当前位置:首页 > 工业技术
信息安全工程
信息安全工程

信息安全工程PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)Ross J. Anderson著;蒋佳,刘新喜等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111095871
  • 页数:485 页
图书介绍:本书内容涵盖了安全工程的方方面面。
《信息安全工程》目录

第一部分 2

第1章 什么是安全工程 2

1.1 例一:银行 2

1.2 例二:空军基地 3

1.3 例三:医院 4

1.4 例四:家庭 5

1.5 定义 5

1.6 小结 8

第2章 协议 9

2.1 偷听口令的风险 9

2.2 谁去那里?简单的认证 10

2.2.1 质询和响应 12

2.2.2 米格战斗机中间人攻击 13

2.2.3 反射攻击 15

2.3 伪造消息 16

2.4 环境变更 16

2.5 选择协议攻击 17

2.6 管理密钥 18

2.6.1 基本密钥管理 18

2.6.2 Needham-Schroeder协议 19

2.6.3 Kerberos 20

2.7 走向形式化 21

2.7.1 一个典型的银行智能卡协议 21

2.7.2 BAN逻辑 21

2.7.3 认证付费协议 22

2.7.4 形式化认证的局限性 23

研究问题 24

参考资料 24

2.8 小结 24

第3章 口令 25

3.1 基础 25

3.2 实用心理问题 26

3.2.1 社会工程 26

3.2.2 可靠口令输入的困难 27

3.2.3 记住口令的困难 27

3.3 系统问题 29

3.3.1 保护自己还是保护他人 29

3.3.2 入侵检测问题 30

3.3.3 可以培训用户吗 30

3.3.4 日益缺乏数据安全 31

3.4 口令的技术保护 32

3.4.1 口令输入攻击 32

3.4.2 口令存储攻击 33

3.4.3 绝对限制 35

3.5 小结 35

研究问题 36

参考资料 36

第4章 访问控制 37

4.1 引言 37

4.2 操作系统访问控制 38

4.2.1 组和角色 39

4.2.2 访问控制列表 39

4.2.3 Unix操作系统安全 40

4.2.4 Windows NT 41

4.2.5 权能 42

4.2.6 Windows 2000增加的新特性 43

4.2.7 粒度 44

4.2.8 沙盒和携带证据代码 44

4.3 硬件保护 45

4.2.9 对象请求代理 45

4.3.1 Intel 80x86/Pentium处理器 46

4.3.2 ARM处理器 46

4.3.3 安全处理器 47

4.3.4 其他处理器 47

4.4 哪里出了问题 47

4.4.1 击毁堆栈 48

4.4.2 其他攻击技术 48

4.4.3 用户界面失败 49

4.4.4 为何这么多地方出现错误 50

4.4.5 补救措施 50

4.4.6 环境蠕变 51

研究问题 52

参考资料 52

4.5 小结 52

第5章 密码学 54

5.1 引言 54

5.2 历史背景 55

5.2.1 早期序列密码:vigenere表 55

5.2.2 一次一密法 56

5.2.3 早期的分组密码:Playfair方法 57

5.2.4 单向函数 58

5.2.5 非对称基本加密方法 59

5.3 随机预言模型 60

5.3.1 随机函数:哈希函数 61

5.3.2 随机序列生成器:序列密码 63

5.3.3 随机置换:分组密码 64

5.3.4 公钥加密和陷门单向置换 65

5.3.5 数字签名 66

5.4.1 SP网络 67

5.4 对称加密方法 67

5.4.2 高级加密标准 70

5.4.3 Feistel加密 71

5.5 操作模式 74

5.5.1 电子密码本模式 74

5.5.2 分组密码链接 75

5.5.3 输出反馈 75

5.5.4 计数器加密模式 76

5.5.5 密码反馈模式 76

5.5.6 消息验证码模式 77

5.6 哈希函数 77

5.6.1 基础加密的额外要求 78

5.6.2 常用哈希函数及其应用 79

5.7 非对称加密方法 80

5.7.1 基于因数分解的加密 80

5.7.2 基于离散对数的加密 81

5.7.3 特殊目的的签名方法 84

5.7.4 认证 85

5.7.5 非对称加密方法的强度 86

5.8 小结 86

研究问题 87

参考资料 87

第6章 分布式系统 89

6.1 并行 89

6.1.1 使用陈旧的数据与呈扩散状态的花费 89

6.1.2 通过锁定防止不一致的更新 90

6.1.3 更新的顺序 91

6.1.4 死锁 91

6.1.5 不收敛的状态 91

6.1.6 安全时间 92

6.2.1 故障模型 93

6.2 容错和故障恢复 93

6.2.2 恢复什么 94

6.2.3 冗余在什么层 95

6.2.4 拒绝服务攻击 96

6.3 命名 96

6.3.1 分布式系统的命名观点 97

6.3.2 哪里出了问题 99

6.3.3 名字的类型 102

6.4 小结 102

研究问题 103

参考资料 103

7.1 引言 106

7.2 什么是安全策略模型 106

第二部分 106

第7章 多级安全 106

7.3 Bell-LaPadula安全策略模型 107

7.3.1 密级和许可 108

7.3.2 信息流控制 109

7.3.3 Bell-LaPadula模型的标准批判 110

7.3.4 可选模式 111

7.3.5 Biba模型 112

7.4.1 SCOMP 113

7.4 多级安全系统的几个例子 113

7.4.2 Blacker 114

7.4.3 MLS Unix、CMW和Trusted Win-dowing 114

7.4.4 NRL泵 115

7.4.5 后勤系统 115

7.4.6 紫色的Penelope 116

7.4.7 未来的MLS系统 116

7.5.1 组合系统 117

7.5 哪里出了问题 117

7.5.2 串联问题 118

7.5.3 隐蔽通道 118

7.5.4 病毒威胁 119

7.5.5 Polyinstantiation 120

7.5.6 其他一些实际问题 120

7.6 MLS更广泛的含义 122

7.7 小结 123

研究问题 123

参考资料 124

第8章 多边安全 125

8.1 引言 125

8.2 分割、长城和BMA模型 126

8.2.1 分割和网格模型 126

8.2.2 长城模型 128

8.2.3 BMA模型 129

8.2.4 比较分析 133

8.3 推理控制 133

8.3.1 在医学推理控制中的基本问题 134

8.3.2 推理控制的其他应用程序 134

8.3.3 推理控制理论 135

8.3.4 一般方法的局限性 139

8.3.5 缺陷保护的代价 140

8.4 剩余问题 141

8.5 小结 142

研究问题 142

参考资料 143

第9章 银行业和薄记系统 144

9.1 引言 144

9.1.1 簿记的起源 144

9.1.2 复式簿记 145

9.2.1 Clark-Wilson安全策略模型 146

9.2 银行电脑系统如何工作 146

9.2.2 责任的分离 147

9.2.3 哪里出了问题 149

9.3 大规模支付系统 151

9.3.1 全世界银行间金融电信协会(SWIFT) 151

9.3.2 哪里出了问题 152

9.4 自动柜员机 154

9.4.1 ATM的基础 154

9.4.2 哪里出了问题 156

9.4.3 实际应用 158

9.5 小结 159

研究问题 160

参考资料 160

10.2 报警器 161

第10章 监控系统 161

10.1 引言 161

10.2.1 威胁模式 162

10.2.2 为什么不能保护一幅画 163

10.2.3 传感器失灵 164

10.2.4 特征交互 165

10.2.5 攻击通信系统 166

10.2.6 经验教训 168

10.3 预付费仪表 169

10.3.1 需给电表 170

10.3.2 系统如何工作 171

10.3.3 什么地方会出错 171

10.4 计程器、转速表以及卡车速度限制器 173

10.4.1 哪里出了问题 174

10.4.2 对策 176

研究问题 179

参考资料 179

10.5 小结 179

第11章 核武器的指挥与控制 180

11.1 引言 180

11.2 肯尼迪备忘录 181

11.3 无条件安全认证码 181

11.4 共享控制系统 182

11.5 防篡改与指定行动链接 184

11.6 条约验证 185

11.7 哪里出了问题 185

11.8 保密还是公开 186

研究问题 187

参考资料 187

11.9 小结 187

第12章 安全印刷和印章 188

12.1 引言 188

12.2 历史 188

12.3 安全印刷 189

12.3.1 威胁模型 189

12.3.2 安全印刷技术 190

12.4 包装和印章 194

12.4.1 基片特性 194

12.4.2 粘贴问题 195

12.5 系统脆弱性 195

12.5.1 威胁模型的特性 196

12.5.2 员工的细心 197

12.5.3 随机失败的效果 197

12.5.4 材料控制 197

12.5.6 检查的成本和性质 198

12.5.5 不保护正确的事物 198

12.6 评估方法论 199

12.7 小结 200

研究问题 200

参考资料 200

第13章 生物测量学 201

13.1 引言 201

13.2 手写签名 201

13.3 面部识别 203

13.4 指纹 204

13.5 虹膜编码 208

13.6 声音识别 210

13.7 其他系统 210

13.8 哪里出了问题 211

参考资料 213

研究问题 213

13.9 小结 213

第14章 物理防篡改 214

14.1 引言 214

14.2 历史 214

14.3 高端物理安全处理器 215

14.4 评估 219

14.5 中级——安全处理器 220

14.5.1 iButton 220

14.5.2 Dellas 5002 221

14.5.3 Capstone/Clipper芯片 222

14.6 智能卡和微控制器 223

14.6.1 体系结构 224

14.6.2 安全的演化 224

14.6.3 技术现状 229

14.7 哪里出了问题 230

14.7.1 体系结构错误 231

14.7.2 模糊性和评估错误 231

14.7.3 协议失败 232

14.7.4 功能蠕变 233

14.8 什么应该受到保护 234

14.9 小结 235

研究问题 236

参考资料 236

第15章 发射安全 237

15.1 引言 237

15.2 历史 238

15.3 技术监视和对策 239

15.4 被动攻击 241

15.4.1 通过电源和信号电缆的泄露 241

15.4.2 通过射频信号的泄露 243

15.5 主动攻击 245

15.5.1 风暴型病毒 245

15.5.2 Nonstop 246

15.5.3 假信号脉冲 246

15.5.4 差异故障分析 246

15.5.5 联合攻击 247

15.5.6 商业利用 247

15.5.7 防御 247

15.6 发射安全攻击有多严重 248

15.6.1 政府 248

15.6.2 商业 248

15.7 小结 249

研究问题 249

参考资料 249

16.2 基础 250

第16章 电子战与信息战 250

16.1 引言 250

16.3 通信系统 251

16.3.1 信号侦察技术 252

16.3.2 通信攻击 253

16.3.3 保护技术 254

16.3.4 民用与军用的交互 258

16.4 监视与目标探测 259

16.4.1 雷达类型 259

16.4.2 干扰技术 259

16.4.3 高级雷达与反测量措施 261

16.4.4 其他传感器与多传感器问题 262

16.5 敌我识别系统(IFF) 262

16.6 定向能量武器 263

16.7.1 定义 265

16.7 信息战 265

16.7.2 学说 266

16.7.3 电子战中潜在的教训 266

16.7.4 电子战与信息战的区别 267

16.8 小结 268

研究问题 268

参考资料 268

第17章 电信系统的安全 269

17.1 引言 269

17.2 电话盗打 269

17.2.1 对仪表的攻击 269

17.2.2 信号攻击 271

17.2.3 攻击交换机与配置 272

17.2.4 不安全的终端系统 273

17.2.5 特征干扰 274

17.3.1 移动电话复制 275

17.3 移动电话 275

17.3.3 通信安全机制 276

17.3.2 GSM系统结构 276

17.3.4 下一代产品:3gpp 280

17.3.5 GSM安全:成功或失败 283

17.4 群体欺诈 284

17.5 小结 285

研究问题 286

参考资料 286

第18章 网络攻击与防御 287

18.1 引言 287

18.1.1 最普通的攻击手段 287

18.1.2 技术问题:脚本小子和打包防御 288

18.2 网络协议攻击 289

18.2.2 使用因特网协议和机制的攻击 290

18.2.1 局域网攻击 290

18.3 防御网络攻击 293

18.3.1 配置管理 293

18.3.2 防火墙 294

18.3.3 防火墙的作用和局限性 295

18.3.4 加密技术 296

18.4 特洛伊、病毒和蠕虫 297

18.4.1 早期的恶意代码 298

18.4.2 因特网蠕虫 298

18.4.3 病毒和蠕虫如何工作 299

18.4.4 竞争 300

18.4.5 近期历史 300

18.4.6 防病毒措施 301

18.5.1 入侵检测类型 302

18.5 入侵检测 302

18.5.2 入侵检测的普遍局限性 303

18.5.3 检测网络攻击的特殊问题 304

18.6 小结 305

研究问题 306

参考资料 306

第19章 保护电子商务系统 307

19.1 引言 307

19.2 电子商务的电报史 307

19.3 信用卡介绍 309

19.3.1 欺骗行为 309

19.3.2 伪造 310

19.3.3 自动欺骗检测 310

19.3.4 经济学 311

19.4 在线信用卡欺骗:大肆宣传以及现实情况 312

19.5.1 安全套接层 313

19.5 密码保护机制 313

19.5.2 安全电子事务(SET) 314

19.5.3 公共密钥基础设施(PKI) 316

19.5.4 电子数据交换(EDI)和B2B系统 318

19.5.5 电子钱包和微支付 319

19.6 网络经济 320

19.7 具有竞争力的应用和公司间的冲突 321

19.8 还有什么其他容易出现的问题 323

19.9 商家能做些什么 323

19.10 小结 324

研究问题 324

参考资料 325

第20章 版权和隐私保护 326

20.1 引言 326

20.2 版权 327

20.2.1 软件 328

20.2.2 书刊 332

20.2.3 音频 332

20.2.4 视频和付费电视 334

20.2.5 DVD 340

20.3 信息隐藏 343

20.3.1 DVD标记概念 343

20.3.2 常规信息隐藏技术 344

20.3.3 对版权标记的攻击 345

20.3.4 版权标记方案的应用 348

20.4 隐私机制 348

20.4.1 内容隐藏:PGP 349

20.4.2 内容否认——隐写术 350

20.4.3 联合隐藏——remailer和译解密码者 351

20.4.4 联合拒绝——数字货币 353

20.4.5 其他应用和问题 354

20.5 小结 358

研究问题 359

参考资料 359

第三部分 362

第21章 电子策略 362

21.1 引言 362

21.2 密码技术策略 363

21.2.1 警方窃听的历史 364

21.2.2 流量分析的历史 365

21.2.3 对外国目标的通信情报 367

21.2.4 密码策略的历史 370

21.2.5 讨论 373

21.3 版权 376

21.3.2 即将出现的欧洲法令和UCITA 378

21.3.1 数字千年版权法案 378

21.4 数据保护 379

21.4.1 欧洲数据保护的历史 380

21.4.2 欧洲和美国间的差异 381

21.4.3 目前的趋势 382

21.5 证据的问题 383

21.5.1 证据的有效性 383

21.5.2 证据的可靠性 384

21.5.3 电子签名 384

21.5.4 证据的负担 386

21.6 其他公共部门的问题 387

21.6.1 服务交付 387

21.6.3 税收保护 388

21.6.4 选举 388

21.6.2 社会排挤和歧视 388

21.7 小结 389

研究问题 389

参考资料 389

第22章 管理问题 391

22.1 引言 391

22.2 管理安全项目 391

22.2.1 三家超市的故事 392

22.2.2 平衡风险和报酬 393

22.2.3 组织问题 393

22.3 方法论 397

22.3.1 自顶向下设计 397

22.3.2 反复设计 399

22.3.3 来自安全关键型系统的教训 400

22.4 安全需求工程 403

22.4.1 管理需求的发展 404

22.4.2 管理项目需求 408

22.4.3 并行处理 409

22.5 风险管理 410

22.6 经济问题 412

22.7 小结 413

研究问题 413

参考资料 414

第23章 系统评估与保证 415

23.1 引言 415

23.2 保证 415

23.2.1 不正当的经济动机 415

23.2.2 项目保证 417

23.2.3 处理保证 418

23.2.4 保证增长 420

23.3 评估 422

23.2.5 进化和安全保证 422

23.3.1 信赖方的评估 423

23.3.2 通用准则 425

23.3.3 什么容易出现问题 427

23.4 前面的路 430

23.4.1 半开放设计 430

23.4.2 开放源代码 431

23.4.3 Penetrate-and-Patch、CERT和bugtraq 432

23.4.4 教育 433

23.5 小结 433

研究问题 433

参考资料 434

结束语 435

参考文献 437

返回顶部