书籍详情

信息安全工程(第2版)

信息安全工程(第2版)

作者:(英)安德森 著,齐宁,韩智文,刘国萍 译

出版社:清华大学出版社

出版时间:2012-01-01

ISBN:9787302271154

定价:¥80.00

购买这本书可以去
内容简介
  《国外计算机科学经典教材:信息安全工程(第2版)》第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机等新领域都成为这些犯罪者们新的攻击目标,恐怖事件也对世界产生了深远影响。本书针对这些新情况全面更新了第1版的内容,指导您构建能够轻松抵御恶意攻击的可靠系统。《国外计算机科学经典教材:信息安全工程(第2版)》表述准确、讲解清晰,是安全工程领域的鸿篇巨著,涵盖的内容包括工程技术基础、攻击类型、专用保护机制、安全经济学和安全心理学等,适合所有对安全工程感兴趣的读者使用。
作者简介
  安德森(Ross Anderson),现任剑桥大学计算机实验室信息安全工程教授,是公认的全球最重要安全权威之一,也是安全经济学的开创者。Ross已经发表了多篇分析现场安全系统故障原因的论文,并在点对点系统、API分析及硬件安全等大量技术领域做出了开拓性的贡献。Ross教授是英国皇家学会会员、皇家工程学院院士、工程及科技学会会员、数学及应用学会会员、物理学会会员。齐宁,1978年5月生,河北保定人。2006年获得解放军信息工程大学计算机软件与理论博士学位。求学及工作期间的主要研究方向包括计算机安全、可信计算、二进制翻译、高性能计算等。主要译著有《SQL Server 2005性能调优》和《C++多核高级编程》等。韩智文,计算机科学与技术专业博士,网络系统分析师,长期从事网络通信和信息安全领域工作,参加了多项国家“863”和国防研究项目,为政府信息化建设提供咨询服务。主要研究领域包括网络安全、策略管理和下一代互联网技术等,已在国家核心期刊上发表研究论文十余篇,出版译著两部。刘国萍,中国电信北京研究院商业客户部技术与产品研发部高级工程师。本硕毕业于中国人民解放军信息工程大学,获得中科院研究生院空间技术与方法专业博士学位。博士研究期间,曾参与国家大型项目“中国探月工程”一期工程的地面通信网络部分的设计工作。2004年进入中国电信北京研究院工作,从事互联网业务和网络安全技术研究及相关产品的研发工作。
目录
第Ⅰ部分
第1章 安全工程的含义
1.1 简介
1.2 框架
1.3 实例1——银行
1.4 实例2——军事基地
1.5 实例3——医院
1.6 实例4——家庭
1.7 定义
1.8 小结
第2章 可用性与心理学
2.1 简介
2.2 基于心理学的攻击
2.2.1 假托
2.2.2 钓鱼
2.3 心理学研究的视点
2.3.1 人脑在哪些方面逊于计算机
2.3.2 认知偏差与行为经济学
2.3.3 思维处理的不同方面
2.3.4 人的差别
2.3.5 社会心理学
2.3.6 人脑在哪些方面胜于计算机
2.4 密码
2.4.1 可靠密码输入的困难
2.4.2 记住密码的困难
2.4.3 幼稚的密码选取
2.4.4 用户能力与培训
2.4.5 社会工程攻击
2.4.6 可信路径
2.4.7 对钓鱼攻击的应对措施
2.4.8 钓鱼攻击的未来
2.5 系统问题
2.5.1 是否可以拒绝服务
2.5.2 保护自己还是保护他人
2.5.3 对密码输入的攻击
2.5.4 密码存储攻击
2.5.5 绝对限制
2.6 CAPTCHA
2.7 小结
2.8 研究问题
2.9 补充书目
第3章 协议
3.1 引言
3.2 密码窃听的风险
3.3 简单身份验证
3.3.1 质询与应答
3.3.2 MIG中间人攻击
3.3.3 反射攻击
3.4 操纵消息
3.5 环境变化
3.6 选择协议攻击
3.7 加密密钥管理
3.7.1 基本密钥管理
3.7.2 Needham——Schroeder协议
3.7.3 Kerberos
3.7.4 可行的密钥管理
3.8 迈向形式化
3.8.1 一个典型的智能卡银行协议
3.8.2 BAN逻辑
3.8.3 支付协议认证
3.8.4 形式化认证的局限性
3.9 小结
3.10 研究问题
3.11 补充书目
第4章 访问控制
4.1 引言
4.2 操作系统访问控制
4.2.1 组与角色
4.2.2 访问控制列表
4.2.3 Unix操作系统安全
4.2.4 AppleOS/X
4.2.5 Windows——基本体系结构
4.2.6 能力
4.2.7 Windows——新增的特性
4.2.8 中间件
4.2.9 沙盒与携带证明的代码
4.2.10 虚拟化
4.2.11 可信计算
4.3 硬件保护
4.3.1 Intel处理器与可信计算
4.3.2 ARM处理器
4.3.3 安全处理器
4.4 存在的问题
4.4.1 破坏堆栈
4.4.2 其他攻击技术
4.4.3 用户接口失败
4.4.4 为何错误百出
4.4.5 补救措施
4.4.6 环境变化
4.5 小结
4.6 研究问题
4.7 补充书目
第5章 密码学
5.1 引言
5.2 历史背景
5.2.1 早期流密码:vigenere
5.2.2 一次一密法
5.2.3 早期的分组密码——Playfair
5.2.4 单向函数
5.2.5 非对称原语
5.3 随机预言模型
5.3.1 随机函数:哈希函数
5.3.2 随机序列生成器:流密码
5.3.3 随机置换:分组密码
5.3.4 公钥加密和陷门单向置换
5.3.5 数字签名
5.4 对称加密原语
5.4.1 SP网络
5.4.2 高级加密标准
5.4.3 Feistel密码
5.5 操作模式
5.5.1 电子密码本
5.5.2 密码分组链
5.5.3 输出反馈
5.5.4 计数器加密
5.5.5 密码反馈
5.5.6 消息身份验证码
5.5.7 操作模式的组合
5.6 哈希函数
5.6.1 基础加密的额外要求
5.6.2 常用哈希函数及应用
5.7 非对称加密原语
5.7.1 基于因数分解的加密
5.7.2 基于离散对数的加密
5.7.3 特殊用途的原语
5.7.4 椭圆曲线加密
5.7.5 证书
5.7.6 非对称加密原语的强度
5.8 小结
5.9 研究问题
5.10 补充书目
第6章 分布式系统
6.1 引言
……
第Ⅱ部分
第Ⅲ部分
参考文献
猜您喜欢

读书导航