网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全工程(第2版国外计算机科学经典教材)
分类 教育考试-考试-计算机类
作者 (英)安德森
出版社 清华大学出版社
下载
简介
编辑推荐

Ross Anderson编著的《信息安全工程(第2版国外计算机科学经典教材)》指导您构建能够轻松抵御恶意攻击的可靠系统。本书是安全工程领域的鸿篇巨著,涵盖的内容包括工程技术基础、攻击类型、专用保护机制、安全经济学和安全心理学等,适合所有对安全工程感兴趣的读者使用。

内容推荐

《信息安全工程》第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机等新领域都成为这些犯罪者们新的攻击目标,恐怖事件也对世界产生了深远影响。Ross Anderson编著的《信息安全工程(第2版国外计算机科学经典教材)》针对这些新情况全面更新了第1版的内容,指导您构建能够轻松抵御恶意攻击的可靠系统。《信息安全工程(第2版国外计算机科学经典教材)》表述准确、讲解清晰,是安全工程领域的鸿篇巨著,涵盖的内容包括工程技术基础、攻击类型、专用保护机制、安全经济学和安全心理学等,适合所有对安全工程感兴趣的读者使用。

目录

第I部分

第1章 安全工程的含义 3

 1.1 简介 3

 1.2 框架 4

 1.3 实例1——银行 5

 1.4 实例2——军事基地 6

 1.5 实例3——医院 7

 1.6 实例4——家庭 7

 1.7 定义 8

 1.8 小结 11

第2章 可用性与心理学 13

 2.1 简介 13

 2.2 基于心理学的攻击 14

 2.2.1 假托 14

 2.2.2 钓鱼 16

 2.3 心理学研究的视点 17

 2.3.1 人脑在哪些方面逊于计算机 17

 2.3.2 认知偏差与行为经济学 18

 2.3.3 思维处理的不同方面 20

 2.3.4 人的差别 20

 2.3.5 社会心理学 21

 2.3.6 人脑在哪些方面胜于计算机 22

 2.4 密码 23

 2.4.1 可靠密码输入的困难 24

 2.4.2 记住密码的困难 24

 2.4.3 幼稚的密码选取 25

 2.4.4 用户能力与培训 25

 2.4.5 社会工程攻击 29

 2.4.6 可信路径 30

 2.4.7 对钓鱼攻击的应对措施 31

 2.4.8 钓鱼攻击的未来 36

 2.5 系统问题 37

 2.5.1 是否可以拒绝服务 38

 2.5.2 保护自己还是保护他人 38

 2.5.3 对密码输入的攻击 38

 2.5.4 密码存储攻击 40

 2.5.5 绝对限制 41

 2.6 captcha 42

 2.7 小结 43

 2.8 研究问题 43

 2.9 补充书目 43

第3章 协议 45

 3.1 引言 45

 3.2 密码窃听的风险 46

 3.3 简单身份验证 47

 3.3.1 质询与应答 49

 3.3.2 mig中间人攻击 52

 3.3.3 反射攻击 54

 3.4 操纵消息 55

 3.5 环境变化 56

 3.6 选择协议攻击 57

 3.7 加密密钥管理 58

 3.7.1 基本密钥管理 58

 3.7.2 needham-schroeder协议 59

 3.7.3 kerberos 60

 3.7.4 可行的密钥管理 61

 3.8 迈向形式化 62

 3.8.1 一个典型的智能卡银行协议 62

 3.8.2 ban逻辑 63

 3.8.3 支付协议认证 64

 3.8.4 形式化认证的局限性 64

 3.9 小结 65

 3.10 研究问题 65

 3.11 补充书目 66

第4章 访问控制 67

 4.1 引言 67

 4.2 操作系统访问控制 69

 4.2.1 组与角色 70

 4.2.2 访问控制列表 71

 4.2.3 unix操作系统安全 71

 4.2.4 apple os/x 73

 4.2.5 windows—— 基本体系结构 73

 4.2.6 能力 74

 4.2.7 windows—— 新增的特性 75

 4.2.8 中间件 77

 4.2.9 沙盒与携带证明的代码 79

 4.2.10 虚拟化 79

 4.2.11 可信计算 80

 4.3 硬件保护 81

 4.3.1 intel处理器与可信计算 82

 4.3.2 arm处理器 83

 4.3.3 安全处理器 83

 4.4 存在的问题 84

 4.4.1 破坏堆栈 84

 4.4.2 其他攻击技术 85

 4.4.3 用户接口失败 87

 4.4.4 为何错误百出 88

 4.4.5 补救措施 89

 4.4.6 环境变化 89

 4.5 小结 90

 4.6 研究问题 90

 4.7 补充书目 91

第5章 密码学 93

 5.1 引言 93

 5.2 历史背景 94

 5.2.1 早期流密码:vigenère 95

 5.2.2 一次一密法 95

 5.2.3 早期的分组密码—— playfair 97

 5.2.4 单向函数 98

 5.2.5 非对称原语 100

 5.3 随机预言模型 100

 5.3.1 随机函数:哈希函数 101

 5.3.2 随机序列生成器:流密码 103

 5.3.3 随机置换:分组密码 104

 5.3.4 公钥加密和陷门单向置换 106

 5.3.5 数字签名 106

 5.4 对称加密原语 107

 5.4.1 sp网络 108

 5.4.2 高级加密标准 111

 5.4.3 feistel密码 112

 5.5 操作模式 116

 5.5.1 电子密码本 116

 5.5.2 密码分组链 116

 5.5.3 输出反馈 117

 5.5.4 计数器加密 118

 5.5.5 密码反馈 118

 5.5.6 消息身份验证码 119

 5.5.7 操作模式的组合 119

 5.6 哈希函数 120

 5.6.1 基础加密的额外要求 120

 5.6.2 常用哈希函数及应用 121

 5.7 非对称加密原语 123

 5.7.1 基于因数分解的加密 123

 5.7.2 基于离散对数的加密 126

 5.7.3 特殊用途的原语 129

 5.7.4 椭圆曲线加密 130

 5.7.5 证书 130

 5.7.6 非对称加密原语的强度 132

 5.8 小结 132

 5.9 研究问题 133

 5.10 补充书目 133

第6章 分布式系统 135

 6.1 引言 135

 6.2 并发 135

 6.2.1 使用陈旧数据与状态传播成本 136

 6.2.2 通过锁机制防止不一致的更新 137

 6.2.3 更新顺序 137

 6.2.4 死锁 138

 6.2.5 不收敛状态 138

 6.2.6 安全时间 139

 6.3 容错与故障恢复 140

 6.3.1 故障模型 140

 6.3.2 恢复功能的目的 142

 6.3.3 冗余实现层 143

 6.3.4 拒绝服务攻击 144

 6.4 命名 145

 6.4.1 分布式系统中的命名见解 145

 6.4.2 其他错误 147

 6.4.3 名称的类型 152

 6.5 小结 152

 6.6 研究问题 153

 6.7 补充书目 153

第7章 经济学 155

 7.1 引言 155

 7.2 古典经济学 156

 7.2.1 垄断 156

 7.2.2 公共物品 158

 7.3 信息经济学 159

 7.3.1 信息的价格 159

 7.3.2 锁定的价值 160

 7.3.3 信息不对称 161

 7.4 博弈论 161

 7.4.1 囚徒困境 162

 7.4.2 演化博弈 163

 7.5 安全经济学和可靠性 165

 7.5.1 取决于最脆弱的环节还是全部付出 165

 7.5.2 管理补丁周期 166

 7.5.3 windows为何如此脆弱 166

 7.5.4 隐私经济学 167

 7.5.5 drm经济学 169

 7.6 小结 169

 7.7 研究问题 170

 7.8 补充书目 170

第ⅱ部分

第8章 多级安全 173

 8.1 引言 173

 8.2 安全策略模型的含义 174

 8.3 bell-lapadula安全策略模型 175

 8.3.1 分级与许可 176

 8.3.2 信息流控制 177

 8.3.3 对bell-lapadula模型的一些常见批评 178

 8.3.4 替代的表述 179

 8.3.5 biba模型与vista 181

 8.4 历史上的几个mls系统实例 182

 8.4.1 scomp 182

 8.4.2 blacker 183

 8.4.3 mls unix与间隔模式工作站 183

 8.4.4 nrl泵 184

 8.4.5 后勤系统 184

 8.4.6 sybard套件 185

 8.4.7 搭线窃听系统 185

 8.5 未来的mls系统 185

 8.5.1 vista 186

 8.5.2 linux 186

 8.5.3 虚拟化 187

 8.5.4 嵌入式系统 188

 8.6 存在的问题 188

 8.6.1 可组合性 189

 8.6.2 级联问题 189

 8.6.3 隐通道 190

 8.6.4 病毒的威胁 191

 8.6.5 多实例 192

 8.6.6 其他实际问题 192

 8.7 mls更广泛的内涵 194

 8.8 小结 195

 8.9 研究问题 195

 8.10 补充书目 196

第9章 多边安全 197

 9.1 引言 197

 9.2 分隔和bma模型 198

 9.2.1 分隔和网格模型 198

 9.2.2 bma模型 201

 9.2.3 当前的隐私问题 206

 9.3 推理控制 208

 9.3.1 医学中推理控制的基本问题 208

 9.3.2 推理控制的其他应用 209

 9.3.3 推理控制理论 210

 9.3.4 常规方法的局限性 214

 9.3.5 不完善保护的价值 216

 9.4 遗留问题 217

 9.5 小结 219

 9.6 研究问题 219

 9.7 补充书目 219

第10章 银行与簿记系统 221

 10.1 引言 221

 10.1.1 簿记的起源 222

 10.1.2 复式簿记 223

 10.1.3 电子商务历史概述 223

 10.2 银行计算机系统的工作方式 224

 10.2.1 clark-wilson安全策略模型 225

 10.2.2 内部控制设计 226

 10.2.3 存在的问题 228

 10.3 大规模支付系统 231

 10.3.1 swift 231

 10.3.2 存在的问题 233

 10.4 自动取款机 234

 10.4.1 atm基础 235

 10.4.2 存在的问题 237

 10.4.3 动机与不义 240

 10.5 信用卡 241

 10.5.1 诈骗 241

 10.5.2 伪造 242

 10.5.3 自动诈骗检测 243

 10.5.4 诈骗的经济学 244

 10.5.5 在线信用卡诈骗—— 夸大与事实 244

 10.6 基于智能卡的银行 246

 10.6.1 emv 246

 10.6.2 rfid 250

 10.7 家庭银行与洗钱 251

 10.8 小结 253

 10.9 研究问题 253

 10.10 补充书目 254

第11章 物理保护 255

 11.1 引言 255

 11.2 威胁和障碍物 256

 11.2.1 威胁模型 256

 11.2.2 威慑 257

 11.2.3 围墙和障碍 259

 11.2.4 机械锁 260

 11.2.5 电子锁 263

 11.3 警报器 264

 11.3.1 为何无法保护一幅画 265

 11.3.2 传感器失灵 266

 11.3.3 功能交互 267

 11.3.4 攻击通信系统 268

 11.3.5 经验教训 270

 11.4 小结 271

 11.5 研究问题 271

 11.6 补充书目 271

第12章 监控与计量 273

 12.1 引言 273

 12.2 预付费仪表 274

 12.2.1 电表 275

 12.2.2 系统的运作方式 276

 12.2.3 存在的问题 277

 12.3 计程器、转速图表以及卡车限速器 278

 12.3.1 转速图表 279

 12.3.2 存在的问题 281

 12.3.3 数字转速图表计划 283

 12.4 邮资计算器 286

 12.5 小结 289

 12.6 研究问题 290

 12.7 补充书目 290

第13章 核武器的指挥与控制 291

 13.1 引言 291

 13.2 指挥与控制的演化 292

 13.2.1 肯尼迪备忘录 293

 13.2.2 授权、环境和意图 293

 13.3 无条件安全身份验证码 294

 13.4 共享控制方案 295

 13.5 防篡改与pal 297

 13.6 条约的核查 298

 13.7 存在的问题 298

 13.8 保密还是公开 299

 13.9 小结 299

 13.10 研究问题 300

 13.11 补充书目 300

第14章 安全印刷和封印 301

 14.1 引言 301

 14.2 历史 302

 14.3 安全印刷 303

 14.3.1 威胁模型 303

 14.3.2 安全印刷技术 304

 14.4 包装和封印 307

 14.4.1 基底属性 307

 14.4.2 粘贴问题 308

 14.4.3 密码函 309

 14.5 系统漏洞 310

 14.5.1 威胁模型的特性 311

 14.5.2 反制gundecking的措施 311

 14.5.3 随机故障的效果 312

 14.5.4 材料控制 312

 14.5.5 未能保护正确的事物 313

 14.5.6 检查的成本和性质 313

 14.6 评估方法论 314

 14.7 小结 315

 14.8 研究问题 315

 14.9 补充书目 316

第15章 生物识别技术 317

 15.1 引言 317

 15.2 手写签名 318

 15.3 人脸识别 320

 15.4 贝迪永式人体测定法 322

 15.5 指纹 322

 15.5.1 验证肯定的或否定的身份声明 323

 15.5.2 犯罪现场取证 325

 15.6 虹膜编码 327

 15.7 声音识别 329

 15.8 其他系统 330

 15.9 存在的问题 331

 15.10 小结 333

 15.11 研究问题 334

 15.12 补充书目 334

第16章 物理防篡改 335

 16.1 引言 335

 16.2 历史 336

 16.3 高端物理安全处理器 337

 16.4 评估 341

 16.5 中等安全处理器 342

 16.5.1 ibutton 343

 16.5.2 dallas 5000系列 344

 16.5.3 fpga安全和clipper芯片 344

 16.6 智能卡和微控制器 346

 16.6.1 历史 347

 16.6.2 体系结构 347

 16.6.3 安全演化 348

 16.6.4 最新技术发展 356

 16.7 存在的问题 357

 16.7.1 可信接口问题 357

 16.7.2 冲突 358

 16.7.3 柠檬市场、风险转移与评估 358

 16.7.4 通过隐匿实现安全 359

 16.7.5 与政策的交互 359

 16.7.6 功能蠕变 360

 16.8 保护目标 360

 16.9 小结 361

 16.10 研究问题 361

 16.11 补充书目 362

第17章 发射安全 363

 17.1 引言 363

 17.2 历史 364

 17.3 技术监视和对策 365

 17.4 被动攻击 367

 17.4.1 通过电力线和信号线的泄漏 367

 17.4.2 通过射频信号的泄漏 370

 17.5 主动攻击 373

 17.5.1 tempest病毒 373

 17.5.2 nonstop 374

 17.5.3 短时脉冲波形干扰 374

 17.5.4 差分故障分析 374

 17.5.5 联合攻击 375

 17.5.6 商业利用 375

 17.5.7 防御 375

 17.6 光学、声学和热量旁路 376

 17.7 emsec攻击的严重程度 377

 17.8 小结 378

 17.9 研究问题 378

 17.10 补充书目 378

第18章 api攻击 379

 18.1 引言 379

 18.2 对安全模块的api攻击 380

 18.2.1 xor-to-null-key攻击 380

 18.2.2 特定攻击 382

 18.2.3 多方计算与差分协议攻击 382

 18.2.4 emv攻击 383

 18.3 针对操作系统的api攻击 384

 18.4 小结 385

 18.5 研究问题 386

 18.6 补充书目 386

第19章 电子战与信息战 387

 19.1 引言 387

 19.2 基础知识 388

 19.3 通信系统 388

 19.3.1 信号情报技术 389

 19.3.2 通信攻击 391

 19.3.3 保护技术 392

 19.3.4 民用与军用的交互 395

 19.4 监视与目标获取 396

 19.4.1 雷达类型 397

 19.4.2 干扰技术 397

 19.4.3 高级雷达与应对措施 399

 19.4.4 其他传感器与多传感器问题 400

 19.5 iff系统 400

 19.6 简易爆炸装置 402

 19.7 定向能武器 403

 19.8 信息战 404

 19.8.1 定义 405

 19.8.2 学说 405

 19.8.3 电子战中潜在的有用教训 406

 19.8.4 电子战与信息战的区别 407

 19.9 小结 408

 19.10 研究问题 408

 19.11 补充书目 408

第20章 电信系统安全 409

 20.1 概述 409

 20.2 盗用电话服务 410

 20.2.1 攻击计量系统 410

 20.2.2 攻击信令 412

 20.2.3 攻击交换机和配置 413

 20.2.4 不安全的终端系统 414

 20.2.5 特征交互 416

 20.3 移动电话 417

 20.3.1 移动电话克隆机制 417

 20.3.2 gsm安全机制 418

 20.3.3 第三代移动电话3gpp 424

 20.3.4 平台安全 425

 20.3.5 移动电话的安全性分析 427

 20.3.6 ip电话 428

 20.4 电信公司的安全经济学 429

 20.4.1 电话公司的欺诈行为 430

 20.4.2 计费机制 431

 20.5 小结 433

 20.6 研究问题 434

 20.7 补充书目 434

第21章 网络攻击与防御 435

 21.1 引言 435

 21.2 网络协议漏洞 436

 21.2.1 对局域网的攻击 437

 21.2.2 使用ip协议与机制进行攻击 438

 21.3 特洛伊、病毒、蠕虫与rootkit 442

 21.3.1 恶意代码早期历史 443

 21.3.2 网络蠕虫 444

 21.3.3 病毒和蠕虫的工作原理 444

 21.3.4 恶意软件的历史 445

 21.3.5 应对措施 447

 21.4 防御网络攻击 448

 21.4.1 配置管理与运营安全 449

 21.4.2 过滤:防火墙、垃圾邮件过滤软件、审查以及搭线窃听 450

 21.4.3 入侵检测 454

 21.4.4 检测网络攻击的特定问题 456

 21.4.5 加密 457

 21.5 拓扑 464

 21.6 小结 465

 21.7 研究问题 466

 21.8 补充书目 466

第22章 版权和数字版权管理 469

 22.1 概述 469

 22.2 版权问题 470

 22.2.1 软件版权 470

 22.2.2 图书版权 475

 22.2.3 音频版权 475

 22.2.4 视频和付费电视版权 476

 22.2.5 dvd 482

 22.2.6 hd-dvd和blu-ray 484

 22.3 通用平台 486

 22.3.1 windows媒体版权管理 487

 22.3.2 其他在线版权管理系统 488

 22.3.3 对等网络系统 489

 22.3.4 半导体ip的版权管理 490

 22.4 信息隐藏 491

 22.4.1 水印技术和副本代次管理系统 491

 22.4.2 信息隐藏通用技术 492

 22.4.3 针对版权标记机制的攻击 493

 22.4.4 版权标记机制的应用 496

 22.5 政策问题 497

 22.5.1 ip游说活动 498

 22.5.2 受益方 499

 22.6 配件控制 500

 22.7 小结 501

 22.8 研究问题 502

 22.9 补充书目 502

第23章 前沿领域 503

 23.1 引言 503

 23.2 计算机游戏 504

 23.2.1 作弊类型 505

 23.2.2 自动瞄准器和其他未授权软件 506

 23.2.3 虚拟世界和虚拟经济 507

 23.3 web应用 508

 23.3.1 ebay 509

 23.3.2 google 509

 23.3.3 社交网站 511

 23.4 隐私保护技术 515

 23.4.1 匿名电子邮件—— 密码学家用餐问题和mix系统 517

 23.4.2 匿名web浏览—— tor软件 519

 23.4.3 保密和匿名电话 520

 23.4.4 电子邮件加密技术 521

 23.4.5 隐写术和取证对策 522

 23.4.6 汇总 523

 23.5 选举 525

 23.6 小结 527

 23.7 研究问题 528

 23.8 补充书目 528

第ⅲ部分

第24章 恐怖行动与司法 533

 24.1 引言 533

 24.2 恐怖主义 534

 24.2.1 文化暴力的根源 534

 24.2.2 文化暴力的心理学 534

 24.2.3 新闻界的角色 535

 24.2.4 对恐怖主义的态度 535

 24.3 监视 536

 24.3.1 窃听的历史 536

 24.3.2 越来越多关于通信分析的争论 538

 24.3.3 非法监视 539

 24.3.4 对搜索内容和位置数据的访问 540

 24.3.5 数据挖掘 540

 24.3.6 通过isp的监视活动——carnivore系统及后继者 541

 24.3.7 情报的力量与弱点 542

 24.3.8 密码战 543

 24.3.9 密码战的效用 546

 24.3.10 出口控制 547

 24.4 取证和证据规则 548

 24.4.1 取证 548

 24.4.2 证据采用 550

 24.5 隐私和数据保护 551

 24.5.1 欧洲的数据保护 552

 24.5.2 欧洲和美国的比较 553

 24.6 小结 554

 24.7 研究问题 555

 24.8 补充书目 555

第25章 安全系统开发管理 557

 25.1 引言 557

 25.2 安全项目的管理 558

 25.2.1 三家超市的故事 558

 25.2.2 风险管理 559

 25.2.3 组织问题 560

 25.3 方法学 564

 25.3.1 自上而下设计 564

 25.3.2 迭代设计 566

 25.3.3 从安全关键型系统吸取的教训 567

 25.4 安全需求工程 570

 25.4.1 需求演化的管理 571

 25.4.2 项目需求管理 576

 25.4.3 过程的并行化 577

 25.5 风险管理 579

 25.6 团队管理 580

 25.7 小结 583

 25.8 研究问题 583

 25.9 补充书目 584

第26章 系统评估与保障 587

 26.1 引言 587

 26.2 保障 588

 26.2.1 不正当的经济动机 588

 26.2.2 项目保障 589

 26.2.3 过程保障 591

 26.2.4 保障的增长 593

 26.2.5 进化和安全保障 594

 26.3 评估 595

 26.3.1 依赖方的评估 596

 26.3.2 通用准则 598

 26.3.3 通用准则没有做什么 600

 26.4 前方的路 603

 26.4.1 不友善的评论 604

 26.4.2 自由与开源软件 604

 26.4.3 半开放设计 605

 26.4.4 渗透与修补、cert和bugtraq 606

 26.4.5 教育 607

 26.5 小结 607

 26.6 研究问题 607

第27章 结论 609

参考文献 613

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/4 11:57:10