日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
信息安全原理與實踐(第2版)圖書
人氣:93

信息安全原理與實踐(第2版)

美國國家安全局密碼分析專家**作品,面向21世紀的信息安全專業指南,免費贈送教學課件)
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:(美)[斯坦普]著,[張戈]譯
  • 產品參數:
  • 叢書名:安全技術經典譯叢
  • 國際刊號:9787302317852
  • 出版社:清華大學出版社
  • 出版時間:2013-05
  • 印刷時間:2013-05-01
  • 版次:1
  • 開本:大16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

通過聚焦于現實世界中的生動實例,并采用一種面向實踐的信息安全講述方法,這本書圍繞如下4個重要主題進行組織并展開:

l密碼學技術:包括經典密碼系統、對稱密鑰加密技術、公開密鑰加密技術、哈希函數、數技術、信息隱藏技術以及密碼分析技術等。

l訪問控制:包括身份認證和授權、基于口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術、隱藏通道和接口控制、諸如BLP和Biba之類的安全模型、防火墻以及入侵檢測系統等。

l協議:包括簡單身份認證協議、會話密鑰、正向保密、時間戳技術、SSH協議、SSL協議、IPSec協議、Kerberos協議、WEP協議以及GSM協議等。

l軟件安全:包括軟件缺陷和惡意軟件、緩沖區溢出、病毒和蠕蟲、惡意軟件檢測、軟件逆向工程、數字版權管理、安全軟件開發以及操作系統安全等。

在本書第2版中,特別引入了一些比較新的內容,其中涉及的安全主題包括SSH協議和WEP協議、實際的RSA計時攻擊技術、僵尸網絡以及安全證書等。同時還增加了一些新的背景知識,包括Enigma密碼機以及一部分關于經典"橘皮書"之安全觀的內容。此外,本書還有一大特色,就是大幅度地擴展和更新課后思考題,并增補了許多新的圖解、表格和圖形,用以闡明和澄清一些復雜的主題和問題。,對于課程開發來說,還有一組綜合性的課堂測試用的PowerPoint幻燈片文件以及問題解答手冊可供利用。 通過聚焦于現實世界中的生動實例,并采用一種面向實踐的信息安全講述方法,這本書圍繞如下4個重要主題進行組織并展開:

l 密碼學技術:包括經典密碼系統、對稱密鑰加密技術、公開密鑰加密技術、哈希函數、數技術、信息隱藏技術以及密碼分析技術等。

l 訪問控制:包括身份認證和授權、基于口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術、隱藏通道和接口控制、諸如BLP和Biba之類的安全模型、防火墻以及入侵檢測系統等。

l 協議:包括簡單身份認證協議、會話密鑰、正向保密、時間戳技術、SSH協議、SSL協議、IPSec協議、Kerberos協議、WEP協議以及GSM協議等。

l 軟件安全:包括軟件缺陷和惡意軟件、緩沖區溢出、病毒和蠕蟲、惡意軟件檢測、軟件逆向工程、數字版權管理、安全軟件開發以及操作系統安全等。

在本書第2版中,特別引入了一些比較新的內容,其中涉及的安全主題包括SSH協議和WEP協議、實際的RSA計時攻擊技術、僵尸網絡以及安全證書等。同時還增加了一些新的背景知識,包括Enigma密碼機以及一部分關于經典"橘皮書"之安全觀的內容。此外,本書還有一大特色,就是大幅度地擴展和更新課后思考題,并增補了許多新的圖解、表格和圖形,用以闡明和澄清一些復雜的主題和問題。,對于課程開發來說,還有一組綜合性的課堂測試用的PowerPoint幻燈片文件以及問題解答手冊可供利用。

作者簡介

MarkStamp,博士是圣何塞州立大學(SanJoseStateUniversity)的計算機科學教授,他為本科牛和研究牛講解信息安全課程。此外,除了在工業界(譯者注:Stamp博士曾有過1段在硅谷創業公司的職業經歷)和學術界的這些經驗之外,Stamp博士的職業履歷還包括在美國國家安全局任職密碼分析專家的7年工作歷程。Stamp博士還撰寫了幾十篇學術論文和兩本關于信息安全主題的專著。

張戈,某人型企業IT架構師,CISSP講師,畢業于北京大學信息科學技術學院。自上世紀90年代涉足IT領域,從事數據庫、計算機網絡,以及音視頻編解碼等相關軟件研發工作多年,在網絡與信息安全、模式識別與圖像處理、信息系統數據建模等領域有豐富的科研和實踐經驗。目前豐要從事企業IT系統規劃和技術架構研究等方面的工作。

目錄

第1章引言

1.1角色列表

1.2Alice的網上銀行

1.2.1機密性、完整性和可用性

1.2.2CIA并不是全部

1.3關于本書

1.3.1密碼學技術

1.3.2訪問控制

1.3.3協議

1.3.4軟件安全

1.4人的問題

1.5原理和實踐

1.6思考題

第Ⅰ部分加密

第2章加密基礎

2.1引言

2.2何謂"加密"

2.3經典加密

2.3.1簡單替換密碼

2.3.2簡單替換的密碼分析

2.3.3安全的定義

2.3.4雙換位密碼

2.3.5一次性密碼本

2.3.6VENONA項目

2.3.7電報密碼本

2.3.81876選舉密碼

2.4現代加密技術的歷史

2.5加密技術的分類

2.6密碼分析技術的分類

2.7小結

2.8思考題

第3章對稱密鑰加密

3.1引言

3.2流密碼加密

3.2.1A5/1算法

3.2.2RC4算法

3.3分組密碼加密

3.3.1Feistel密碼

3.3.2DES

3.3.3三重DES

3.3.4AES

3.3.5另外三個分組密碼加密算法

3.3.6TEA算法

3.3.7分組密碼加密模式

3.4完整性

3.5小結

3.6思考題

第4章公開密鑰加密

4.1引言

4.2背包加密方案

4.3RSA

4.3.1教科書式的RSA體制范例

4.3.2重復平方方法

4.3.3加速RSA加密體制

4.4Diffie-Hellman密鑰交換算法

4.5橢圓曲線加密

4.5.1橢圓曲線的數學原理

4.5.2基于橢圓曲線的Diffie-Hellman密鑰交換方案

4.5.3現實中的橢圓曲線加密案例

4.6公開密鑰體制的表示方法

4.7公開密鑰加密體制的應用

4.7.1真實世界中的機密性

4.7.2數字簽名和不可否認性

4.7.3機密性和不可否認性

4.8公開密鑰基礎設施

4.9小結

4.10思考題

第5章哈希函數及其他

5.1引言

5.2什么是加密哈希函數

5.3生日問題

5.4生日攻擊

5.5非加密哈希

5.6TigerHash

5.7HMAC

5.8哈希函數的用途

5.8.1網上競價

5.8.2垃圾郵件減阻

5.9其他與加密相關的主題

5.9.1秘密共享

5.9.2隨機數

5.9.3信息隱藏

5.10小結

5.11思考題

第6章高級密碼分析

6.1引言

6.2Enigma密碼機分析

6.2.1Enigma密碼機

6.2.2Enigma的密鑰空間

6.2.3轉子

6.2.4對Enigma密碼機的攻擊

6.3WEP協議中使用的RC

6.3.1RC4算法

6.3.2RC4密碼分析攻擊

6.3.3RC4攻擊的預防

6.4線性和差分密碼分析

6.4.1數據加密標準DES之快速瀏覽

6.4.2差分密碼分析概覽

6.4.3線性密碼分析概覽

6.4.4微小DES

6.4.5針對TDES加密方案的差分密碼分析

6.4.6針對TDES加密方案的線性密碼分析攻擊

6.4.7對分組加密方案設計的提示

6.5格規約和背包加密

6.6RSA計時攻擊

6.6.1一個簡單的計時攻擊

6.6.2Kocher計時攻擊

6.7小結

6.8思考題

第Ⅱ部分訪問控制

第7章認證

7.1引言

7.2身份認證方法

7.3口令

7.3.1密鑰和口令

7.3.2口令的選擇

7.3.3通過口令對系統進行攻擊

7.3.4口令驗證

7.3.5口令破解中的數學分析

7.3.6其他的口令問題

7.4生物特征技術

7.4.1錯誤的分類

7.4.2生物特征技術實例

7.4.3生物特征技術的錯誤率

7.4.4生物特征技術總結

7.5你具有的身份證明

7.6雙因素認證

7.7單點登錄和Webcookie

7.8小結

7.9思考題

第8章授權

8.1引言

8.2授權技術發展史簡介

8.2.1橘皮書

8.2.2通用準則

8.3訪問控制矩陣

8.3.1訪問控制列表和訪問能力列表

8.3.2混淆人

8.4多級安全模型

8.4.1Bell-LaPadula模型

8.4.2Biba模型

8.5分隔項(compartment)

8.6隱藏通道

8.7推理控制

8.8CAPTCHA

8.9防火墻

8.9.1包過濾防火墻

8.9.2基于狀態檢測的包過濾防火墻

8.9.3應用

8.9.4個人防火墻

8.9.5深度防御

8.10入侵檢測系統

8.10.1基于特征的入侵檢測系統

8.10.2基于異常的入侵檢測系統

8.11小結

8.12思考題

第Ⅲ部分協議

第9章簡單認證協議

9.1引言

9.2簡單安全協議

9.3認證協議

9.3.1利用對稱密鑰進行認證

9.3.2利用公開密鑰進行認證

9.3.3會話密鑰

9.3.4正向保密(PerfectForwardSecrecy)

9.3.5相互認證、會話密鑰以及PFS

9.3.6時間戳

9.4身份認證和TCP協議

9.5零知識證明

9.6認證協議

9.7小結

9.8思考題

第10章真實世界中的安全協議

10.1引言

10.2SSH

10.3SSL

10.3.1SSL協議和中間人攻擊

10.3.2SSL連接

10.3.3SSL和IPSec

10.4IPSec

10.4.1IKE階段一:數字簽名方式

10.4.2IKE階段一:對稱密鑰方式

10.4.3IKE階段一:公開密鑰加密方式

10.4.4IPSeccookie

10.4.5IKE階段一小結

10.4.6IKE階段二

10.4.7IPSec和IP數據報

10.4.8運輸和隧道方式

10.4.9ESP和AH

10.5Kerberos

10.5.1Kerberos化的登錄

10.5.2Kerberos中的票據

10.5.3Kerberos的安全性

10.6WEP

10.6.1WEP協議的認證

10.6.2WEP協議的加密

10.6.3WEP協議的不完整性

10.6.4WEP協議的其他問題

10.6.5實踐中的WEP協議

10.7GSM

10.7.1GSM體系架構

10.7.2GSM安全架構

10.7.3GSM認證協議

10.7.4GSM安全缺陷

10.7.5GSM安全小結

10.7.63GPP

10.8小結

10.9思考題

第Ⅳ部分軟件

第11章軟件缺陷和惡意軟件

11.1引言

11.2軟件缺陷

11.2.1緩沖區溢出

11.2.2不仲裁

11.2.3競態條件

11.3惡意軟件

11.3.1Brain病毒

11.3.2莫里斯蠕蟲病毒

11.3.3紅色代碼病毒

11.3.4SQLSlammer蠕蟲

11.3.5特洛伊木馬示例

11.3.6惡意軟件檢測

11.3.7惡意軟件的未來

11.3.8計算機病毒和生物學病毒

11.4僵尸網絡

11.5基于軟件的各式攻擊

11.5.1臘腸攻擊

11.5.2線性攻擊

11.5.3定時炸彈

11.5.4軟件信任

11.6小結

11.7思考題

第12章軟件中的安全

12.1引言

12.2軟件逆向工程

12.2.1Java字節碼逆向工程

12.2.2SRE示例

12.2.3防反匯編技術

12.2.4反調試技術

12.2.5軟件防篡改

12.2.6變形2.

12.3數字版權管理

12.3.1何謂DRM

12.3.2一個真實世界中的DRM系統

12.3.3用于流媒體保護的DRM

12.3.4P2P應用中的DRM

12.3.5企業DRM

12.3.6DRM的敗績

12.3.7DRM小結

12.4軟件開發

12.4.1開源軟件和閉源軟件

12.4.2尋找缺陷

12.4.3軟件開發相關的其他問題

12.5小結

12.6思考題

第13章操作系統和安全

13.1引言

13.2操作系統的安全功能

13.2.1隔離控制

13.2.2內存保護

13.2.3訪問控制

13.3可信操作系統

13.3.1MAC、DAC以及其他

13.3.2可信路徑

13.3.3可信計算基

13.4下一代安全計算基

13.4.1NGSCB特性組

13.4.2引人入勝的NGSCB應用

13.4.3關于NGSCB的非議

13.5小結

13.6思考題

附錄

參考文獻

網友評論(不代表本站觀點)

來自測試困**的評論:

買好書去當當

2017-11-16 17:39:04
來自如風寶**的評論:

很好,一大本,慢慢看

2017-11-22 08:49:30
來自落地為**的評論:

價格便宜,質量好,買書還是得來當當

2017-11-12 12:26:01
來自無昵稱**的評論:

很不錯的

2016-12-07 16:57:41
來自無昵稱**的評論:

好好好

2016-12-20 20:54:08
來自S***e(**的評論:

非常滿意,非常爽

2016-12-23 21:49:35
來自匿名用**的評論:

很不錯的書!

2017-04-29 11:30:24
來自w***(匿**的評論:

很好,下次有活動繼續

2017-06-06 12:13:25
來自匿名用**的評論:

物流速度快,服務態度好,質量保證!

2017-06-19 17:55:53
來自匿名用**的評論:

好評?。?!

2017-07-15 03:55:55
來自無昵稱**的評論:

包裝完好,物流很快!

2017-07-26 21:35:11
來自匿名用**的評論:

書是好書,但是快遞是真xxx氣人,再見當當!

2017-08-02 19:07:41
來自wangxia**的評論:

計算機網絡方面的專業用書,可以當教材,還可以當參考讀物,適合大學計算機專業的學生使用。

2017-09-04 14:50:05
來自小小啊**的評論:

內容挺好的

2017-09-13 18:16:06
來自baichua**的評論:

趁促銷活動快速買到一堆包裝不錯的書,正高興,翻書一看傻眼了,此書紙張一般,粗糙不說,字跡模糊,尤其是圖片,黢黑一團看不清。越看越像盜版,普通讀者有何能力證明呢?再說這價格,平時打折,促銷時提價,讓人感覺便宜不少,實際沒省多少,莫大的諷刺!這還是當當自營,再看我附的圖,促銷活動結束后一套500多的書一天能降到200!我也是鉆石級用戶了,也不用匿名,建議大家沒事就退換貨,增加當當成本,殺殺歪風邪氣!

2017-11-04 02:16:17
來自無昵稱**的評論:

貨運太差,當當沒落了么? 貨運承諾我第二天送到。結果當當售后打電話告訴我,車壞了,要第二天送。 出來混,理解一下也沒啥,結果我一看網上流程。 寫的是“客戶推遲收貨”,我X,這不是相當于一邊求著我們客戶,一邊說我們不守信用。 直接怒氣就噴發了。送貨的人不是快遞員,是一個50歲以上的,邋遢的不行,渾身是土的工地工人。 我眼睛都要瞎了。 我以后再也不會來當當買東西了。我還會勸我公司所有人,我身邊所有人,我認識的所有人,都不來這里買了。 服務太差了。東西再好,服務這個態度。再見!

2014-05-16 11:48:59
來自陽光北**的評論:

同事推薦,為部門書庫購買,書入庫后立即被借走,據同事講,是很不錯的一本書,推薦。

2013-11-01 15:02:20
來自無昵稱**的評論:

非常不錯的工具書,值得收藏。適合學習信息、通信類的人士。

2013-10-23 08:13:33
來自黑貓少**的評論:

嗯!從歷史講起,后面的算法也挺有參考價值的!不愧是前FBI寫的!

2014-05-08 01:48:11
來自飛翔的**的評論:

看起來很厚,拿起來很輕!內容主要講的都是些密碼,安全認證方式等等,沒有深入講解!

2015-07-11 11:39:30
來自正正慢**的評論:

很好的。人在國外,急需這本書,買個國內的父母讓她掃描發給我,幫了大忙

2014-09-28 01:49:11
來自tjzyj20**的評論:

信息安全未來將越來越被重視,這個領域很有發展。

2014-09-18 18:00:51
來自lubilly**的評論:

很專業的信息安全實操手冊,介紹了很多信息安全處理手段的基本概念。

2014-05-11 15:04:32
來自plumbao**的評論:

國外的譯書,正版,內容豐富,寫作風格跟國內的相似內容的書還是不同,推薦學習這個專業的人員閱讀。

2014-06-11 10:10:44
來自grindbl**的評論:

學習信息安全的入門級書籍,內容很豐富、具體。

2014-10-24 10:40:45
來自無昵稱**的評論:

很好的一本關于信息安全的書,參考資料用,很全面。

2014-11-21 19:13:40
來自Angel丶**的評論:

整天感覺不錯整天感覺不錯整天感覺不錯整天感覺不錯整天感覺不錯

2015-08-23 11:13:31
來自mokopa**的評論:

挺好的一本書,內容詳細適合初學者。我是信息安全專業的,看著挺實用的。贊一個

2015-05-25 14:16:39
來自無昵稱**的評論:

很不錯的商品,給店家五星好評,整體排版也不錯

2016-05-13 12:53:31
來自vivian_**的評論:

老外寫東西是很認真的,人家不靠攢書評職稱。把架構體系說得比較清楚,對重點技術和關鍵問題作了講解,是了解學科概貌的好書。推薦。。。。

2014-11-12 21:21:15
來自無昵稱**的評論:

整體感覺還不錯,剛剛到,內容還沒有怎么看,看下目錄感覺還可以,物流也快,就是書的裁剪方面不滿意,掉粉屑 也不太整齊。紙質、裁剪方面和以前買的書的差距很大。希望以后書籍裁剪的更整齊平整一些。技術類的書籍至少要更用心一些(給廠家的建議)。

2015-01-30 14:08:46

免責聲明

更多出版社