信息安全原理与实践 原书第2版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(美)斯坦普著;张戈译
- 出 版 社:北京:清华大学出版社
- 出版年份:2013
- ISBN:9787302317852
- 页数:478 页
第1章 引言 1
1.1角色列表 1
1.2 Alice的网上银行 2
1.2.1机密性、完整性和可用性 2
1.2.2 CIA并不是全部 3
1.3关于本书 4
1.3.1密码学技术 5
1.3.2访问控制 5
1.3.3协议 6
1.3.4软件安全 7
1.4人的问题 7
1.5原理和实践 8
1.6思考题 9
第Ⅰ部分 加密 17
第2章 加密基础 17
2.1引言 17
2.2何谓“加密” 18
2.3经典加密 19
2.3.1简单替换密码 20
2.3.2简单替换的密码分析 22
2.3.3安全的定义 23
2.3.4双换位密码 23
2.3.5一次性密码本 24
2.3.6 VENONA项目 28
2.3.7电报密码本 29
2.3.8 1876选举密码 31
2.4现代加密技术的历史 33
2.5加密技术的分类 35
2.6密码分析技术的分类 37
2.7小结 38
2.8思考题 38
第3章 对称密钥加密 45
3.1引言 45
3.2流密码加密 46
3.2.1 A5/1算法 47
3.2.2 RC4算法 49
3.3分组密码加密 50
3.3.1 Feistel密码 50
3.3.2 DES 51
3.3.3三重DES 57
3.3.4 AES 59
3.3.5另外三个分组密码加密算法 61
3.3.6 TEA算法 62
3.3.7分组密码加密模式 63
3.4完整性 67
3.5小结 69
3.6思考题 69
第4章 公开密钥加密 77
4.1引言 77
4.2背包加密方案 79
4.3 RSA 82
4.3.1教科书式的RSA体制范例 84
4.3.2重复平方方法 85
4.3.3加速RSA加密体制 86
4.4 Diffie-Hellman密钥交换算法 87
4.5椭圆曲线加密 89
4.5.1椭圆曲线的数学原理 89
4.5.2基于椭圆曲线的Diffie-Hellmen密钥交换方案 91
4.5.3现实中的椭圆曲线加密案例 92
4.6公开密钥体制的表示方法 93
4.7公开密钥加密体制的应用 93
4.7.1真实世界中的机密性 94
4.7.2数字签名和不可否认性 94
4.7.3机密性和不可否认性 95
4.8公开密钥基础设施 97
4.9小结 99
4.10思考题 100
第5章 哈希函数及其他 109
5.1引言 109
5.2什么是加密哈希函数 110
5.3生日问题 111
5.4生日攻击 113
5.5非加密哈希 113
5.6 Tiger Hash 115
5.7 HMAC 120
5.8哈希函数的用途 121
5.8.1网上竞价 122
5.8.2垃圾邮件减阻 122
5.9其他与加密相关的主题 123
5.9.1秘密共享 124
5.9.2随机数 127
5.9.3信息隐藏 129
5.10小结 133
5.11思考题 134
第6章 高级密码分析 145
6.1引言 145
6.2 Enigma密码机分析 146
6.2.1 Enigma密码机 147
6.2.2 Enigma的密钥空间 149
6.2.3转子 151
6.2.4对Enigma密码机的攻击 153
6.3 WEP协议中使用的RC4 155
6.3.1 RC4算法 156
6.3.2 RC4密码分析攻击 157
6.3.3 RC4攻击的预防 161
6.4线性和差分密码分析 161
6.4.1数据加密标准DES之快速浏览 162
6.4.2差分密码分析概览 163
6.4.3线性密码分析概览 165
6.4.4微小DES 166
6.4.5针对TDES加密方案的差分密码分析 169
6.4.6针对TDES加密方案的线性密码分析攻击 173
6.4.7对分组加密方案设计的提示 175
6.5格规约和背包加密 176
6.6 RSA计时攻击 182
6.6.1一个简单的计时攻击 183
6.6.2 Kocher计时攻击 185
6.7小结 189
6.8思考题 189
第Ⅱ部分 访问控制 199
第7章 认证 199
7.1引言 199
7.2身份认证方法 200
7.3口令 200
7.3.1密钥和口令 201
7.3.2口令的选择 202
7.3.3通过口令对系统进行攻击 203
7.3.4口令验证 204
7.3.5口令破解中的数学分析 205
7.3.6其他的口令问题 208
7.4生物特征技术 209
7.4.1错误的分类 211
7.4.2生物特征技术实例 212
7.4.3生物特征技术的错误率 216
7.4.4生物特征技术总结 216
7.5你具有的身份证明 217
7.6双因素认证 218
7.7单点登录和Web cookie 218
7.8小结 219
7.9思考题 220
第8章 授权 229
8.1引言 229
8.2授权技术发展史简介 230
8.2.1橘皮书 230
8.2.2通用准则 233
8.3访问控制矩阵 234
8.3.1访问控制列表和访问能力列表 234
8.3.2混淆代理人 236
8.4多级安全模型 237
8.4.1 Bell-LaPadula模型 238
8.4.2 Biba模型 240
8.5分隔项(compartment) 241
8.6隐藏通道 242
8.7推理控制 244
8.8 CAPTCHA 245
8.9防火墙 247
8.9.1包过滤防火墙 248
8.9.2基于状态检测的包过滤防火墙 250
8.9.3应用代理 250
8.9.4个人防火墙 252
8.9.5深度防御 252
8.10入侵检测系统 253
8.10.1基于特征的入侵检测系统 254
8.10.2基于异常的入侵检测系统 255
8.11小结 259
8.12思考题 259
第Ⅲ部分 协议 269
第9章 简单认证协议 269
9.1引言 269
9.2简单安全协议 270
9.3认证协议 272
9.3.1利用对称密钥进行认证 275
9.3.2利用公开密钥进行认证 278
9.3.3会话密钥 279
9.3.4完全正向保密(Perfect Forward Secrecy) 281
9.3.5相互认证、会话密钥以及PFS 283
9.3.6时间戳 283
9.4身份认证和TCP协议 285
9.5零知识证明 287
9.6最佳认证协议 291
9.7小结 291
9.8思考题 291
第10章 真实世界中的安全协议 301
10.1引言 301
10.2 SSH 302
10.3 SSL 303
10.3.1 SSL协议和中间人攻击 305
10.3.2 SSL连接 306
10.3.3 SSL和IPSec 307
10.4 IPSec 308
10.4.1 IKE阶段一:数字签名方式 310
10.4.2 IKE阶段一:对称密钥方式 312
10.4.3 IKE阶段一:公开密钥加密方式 313
10.4.4 IPSec cookie 314
10.4.5 IKE阶段一小结 315
10.4.6 IKE阶段二 315
10.4.7 IPSec和IP数据报 316
10.4.8运输和隧道方式 317
10.4.9 ESP和AH 318
10.5 Kerberos 320
10.5.1 Kerberos化的登录 321
10.5.2 Kerberos中的票据 322
10.5.3 Kerberos的安全性 323
10.6 WEP 324
10.6.1 WEP协议的认证 324
10.6.2 WEP协议的加密 325
10.6.3 WEP协议的不完整性 326
10.6.4 WEP协议的其他问题 326
10.6.5实践中的WEP协议 327
10.7 GSM 328
10.7.1 GSM体系架构 328
10.7.2 GSM安全架构 330
10.7.3 GSM认证协议 332
10.7.4 GSM安全缺陷 332
10.7.5 GSM安全小结 335
10.7.6 3GPP 335
10.8小结 336
10.9思考题 336
第Ⅳ部分 软件 347
第11章 软件缺陷和恶意软件 347
11.1引言 347
11.2软件缺陷 348
11.2.1缓冲区溢出 350
11.2.2不完全仲裁 360
11.2.3竞态条件 361
11.3恶意软件 362
11.3.1 Brain病毒 364
11.3.2莫里斯蠕虫病毒 364
11.3.3红色代码病毒 366
11.3.4 SQL Slammer蠕虫 366
11.3.5特洛伊木马示例 367
11.3.6恶意软件检测 368
11.3.7恶意软件的未来 370
11.3.8计算机病毒和生物学病毒 372
11.4僵尸网络 373
11.5基于软件的各式攻击 374
11.5.1腊肠攻击 374
11.5.2线性攻击 375
11.5.3定时炸弹 376
11.5.4软件信任 376
11.6小结 377
11.7思考题 378
第12章 软件中的安全 387
12.1引言 387
12.2软件逆向工程 388
12.2.1 Java字节码逆向工程 390
12.2.2 SRE示例 391
12.2.3防反汇编技术 395
12.2.4反调试技术 396
12.2.5软件防篡改 397
12.2.6变形2.0 398
12.3数字版权管理 399
12.3.1何谓DRM 399
12.3.2一个真实世界中的DRM系统 403
12.3.3用于流媒体保护的DRM 405
12.3.4 P2P应用中的DRM 407
12.3.5企业DRM 408
12.3.6 DRM的败绩 409
12.3.7 DRM小结 409
12.4软件开发 410
12.4.1开源软件和闭源软件 411
12.4.2寻找缺陷 413
12.4.3软件开发相关的其他问题 414
12.5小结 417
12.6思考题 418
第13章 操作系统和安全 427
13.1引言 427
13.2操作系统的安全功能 427
13.2.1隔离控制 428
13.2.2内存保护 428
13.2.3访问控制 430
13.3可信操作系统 430
13.3.1 MAC、DAC以及其他 431
13.3.2可信路径 432
13.3.3可信计算基 433
13.4下一代安全计算基 435
13.4.1 NGSCB特性组 436
13.4.2引人入胜的NGSCB应用 438
13.4.3关于NGSCB的非议 438
13.5小结 440
13.6思考题 440
附录 445
参考文献 463
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《语文教育教学实践探索》陈德收 2018
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《反思性实践》胡红梅, 2019
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019