《网络信息安全的真相》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)Bruce Schneier著;吴世忠,马芳译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2001
  • ISBN:7111091914
  • 页数:240 页
图书介绍:

第1章 引言 1

前言页 1

1.1 系统 3

1.2 系统与安全 4

第一部分 前景 7

第2章 数字威胁 7

2.1 攻击的不变性质 8

2.2 攻击的变化性质 10

2.2.1 自动化 10

2.2.2 行动的远程化 11

2.2.3 技术的传播性 12

2.3 预防与反应 12

3.1.2 欺诈 14

3.1.3 破坏性攻击 14

第3章 攻击 14

3.1.1 诈骗 14

3.1 刑事攻击 14

3.1.4 知识产权盗窃 15

3.1.5 身份盗窃 16

3.1.6 品牌盗窃 16

3.1.7 检查 17

3.2 侵犯隐私 17

3.2.1 监视 18

3.2.2 数据库 20

3.2.3 信息量分析 20

3.3 名声攻击 21

3.2.4 大规模电子监视 21

3.4 法律性攻击 24

第4章 对手 25

4.1 电脑黑客 25

4.2 个人犯罪 27

4.3 怀有恶意的内部人员 28

4.4 产业间谍 29

4.5 新闻机构 29

4.6 集团犯罪 30

4.7 警察 31

4.8 恐怖分子 31

4.9 国家情报机关 32

4.10 信息斗士 33

5.1 隐私 35

第5章 安全需求 35

5.2 多级安全 36

5.3 匿名者 37

5.3.1 商业匿名 38

5.3.2 医疗匿名 39

5.4 保密与政府 39

5.5 鉴别 40

5.6 完整性 43

5.7 审计 45

5.8 电子货币 46

5.9 提前主动的解决方案 47

第6章 加密系统 49

第二部分 技术 49

6.1 对称加密 50

6.2 加密型攻击的类型 52

6.3 识别明文 53

6.4 消息验证代码程序 54

6.5 单向散列函数 55

6.6 公开密钥加密 55

6.7 数字签名方案 56

6.8 随机数生成程序 57

6.9 密钥长度 58

第7章 加密术的处境 60

7.1 密钥长度与安全性 60

7.2 一次插入 62

7.3 协议 63

7.4 互联网加密协议 66

7.5 侵犯协议的类型 67

7.6 选择算法还是协议 68

第8章 计算机安全 72

8.1 定义 72

8.2 访问控制 73

8.3 安全模型 75

8.4 安全内核与可置信的计算基础 76

8.5 隐藏通道 78

8.6 评估准则 78

8.7 安全计算机的未来 80

9.1 密码 81

第9章 识别与验证 81

9.2 生物测定 84

9.3 访问令牌 86

9.4 验证协议 88

9.5 单一注册 89

第10章 连网计算机的安全 90

10.1 恶意软件 90

10.1.1 计算机病毒 90

10.1.2 蠕虫 92

10.1.3 特洛伊木马 92

10.1.4 现代恶意代码 93

10.2 模块代码 95

10.3 移动代码 97

10.4 网络安全 100

10.4.1 URL破坏 100

10.4.2 Cookies 101

10.4.3 网络脚本 103

10.4.4 网络保密 104

第11章 网络安全 105

11.1 网络如何工作 105

11.2 IP安全 106

11.3 DNS安全 107

11.4 拒绝服务攻击 108

11.5 分布式拒绝服务攻击 109

11.6 网络安全的未来 110

12.1 防火墙 112

第12章 网络防御 112

12.2 非军事区域 114

12.3 虚拟专用网 115

12.4 入侵检测系统 115

12.5 蜜罐和防盗铃 117

12.6 弱点扫描器 117

12.7 E-mail安全性 118

12.8 加密与网络防护 119

第13章 软件的可靠性 120

13.1 错误代码 120

13.2 攻击错误代码 121

13.3 缓冲区溢出 122

13.4 无处不在的错误代码 124

第14章 硬件安全 126

14.1 防篡改装置 127

14.2 边道(边频)攻击 129

14.3 破译智能卡 131

第15章 证书和凭证 133

15.1 可信第三方 133

15.2 凭证 134

15.3 证书 135

15.4 传统PKI的问题 138

15.5 互联网上的PKI 140

第16章 安全诀窍 142

16.1 政府访问密钥 142

16.2 数据库安全 143

16.3 隐写术 144

16.4 潜信道 145

16.5 数字水印 146

16.6 复制保护 147

16.7 删除数字信息 149

第17章 人为因素 151

17.1 风险 152

17.2 例外处理 153

17.3 人机接口 154

17.4 人机交流 155

17.5 内奸 157

17.6 社会工程 157

18.1 攻击方法 162

第三部分 策略 162

第18章 漏洞及其统观 162

18.2 对策措施 165

18.3 漏洞统观 167

18.3.1 物理安全 168

18.3.2 虚拟安全 168

18.3.3 信托形式 169

18.3.4 系统的生命周期 169

18.4 合理地采用对策 170

第19章 威胁模型以及风险评估 171

19.1 公平的选举 172

19.2 保护电话系统 174

19.3 保护电子邮件 175

19.4 储值智能卡系统 176

19.5 风险评估 179

19.6 威胁模型 180

19.7 错误认识威胁 181

第20章 安全策略和对策 183

20.1 安全策略 183

20.2 可信任的客户端软件 184

20.3 自动取款机——ATM 186

20.4 计算机化的彩票终端 187

20.5 智能卡与记忆卡 187

20.6 理性化的对策 189

21.1 基本的攻击树 190

第21章 攻击树 190

21.2 PGP(良好隐私)攻击树 195

21.3 建立和使用攻击树 199

第22章 产品的测试与检验 200

22.1 测试的失败 200

22.2 事后发现的安全错误 202

22.3 开放性标准和开放信息源解决方案 206

22.4 反问工程和相关法律 207

22.5 破译和入侵竞争 207

22.6 评估和选择安全产品 209

第23章 产品前瞻 211

23.1 软件的复杂性和安全性 211

23.2 要关注的技术 216

23.3 我们将永无止境地学习吗 217

24.1 原理 220

24.1.1 划分 220

第24章 安全过程 220

24.1.2 保护最薄弱链接的安全 221

24.1.3 使用拥塞控制 221

24.1.4 提供全面防御措施 221

24.1.5 保证故障状态下的安全 222

24.1.6 不可预见性杠杆 223

24.1.7 接受简明性 223

24.1.8 争取用户 223

24.1.10 置疑 224

24.1.11 检测和反应 224

24.1.9 保证 224

24.1.12 检测攻击 225

24.1.13 分析攻击 225

24.1.14 对攻击做出反应 226

24.1.15 保持警惕 227

24.1.16 观察观察者 227

24.1.17 从攻击中恢复 228

24.2 反攻击 228

24.3 管理风险 230

24.4 外包安全过程 231

第25章 结论 233

后记 237

资源 239