他人 38

2.5.3对密码输入的攻击 38

2.5.4密码存储攻击 40

2.5.5绝对限制 41

2.6 CAPTCHA 42

2.7小结 43

2.8研究问题 43

2.9补充书目 43

第3章 协议 45

3.1引言 45

3.2密码窃听的风险 46

3.3简单身份验证 47

3.3.1质询与应答 49

3.3.2 MIG中间人攻击 52

3.3.3反射攻击 54

3.4操纵消息 55

3.5环境变化 56

3.6选择协议攻击 57

3.7加密密钥管理 58

3.7.1基本密钥管理 58

3.7.2 Needham-Schroeder协议 59

3.7.3 Kerberos 60

3.7.4可行的密钥管理 61

3.8迈向形式化 62

3.8.1一个典型的智能卡银行协议 62

3.8.2 BAN逻辑 63

3.8.3支付协议认证 64

3.8.4形式化认证的局限性 64

3.9小结 65

3.10研究问题 65

3.11补充书目 66

第4章 访问控制 67

4.1引言 67

4.2操作系统访问控制 69

4.2.1组与角色 70

4.2.2访问控制列表 71

4.2.3 Unix操作系统安全 71

4.2.4 Apple OS/X 73

4.2.5 Windows——基本体系结构 73

4.2.6能力 74

4.2.7 Windows——新增的特性 75

4.2.8中间件 77

4.2.9沙盒与携带证明的代码 79

4.2.10虚拟化 79

4.2.11可信计算 80

4.3硬件保护 81

4.3.1 Intel处理器与可信计算 82

4.3.2 ARM处理器 83

4.3.3安全处理器 83

4.4存在的问题 84

4.4.1破坏堆栈 84

4.4.2其他攻击技术 85

4.4.3用户接口失败 87

4.4.4为何错误百出 88

4.4.5补救措施 89

4.4.6环境变化 89

4.5小结 90

4.6研究问题 90

4.7补充书目 91

第5章 密码学 93

5.1引言 93

5.2历史背景 94

5.2.1早期流密码:vigenere 95

5.2.2一次一密法 95

5.2.3早期的分组密码——Playfair 97

5.2.4单向函数 98

5.2.5非对称原语 100

5.3随机预言模型 100

5.3.1随机函数:哈希函数 101

5.3.2随机序列生成器:流密码 103

5.3.3随机置换:分组密码 104

5.3.4公钥加密和陷门单向置换 106

5.3.5数字签名 106

5.4对称加密原语 107

5.4.1 SP网络 108

5.4.2高级加密标准 111

5.4.3 Feistel密码 112

5.5操作模式 116

5.5.1电子密码本 116

5.5.2密码分组链 116

5.5.3输出反馈 117

5.5.4计数器加密 118

5.5.5密码反馈 118

5.5.6消息身份验证码 119

5.5.7操作模式的组合 119

5.6哈希函数 120

5.6.1基础加密的额外要求 120

5.6.2常用哈希函数及应用 121

5.7非对称加密原语 123

5.7.1基于因数分解的加密 123

5.7.2基于离散对数的加密 126

5.7.3特殊用途的原语 129

5.7.4椭圆曲线加密 130

5.7.5证书 130

5.7.6非对称加密原语的强度 132

5.8小结 132

5.9研究问题 133

5.10补充书目 133

第6章 分布式系统 135

6.1引言 135

6.2并发 135

6.2.1使用陈旧数据与状态传播成本 136

6.2.2通过锁机制防止不一致的更新 137

6.2.3更新顺序 137

6.2.4死锁 138

6.2.5不收敛状态 138

6.2.6安全时间 139

6.3容错与故障恢复 140

6.3.1故障模型 140

6.3.2恢复功能的目的 142

6.3.3冗余实现层 143

6.3.4拒绝服务攻击 144

6.4命名 145

6.4.1分布式系统中的命名见解 145

6.4.2其他错误 147

6.4.3名称的类型 152

6.5小结 152

6.6研究问题 153

6.7补充书目 153

第7章 经济学 155

7.1引言 155

7.2古典经济学 156

7.2.1垄断 156

7.2.2公共物品 158

7.3信息经济学 159

7.3.1信息的价格 159

7.3.2锁定的价值 160

7.3.3信息不对称 161

7.4博弈论 161

7.4.1囚徒困境 162

7.4.2演化博弈 163

7.5安全经济学和可靠性 165

7.5.1取决于最脆弱的环节还是全部付出 165

7.5.2管理补丁周期 166

7.5.3 Windows为何如此脆弱 166

7.5.4隐私经济学 167

7.5.5 DRM经济学 169

7.6小结 169

7.7研究问题 170

7.8补充书目 170

第Ⅱ部分 173

第8章 多级安全 173

8.1引言 173

8.2安全策略模型的含义 174

8.3 Bell-LaPadula安全策略模型 175

8.3.1分级与许可 176

8.3.2信息流控制 177

8.3.3对Bell-LaPadula模型的一些常见批评 178

8.3.4替代的表述 179

8.3.5 Biba模型与Vista 181

8.4历史上的几个MLS系统实例 182

8.4.1 SCOMP 182

8.4.2 Blacker 183

8.4.3 MLS Unix与间隔模式工作站 183

8.4.4 NRL泵 184

8.4.5后勤系统 184

8.4.6 Sybard套件 185

8.4.7搭线窃听系统 185

8.5未来的MLS系统 185

8.5.1 Vista 186

8.5.2 Linux 186

8.5.3虚拟化 187

8.5.4嵌入式系统 188

8.6存在的问题 188

8.6.1可组合性 189

8.6.2级联问题 189

8.6.3隐通道 190

8.6.4病毒的威胁 191

8.6.5多实例 192

8.6.6其他实际问题 192

8.7 MLS更广泛的内涵 194

8.8小结 195

8.9研究问题 195

8.10补充书目 196

第9章 多边安全 197

9.1引言 197

9.2分隔和BMA模型 198

9.2.1分隔和网格模型 198

9.2.2 BMA模型 201

9.2.3当前的隐私问题 206

9.3推理控制 208

9.3.1医学中推理控制的基本问题 208

9.3.2推理控制的其他应用 209

9.3.3推理控制理论 210

9.3.4常规方法的局限性 214

9.3.5不完善保护的价值 216

9.4遗留问题 217

9.5小结 219

9.6研究问题 219

9.7补充书目 219

第10章 银行与簿记系统 221

10.1引言 221

10.1.1簿记的起源 222

10.1.2复式簿记 223

10.1.3电子商务历史概述 223

10.2银行计算机系统的工作方式 224

10.2.1 Clark-Wilson安全策略模型 225

10.2.2内部控制设计 226

10.2.3存在的问题 228

10.3大规模支付系统 231

10.3.1 SWIFT 231

10.3.2存在的问题 233

10.4自动取款机 234

10.4.1 ATM基础 235

10.4.2存在的问题 237

10.4.3动机与不义 240

10.5信用卡 241

10.5.1诈骗 241

10.5.2伪造 242

10.5.3自动诈骗检测 243

10.5.4诈骗的经济学 244

10.5.5在线信用卡诈骗——夸大与事实 244

10.6基于智能卡的银行 246

10.6.1 EMV 246

10.6.2 RFID 250

10.7家庭银行与洗钱 251

10.8小结 253

10.9研究问题 253

10.10补充书目 254

第11章 物理保护 255

11.1引言 255

11.2威胁和障碍物 256

11.2.1威胁模型 256

11.2.2威慑 257

11.2.3围墙和障碍 259

11.2.4机械锁 260

11.2.5电子锁 263

11.3警报器 264

11.3.1为何无法保护一幅画 265

11.3.2传感器失灵 266

11.3.3功能交互 267

11.3.4攻击通信系统 268

11.3.5经验教训 270

11.4小结 271

11.5研究问题 271

11.6补充书目 271

第12章 监控与计量 273

12.1引言 273

12.2预付费仪表 274

12.2.1电表 275

12.2.2系统的运作方式 276

12.2.3存在的问题 277

12.3计程器、转速图表以及卡车限速器 278

12.3.1转速图表 279

12.3.2存在的问题 281

12.3.3数字转速图表计划 283

12.4邮资计算器 286

12.5小结 289

12.6研究问题 290

12.7补充书目 290

第13章 核武器的指挥与控制 291

13.1引言 291

13.2指挥与控制的演化 292

13.2.1肯尼迪备忘录 293

13.2.2授权、环境和意图 293

13.3无条件安全身份验证码 294

13.4共享控制方案 295

13.5防篡改与PAL 297

13.6条约的核查 298

13.7存在的问题 298

13.8保密还是公开 299

13.9小结 299

13.10研究问题 300

13.11补充书目 300

第14章 安全印刷和封印 301

14.1引言 301

14.2历史 302

14.3安全印刷 303

14.3.1威胁模型 303

14.3.2安全印刷技术 304

14.4包装和封印 307

14.4.1基底属性 307

14.4.2粘贴问题 308

14.4.3密码函 309

14.5系统漏洞 310

14.5.1威胁模型的特性 311

14.5.2反制Gundecking的措施 311

14.5.3随机故障的效果 312

14.5.4材料控制 312

14.5.5未能保护正确的事物 313

14.5.6检查的成本和性质 313

14.6评估方法论 314

14.7小结 315

14.8研究问题 315

14.9补充书目 316

第15章 生物识别技术 317

15.1引言 317

15.2手写签名 318

15.3人脸识别 320

15.4贝迪永式人体测定法 322

15.5指纹 322

15.5.1验证肯定的或否定的身份声明 323

15.5.2犯罪现场取证 325

15.6虹膜编码 327

15.7声音识别 329

15.8其他系统 330

15.9存在的问题 331

15.10小结 333

15.11研究问题 334

15.12补充书目 334

第16章 物理防篡改 335

16.1引言 335

16.2历史 336

16.3高端物理安全处理器 337

16.4评估 341

16.5中等安全处理器 342

16.5.1 iButton 343

16.5.2 Dallas 5000系列 344

16.5.3 FPGA安全和Clipper芯片 344

16.6智能卡和微控制器 346

16.6.1历史 347

16.6.2体系结构 347

16.6.3安全演化 348

16.6.4最新技术发展 356

16.7存在的问题 357

16.7.1可信接口问题 357

16.7.2冲突 358

16.7.3柠檬市场、风险转移与评估 358

16.7.4通过隐匿实现安全 359

16.7.5与政策的交互 359

16.7.6功能蠕变 360

16.8保护目标 360

16.9小结 361

16.10研究问题 361

16.11补充书目 362

第17章 发射安全 363

17.1引言 363

17.2历史 364

17.3技术监视和对策 365

17.4被动攻击 367

17.4.1通过电力线和信号线的泄漏 367

17.4.2通过射频信号的泄漏 370

17.5主动攻击 373

17.5.1 Tempest病毒 373

17.5.2 Nonstop 374

17.5.3短时脉冲波形干扰 374

17.5.4差分故障分析 374

17.5.5联合攻击 375

17.5.6商业利用 375

17.5.7防御 375

17.6光学、声学和热量旁路 376

17.7 Emsec攻击的严重程度 377

17.8小结 378

17.9研究问题 378

17.10补充书目 378

第18章API攻击 379

18.1引言 379

18.2对安全模块的API攻击 380

18.2.1 XOR-To-Null-Key攻击 380

18.2.2特定攻击 382

18.2.3多方计算与差分协议攻击 382

18.2.4 EMV攻击 383

18.3针对操作系统的API攻击 384

18.4小结 385

18.5研究问题 386

18.6补充书目 386

第19章 电子战与信息战 387

19.1引言 387

19.2基础知识 388

19.3通信系统 388

19.3.1信号情报技术 389

19.3.2通信攻击 391

19.3.3保护技术 392

19.3.4民用与军用的交互 395

19.4监视与目标获取 396

19.4.1雷达类型 397

19.4.2干扰技术 397

19.4.3高级雷达与应对措施 399

19.4.4其他传感器与多传感器问题 400

19.5 IFF系统 400

19.6简易爆炸装置 402

19.7定向能武器 403

19.8信息战 404

19.8.1定义 405

19.8.2学说 405

19.8.3电子战中潜在的有用教训 406

19.8.4电子战与信息战的区别 407

19.9小结 408

19.10研究问题 408

19.11补充书目 408

第20章 电信系统安全 409

20.1概述 409

20.2盗用电话服务 410

20.2.1攻击计量系统 410

20.2.2攻击信令 412

20.2.3攻击交换机和配置 413

20.2.4不安全的终端系统 414

20.2.5特征交互 416

20.3移动电话 417

20.3.1移动电话克隆机制 417

20.3.2 GSM安全机制 418

20.3.3第三代移动电话3gpp 424

20.3.4平台安全 425

20.3.5移动电话的安全性分析 427

20.3.6 IP电话 428

20.4电信公司的安全经济学 429

20.4.1电话公司的欺诈行为 430

20.4.2计费机制 431

20.5小结 433

20.6研究问题 434

20.7补充书目 434

第21章 网络攻击与防御 435

21.1引言 435

21.2网络协议漏洞 436

21.2.1对局域网的攻击 437

21.2.2使用IP协议与机制进行攻击 438

21.3特洛伊、病毒、蠕虫与RootKit 442

21.3.1恶意代码早期历史 443

21.3.2网络蠕虫 444

21.3.3病毒和蠕虫的工作原理 444

21.3.4恶意软件的历史 445

21.3.5应对措施 447

21.4防御网络攻击 448

21.4.1配置管理与运营安全 449

21.4.2过滤:防火墙、垃圾邮件过滤软件、审查以及搭线窃听 450

21.4.3入侵检测 454

21.4.4检测网络攻击的特定问题 456

21.4.5加密 457

21.5拓扑 464

21.6小结 465

21.7研究问题 466

21.8补充书目 466

第22章 版权和数字版权管理 469

22.1概述 469

22.2版权问题 470

22.2.1软件版权 470

22.2.2图书版权 475

22.2.3音频版权 475

22.2.4视频和付费电视版权 476

22.2.5 DVD 482

22.2.6 HD-DVD和Blu-ray 484

22.3通用平台 486

22.3.1 Windows媒体版权管理 487

22.3.2其他在线版权管理系统 488

22.3.3对等网络系统 489

22.3.4半导体IP的版权管理 490

22.4信息隐藏 491

22.4.1水印技术和副本代次管理系统 491

22.4.2信息隐藏通用技术 492

22.4.3针对版权标记机制的攻击 493

22.4.4版权标记机制的应用 496

22.5政策问题 497

22.5.1 IP游说活动 498

22.5.2受益方 499

22.6配件控制 500

22.7小结 501

22.8研究问题 502

22.9补充书目 502

第23章 前沿领域 503

23.1引言 503

23.2计算机游戏 504

23.2.1作弊类型 505

23.2.2自动瞄准器和其他未授权软件 506

23.2.3虚拟世界和虚拟经济 507

23.3 Web应用 508

23.3.1 eBay 509

23.3.2 Google 509

23.3.3社交网站 511

23.4隐私保护技术 515

23.4.1匿名电子邮件——密码学家用餐问题和Mix系统 517

23.4.2匿名web浏览——Tor软件 519

23.4.3保密和匿名电话 520

23.4.4电子邮件加密技术 521

23.4.5隐写术和取证对策 522

23.4.6汇总 523

23.5选举 525

23.6小结 527

23.7研究问题 528

23.8补充书目 528

第Ⅲ部分 533

第24章 恐怖行动与司法 533

24.1引言 533

24.2恐怖主义 534

24.2.1文化暴力的根源 534

24.2.2文化暴力的心理学 534

24.2.3新闻界的角色 535

24.2.4对恐怖主义的态度 535

24.3监视 536

24.3.1窃听的历史 536

24.3.2越来越多关于通信分析的争论 538

24.3.3非法监视 539

24.3.4对搜索内容和位置数据的访问 540

24.3.5数据挖掘 540

24.3.6通过ISP的监视活动——Carnivore系统及后继者 541

24.3.7情报的力量与弱点 542

24.3.8密码战 543

24.3.9密码战的效用 546

24.3.10出口控制 547

24.4取证和证据规则 548

24.4.1取证 548

24.4.2证据采用 550

24.5隐私和数据保护 551

24.5.1欧洲的数据保护 552

24.5.2欧洲和美国的比较 553

24.6小结 554

24.7研究问题 555

24.8补充书目 555

第 25章 安全系统开发管理 557

25.1引言 557

25.2安全项目的管理 558

25.2.1三家超市的故事 558

25.2.2风险管理 559

25.2.3组织问题 560

25.3方法学 564

25.3.1自上而下设计 564

25.3.2迭代设计 566

25.3.3从安全关键型系统吸取的教训 567

25.4安全需求工程 570

25.4.1需求演化的管理 571

25.4.2项目需求管理 576

25.4.3过程的并行化 577

25.5风险管理 579

25.6团队管理 580

25.7小结 583

25.8研究问题 583

25.9补充书目 584

第26章 系统评估与保障 587

26.1引言 587

26.2保障 588

26.2.1不正当的经济动机 588

26.2.2项目保障 589

26.2.3过程保障 591

26.2.4保障的增长 593

26.2.5进化和安全保障 594

26.3评估 595

26.3.1依赖方的评估 596

26.3.2通用准则 598

26.3.3通用准则没有做什么 600

26.4前方的路 603

26.4.1不友善的评论 604

26.4.2自由与开源软件 604

26.4.3半开放设计 605

26.4.4渗透与修补、CERT和bugtraq 606

26.4.5教育 607

26.5小结 607

26.6研究问题 607

第27章 结论 609

参考文献 613

返回顶部