当前位置:首页 > 工业技术
信息安全原理与实践  原书第2版
信息安全原理与实践  原书第2版

信息安全原理与实践 原书第2版PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)斯坦普著;张戈译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302317852
  • 页数:478 页
图书介绍:全书分为4大部分:第1部分详细讨论了密码算法及其应用技术,主要包括对称密码、公钥密码、hash函数和密码分析;第2部分主要介绍了认证和授权技术的原理与应用;第3部分主要讨论了简单认证协议和现实安全协议;第4部分主要讨论了软件缺陷与恶意代码、软件的不安全性及操作系统安全。
《信息安全原理与实践 原书第2版》目录

第1章 引言 1

1.1角色列表 1

1.2 Alice的网上银行 2

1.2.1机密性、完整性和可用性 2

1.2.2 CIA并不是全部 3

1.3关于本书 4

1.3.1密码学技术 5

1.3.2访问控制 5

1.3.3协议 6

1.3.4软件安全 7

1.4人的问题 7

1.5原理和实践 8

1.6思考题 9

第Ⅰ部分 加密 17

第2章 加密基础 17

2.1引言 17

2.2何谓“加密” 18

2.3经典加密 19

2.3.1简单替换密码 20

2.3.2简单替换的密码分析 22

2.3.3安全的定义 23

2.3.4双换位密码 23

2.3.5一次性密码本 24

2.3.6 VENONA项目 28

2.3.7电报密码本 29

2.3.8 1876选举密码 31

2.4现代加密技术的历史 33

2.5加密技术的分类 35

2.6密码分析技术的分类 37

2.7小结 38

2.8思考题 38

第3章 对称密钥加密 45

3.1引言 45

3.2流密码加密 46

3.2.1 A5/1算法 47

3.2.2 RC4算法 49

3.3分组密码加密 50

3.3.1 Feistel密码 50

3.3.2 DES 51

3.3.3三重DES 57

3.3.4 AES 59

3.3.5另外三个分组密码加密算法 61

3.3.6 TEA算法 62

3.3.7分组密码加密模式 63

3.4完整性 67

3.5小结 69

3.6思考题 69

第4章 公开密钥加密 77

4.1引言 77

4.2背包加密方案 79

4.3 RSA 82

4.3.1教科书式的RSA体制范例 84

4.3.2重复平方方法 85

4.3.3加速RSA加密体制 86

4.4 Diffie-Hellman密钥交换算法 87

4.5椭圆曲线加密 89

4.5.1椭圆曲线的数学原理 89

4.5.2基于椭圆曲线的Diffie-Hellmen密钥交换方案 91

4.5.3现实中的椭圆曲线加密案例 92

4.6公开密钥体制的表示方法 93

4.7公开密钥加密体制的应用 93

4.7.1真实世界中的机密性 94

4.7.2数字签名和不可否认性 94

4.7.3机密性和不可否认性 95

4.8公开密钥基础设施 97

4.9小结 99

4.10思考题 100

第5章 哈希函数及其他 109

5.1引言 109

5.2什么是加密哈希函数 110

5.3生日问题 111

5.4生日攻击 113

5.5非加密哈希 113

5.6 Tiger Hash 115

5.7 HMAC 120

5.8哈希函数的用途 121

5.8.1网上竞价 122

5.8.2垃圾邮件减阻 122

5.9其他与加密相关的主题 123

5.9.1秘密共享 124

5.9.2随机数 127

5.9.3信息隐藏 129

5.10小结 133

5.11思考题 134

第6章 高级密码分析 145

6.1引言 145

6.2 Enigma密码机分析 146

6.2.1 Enigma密码机 147

6.2.2 Enigma的密钥空间 149

6.2.3转子 151

6.2.4对Enigma密码机的攻击 153

6.3 WEP协议中使用的RC4 155

6.3.1 RC4算法 156

6.3.2 RC4密码分析攻击 157

6.3.3 RC4攻击的预防 161

6.4线性和差分密码分析 161

6.4.1数据加密标准DES之快速浏览 162

6.4.2差分密码分析概览 163

6.4.3线性密码分析概览 165

6.4.4微小DES 166

6.4.5针对TDES加密方案的差分密码分析 169

6.4.6针对TDES加密方案的线性密码分析攻击 173

6.4.7对分组加密方案设计的提示 175

6.5格规约和背包加密 176

6.6 RSA计时攻击 182

6.6.1一个简单的计时攻击 183

6.6.2 Kocher计时攻击 185

6.7小结 189

6.8思考题 189

第Ⅱ部分 访问控制 199

第7章 认证 199

7.1引言 199

7.2身份认证方法 200

7.3口令 200

7.3.1密钥和口令 201

7.3.2口令的选择 202

7.3.3通过口令对系统进行攻击 203

7.3.4口令验证 204

7.3.5口令破解中的数学分析 205

7.3.6其他的口令问题 208

7.4生物特征技术 209

7.4.1错误的分类 211

7.4.2生物特征技术实例 212

7.4.3生物特征技术的错误率 216

7.4.4生物特征技术总结 216

7.5你具有的身份证明 217

7.6双因素认证 218

7.7单点登录和Web cookie 218

7.8小结 219

7.9思考题 220

第8章 授权 229

8.1引言 229

8.2授权技术发展史简介 230

8.2.1橘皮书 230

8.2.2通用准则 233

8.3访问控制矩阵 234

8.3.1访问控制列表和访问能力列表 234

8.3.2混淆代理人 236

8.4多级安全模型 237

8.4.1 Bell-LaPadula模型 238

8.4.2 Biba模型 240

8.5分隔项(compartment) 241

8.6隐藏通道 242

8.7推理控制 244

8.8 CAPTCHA 245

8.9防火墙 247

8.9.1包过滤防火墙 248

8.9.2基于状态检测的包过滤防火墙 250

8.9.3应用代理 250

8.9.4个人防火墙 252

8.9.5深度防御 252

8.10入侵检测系统 253

8.10.1基于特征的入侵检测系统 254

8.10.2基于异常的入侵检测系统 255

8.11小结 259

8.12思考题 259

第Ⅲ部分 协议 269

第9章 简单认证协议 269

9.1引言 269

9.2简单安全协议 270

9.3认证协议 272

9.3.1利用对称密钥进行认证 275

9.3.2利用公开密钥进行认证 278

9.3.3会话密钥 279

9.3.4完全正向保密(Perfect Forward Secrecy) 281

9.3.5相互认证、会话密钥以及PFS 283

9.3.6时间戳 283

9.4身份认证和TCP协议 285

9.5零知识证明 287

9.6最佳认证协议 291

9.7小结 291

9.8思考题 291

第10章 真实世界中的安全协议 301

10.1引言 301

10.2 SSH 302

10.3 SSL 303

10.3.1 SSL协议和中间人攻击 305

10.3.2 SSL连接 306

10.3.3 SSL和IPSec 307

10.4 IPSec 308

10.4.1 IKE阶段一:数字签名方式 310

10.4.2 IKE阶段一:对称密钥方式 312

10.4.3 IKE阶段一:公开密钥加密方式 313

10.4.4 IPSec cookie 314

10.4.5 IKE阶段一小结 315

10.4.6 IKE阶段二 315

10.4.7 IPSec和IP数据报 316

10.4.8运输和隧道方式 317

10.4.9 ESP和AH 318

10.5 Kerberos 320

10.5.1 Kerberos化的登录 321

10.5.2 Kerberos中的票据 322

10.5.3 Kerberos的安全性 323

10.6 WEP 324

10.6.1 WEP协议的认证 324

10.6.2 WEP协议的加密 325

10.6.3 WEP协议的不完整性 326

10.6.4 WEP协议的其他问题 326

10.6.5实践中的WEP协议 327

10.7 GSM 328

10.7.1 GSM体系架构 328

10.7.2 GSM安全架构 330

10.7.3 GSM认证协议 332

10.7.4 GSM安全缺陷 332

10.7.5 GSM安全小结 335

10.7.6 3GPP 335

10.8小结 336

10.9思考题 336

第Ⅳ部分 软件 347

第11章 软件缺陷和恶意软件 347

11.1引言 347

11.2软件缺陷 348

11.2.1缓冲区溢出 350

11.2.2不完全仲裁 360

11.2.3竞态条件 361

11.3恶意软件 362

11.3.1 Brain病毒 364

11.3.2莫里斯蠕虫病毒 364

11.3.3红色代码病毒 366

11.3.4 SQL Slammer蠕虫 366

11.3.5特洛伊木马示例 367

11.3.6恶意软件检测 368

11.3.7恶意软件的未来 370

11.3.8计算机病毒和生物学病毒 372

11.4僵尸网络 373

11.5基于软件的各式攻击 374

11.5.1腊肠攻击 374

11.5.2线性攻击 375

11.5.3定时炸弹 376

11.5.4软件信任 376

11.6小结 377

11.7思考题 378

第12章 软件中的安全 387

12.1引言 387

12.2软件逆向工程 388

12.2.1 Java字节码逆向工程 390

12.2.2 SRE示例 391

12.2.3防反汇编技术 395

12.2.4反调试技术 396

12.2.5软件防篡改 397

12.2.6变形2.0 398

12.3数字版权管理 399

12.3.1何谓DRM 399

12.3.2一个真实世界中的DRM系统 403

12.3.3用于流媒体保护的DRM 405

12.3.4 P2P应用中的DRM 407

12.3.5企业DRM 408

12.3.6 DRM的败绩 409

12.3.7 DRM小结 409

12.4软件开发 410

12.4.1开源软件和闭源软件 411

12.4.2寻找缺陷 413

12.4.3软件开发相关的其他问题 414

12.5小结 417

12.6思考题 418

第13章 操作系统和安全 427

13.1引言 427

13.2操作系统的安全功能 427

13.2.1隔离控制 428

13.2.2内存保护 428

13.2.3访问控制 430

13.3可信操作系统 430

13.3.1 MAC、DAC以及其他 431

13.3.2可信路径 432

13.3.3可信计算基 433

13.4下一代安全计算基 435

13.4.1 NGSCB特性组 436

13.4.2引人入胜的NGSCB应用 438

13.4.3关于NGSCB的非议 438

13.5小结 440

13.6思考题 440

附录 445

参考文献 463

返回顶部