注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全工程

信息安全工程

信息安全工程

定 價:¥49.00

作 者: (英)Ross J.Anderson著;蔣佳等譯;蔣佳譯
出版社: 機械工業(yè)出版社
叢編項: 計算機科學叢書
標 簽: 暫缺

ISBN: 9787111095873 出版時間: 2003-08-01 包裝: 平裝
開本: 26cm 頁數(shù): 485 字數(shù):  

內容簡介

  本書是當今世界安全工程領域的權威RossJ.Anderson的嘔心之作,內容涵蓋安全工程的方方面面。具體內容包括:基本安全工程概念描述,協(xié)議、加密、訪問控制以及分布式系統(tǒng)的安全細節(jié),生物測量學、安全印章、版權等諸多安全保護機制。本書提供的許多內容均是第一次以書籍形式出版;剖析了各種不同系統(tǒng)可能遭受的形式各異的攻擊,從銀行、醫(yī)療系統(tǒng)到報警系統(tǒng)、智能卡、移動通信以及電子商務,同時還提供了相應防護措施;本書還包括如何正確處理計算機安全與法律和社會文化相互影響的管理和策略問題。??本書內容豐富、表述準確、概念清晰、針對性極強,堪稱安全工程方面的鴻篇巨著。適合所有對安全工程感興趣的讀者。

作者簡介

  Ross J.AndersoN任教于英國劍橋大學,并負責領導劍橋大學計算機實驗室安全領域的研究。20世紀70年代畢業(yè)于劍橋大學,師從已故的ACM會士Roger Needam。此后在航空電子界、銀行界、信息安全界工作多的,領導了數(shù)字水印等許多前沿技術的開發(fā)。1992年回到劍橋大學任教。他是世界公認的安全權威之一,在各種實際安全系統(tǒng)的設計和理論研究方面涉獵廣泛,發(fā)表了眾多學術論文。

圖書目錄

出版者的話
專家指導委員會

前言
第一部分
第1章 什么是安全工程
1.1 例一:銀行
1.2 例二:空軍基地
1.3 例三:醫(yī)院
1.4 例四:家庭
1.5 定義
1.6 小結
第2章 協(xié)議
2.1 偷聽口令的風險
2.2 誰去那里?簡單的認證
2.2.1 質詢和響應
2.2.2 米格戰(zhàn)斗機中間人攻擊
2.2.3 反射攻擊
2.3 偽造消息
2.4 環(huán)境變更
2.5 選擇協(xié)議攻擊
2.6 管理密鑰
2.6.1 基本密鑰管理
2.6.2 Needham-Schoeder協(xié)議
2.6.3 Kerberos
2,7 走向形式化
2.7.1 一個典型的銀行智能卡協(xié)議
2.7.2 BAN邏輯
2.7.3 認證付費協(xié)議
2.7.4 形式化認證的局限性
2.8 小結
研究問題
參考資料
第3章 口令
3.1 基礎
3.2 實用心理問題
3.2.1 社會工程
3.2.2 可靠口令輸入的困難
3.2.3 記住口令的困難
3.3 系統(tǒng)問題
3.3.1 保護自己還是保護他人
3.3.2 入侵檢測問題
3.3.3 可以培訓用戶嗎
3.3.4 日益缺乏數(shù)據(jù)安全
3.4 口令的技術保護
3.4.1 口令輸入攻擊
3.4.2 口令存儲攻擊
3.4.3 絕對限制
3.5 小結
研究問題
參考資料
第4章 訪問控制
4.1 引言
4.2 操作系統(tǒng)訪問控制
4.2.1 組和角色
4.2.2 訪問控制列表
4.2.3 Unix操作系統(tǒng)安全
4.2.4 Windows NT
4.2.5 權能
4.2.6 Windows2000增加的新特性
4.2.7 粒度
4.2.8 沙盒和攜帶證據(jù)代碼
4.2.9 對象請求代理
4.3 硬件保護
4.3.1 Intel 80x86/Penfium處理器
4.3.2 ARM處理器
4.3.3 安全處理器
4.3.4 其他處理器
4.4 哪里出了問題
4.4.1 擊毀堆棧
4.4.2 其他攻擊技術
4.4.3 用戶界面失敗
4.4.4 為何這么多地方出現(xiàn)錯誤
4.4.5 補救措施
4.4.6 環(huán)境蠕變
4.5 小結
研究問題
參考資料
第5章 密碼學
5.1 引言
5.2 歷史背景
5.2.1 早期序列密碼:vigenere表
5.2.2 一次一密法
5.2.3 早期的分組密碼:Playfair方法
5.2.4 單向函數(shù)
5.2.5 非對稱基本加密方法
5.3 隨機預言模型
5.3.1 隨機函數(shù):哈希函數(shù)
5.3.2 隨機序列生成器:序列密碼
5.3.3 隨機置換:分組密碼
5.3.4 公鑰加密和陷門單向置換
5.3.5 數(shù)字簽名
5.4 對稱加密方法
5.4.1 SP網絡
5.4.2 高級加密標準
5.4.3 Feistel加密
5.5 操作模式
5.5.1 電子密碼本模式
5.5.2 分組密碼鏈接
5.5.3 輸出反饋
5.5.4 計數(shù)器加密模式
5.5.5 密碼反饋模式
5.5.6 消息驗證碼模式
5.6 哈希函數(shù)
5.6.1 基礎加密的額外要求
5.6.2 常用哈希函數(shù)及其應用
5.7 非對稱加密方法
5.7.1 基于因數(shù)分解的加密
5.7.2 基于離散對數(shù)的加密
5.7.3 特殊目的的簽名方法
5.7.4 認證
5.7.5 非對稱加密方法的強度
5.8 小結
研究問題
參考資料
第6章 分布式系統(tǒng)
6.1 并行
6.1.1 使用陳舊的數(shù)據(jù)與呈擴散狀態(tài)的花費
6.1.2 通過鎖定防止不一致的更新
6.1.3 更新的順序
6.1.4 死鎖
6.1.5 不收斂的狀態(tài)
6.1.6 安全時間
6.2 容錯和故障恢復
6.2.1 故障模型
6.2.2 恢復什么
6.2.3 冗余在什么層
6.2.4 拒絕服務攻擊
6.3 命名
6.3.1 分布式系統(tǒng)的命名觀點
6.3.2 哪里出了問題
6.3.3 名字的類型
6.4 小結
研究問題
參考資料
第二部分
第7章 多級安全
7.1 引言
7.2 什么是安全策略模型
7.3 Bell-LaPadula安全策略模型
7.3.1 密級和許可
7.3.2 信息流控制
7.3.3 Bell-LaPadula模型的標準批判
7.3.4 可選模式
7.3.5 Biba模型
7.4 多級安全系統(tǒng)的幾個例子
7.4.1 SCOMP
7.4.2 Blacker
7.4.3 MIS Unix、CMW和Trusted Win-dowing
7.4.4 NRL泵
7.4.5 后勤系統(tǒng)
7.4.6 紫色的Penelope
7.4.7 未來的MLS系統(tǒng)
7.5 哪里出了問題
7.5.1 組合系統(tǒng)
7.5.2 串聯(lián)問題
7.5.3 隱蔽通道
7.5.4 病毒威脅
7.5.5 Polyinstantiation
7.5.6 其他一些實際問題
7.6 MLS更廣泛的含義
7.7 小結
研究問題
參考資料
第8章 多邊安全
8.1 引言
8.2 分割、長城和BMA模型
8.2.1 分割和網格模型
8.2.2 長城模型
8.2.3 BMA模型
8.2.4 比較分析
8.3 推理控制
8.3.1 在醫(yī)學推理控制中的基本問題
8.3.2 推理控制的其他應用程序
8.3.3 推理控制理論
8.3.4 一般方法的局限性
8.3.5 缺陷保護的代價
8.4 剩余問題
8.5 小結
研究問題
參考資料
第9章 銀行業(yè)和簿記系統(tǒng)
9.1 引言
9.1.1 簿記的起源
9.1.2 復式簿記
9.2 銀行電腦系統(tǒng)如何工作
9.2.1 Clark-Wilson安全策略模型
9.2.2 責任的分離
9.2.3 哪里出了問題
9.3 大規(guī)模支付系統(tǒng)
9.3.1 全世界銀行間金融電信協(xié)會(SWIFT)
9.3.2 哪里出了問題
9.4 自動柜員機
9.4.1 ATM的基礎
9.4.2 哪里出了問題
9.4.3 實際應用
9.5 小結
研究問題
參考資料
第10章 監(jiān)控系統(tǒng)
10.1 引言
10.2 報警器
10.2.1 威脅模式
10.2.2 為什么不能保護一幅畫
10.2.3 傳感器失靈
10.2.4 特征交互
10.2.5 攻擊通信系統(tǒng)
10.2.6 經驗教訓
10.3 預付費儀表
10.3.1 需給電表
10.3.2 系統(tǒng)如何工作
10.3.3 什么地方會出錯
10.4 計程器、轉速表以及卡車速度限制器
10.4.1 哪里出了問題
10.4.2 對策
10.5 小結
研究問題
參考資料
第11章 核武器的指揮與控制
11.1 引言
11.2 肯尼迪備忘錄
11.3 無條件安全認證碼
11.4 共享控制系統(tǒng)
11.5 防篡改與指定行動鏈接
11.6 條約驗證
11.7 哪里出了問題
11.8 保密還是公開
11.9 小結
研究問題
參考資料
第12章 安全印刷和印章
12.1 引言
12.2 歷史
12.3 安全印刷
12.3.1 威脅模型
12.3.2 安全印刷技術
12.4 包裝和印章
12.4.1 基片特性
12.4.2 粘貼問題
12.5 系統(tǒng)脆弱性
12.5.1 威脅模型的特性
12.5.2 員工的細心
12.5.3 隨機失敗的效果
12.5.4 材料控制
12.5.5 不保護正確的事物
12.5.6 檢查的成本和性質
12.6 評估方法論
12.7 小結
研究問題
參考資料
第13章 生物測量學
13.1 引言
13.2 手寫簽名
13.3 面部識別
13.4 指紋
13.5 虹膜編碼
13.6 聲音識別
13.7 其他系統(tǒng)
13.8 哪里出了問題
13.9 小結
研究問題
參考資料
第14章 物理防篡改
14.1 引言
14.2 歷史
14.3 高端物理安全處理器
14.4 評估
14.5 中級--安全處理器
14.5.1 iButton
14.5.2 Dallas 5002
14.5.3 Capstone/Clipper芯片
14.6 智能卡和微控制器
14.6.1 體系結構
14.6.2 安全的演化
14.6.3 技術現(xiàn)狀
14.7 哪里出了問題
14.7.1 體系結構錯誤
14.7.2 模糊性和評估錯誤
14.7.3 協(xié)議失敗
14.7.4 功能蠕變
14.8 什么應該受到保護
14.9小結
研究問題
參考資料
第15章 發(fā)射安全
15.1 引言
15.2 歷史
15.3 技術監(jiān)視和對策
15.4 被動攻擊
15.4.1 通過電源和信號電纜的泄露
15.4.2 通過射頻信號的泄露
15.5 主動攻擊
15.5.1 風暴型病毒
15.5.2 Nonstop
15.5.3 假信號脈沖
15.5.4 差異故障分析
15.5.5 聯(lián)合攻擊
15.5.6 商業(yè)利用
15.5.7 防御
15.6 發(fā)射安全攻擊有多嚴重
15.6.1 政府
15.6.2 商業(yè)
15.7 小結
研究問題
參考資料
第16章 電子戰(zhàn)與信息戰(zhàn)
16.1 引言
16.2 基礎
16.3 通信系統(tǒng)
16.3.1 信號偵察技術
16.3.2 通信攻擊
16.3.3 保護技術
16.3.4 民用與軍用的交互
16.4 監(jiān)視與目標探測
16.4.1 雷達類型
16.4.2 干擾技術
16.4.3 高級雷達與反測量措施
16.4.4 其他傳感器與多傳感器問題
16.5 敵我識別系統(tǒng)(IFF)
16.6 定向能量武器
16.7 信息戰(zhàn)
16.7.1 定義
16.7.2 學說
16.7.3 電子戰(zhàn)中潛在的教訓
16.7.4 電子戰(zhàn)與信息戰(zhàn)的區(qū)別
16.8 小結
研究問題
參考資料
第17章 電信系統(tǒng)的安全
17.1 引言
17.2 電話盜打
17.2.1 對儀表的攻擊
17.2.2 信號攻擊
17.2.3 攻擊交換機與配置
17.2.4 不安全的終端系統(tǒng)
17.2.5 特征干擾
17.3 移動電話
17.3.1 移動電話復制
17.3.2 GSM系統(tǒng)結構
17.3.3 通信安全機制
17.3.4 下一代產品:3gpp
17.3.5 GSM安全:成功或失敗
17.4 群體欺詐
17.5 小結
研究問題
參考資料
第18章 網絡攻擊與防御
18.1 引言
18.1.1 最普通的攻擊手段
18.1.2 技術問題:腳本小子和打包防御
18.2 網絡協(xié)議攻擊
18.2.1 局域網攻擊
18.2.2 使用因特網協(xié)議和機制的攻擊
18.3 防御網絡攻擊
18.3.1 配置管理
18.3.2 防火墻
18.3.3 防火墻的作用和局限性
18.3.4 加密技術
18.4 特洛伊、病毒和蠕蟲
18.4.1 早期的惡意代碼
18.4.2 因特網蠕蟲
18.4.3 病毒和蠕蟲如何工作
18.4.4 競爭
18.4.5 近期歷史
18.4.6 防病毒措施
18.5 入侵檢測
18.5.1 入侵檢測類型
18.5.2 入侵檢測的普遍局限性
18.5.3 檢測網絡攻擊的特殊問題
18.6 小結
研究問題
參考資料
第19章 保護電子商務系統(tǒng)
19.1 引言
19.2 電子商務的電報史
19.3 信用卡介紹
19.3.1 欺騙行為
19.3.2 偽造
19.3.3 自動欺騙檢測
19.3.4 經濟學
19.4 在線信用卡欺騙:大肆宣傳以及現(xiàn)實情況
19.5 密碼保護機制
19.5.1 安全套接層
19.5.2 安全電子事務(SET)
19.5.3 公共密鑰基礎設施(PKl)
19.5.4 電子數(shù)據(jù)交換(EDl)和B2B系統(tǒng)
19.5.5 電子錢包和微支付
19.6 網絡經濟
19.7 具有競爭力的應用和公司間的沖突
19.8 還有什么其他容易出現(xiàn)的問題
19.9 商家能做些什么
19.10 小結
研究問題
參考資料
第20章 版權和隱私保護
20.1 引言
20.2 版權
20.2.1 軟件
20.2.2 書刊
20.2.3 音頻
20.2.4 視頻和付費電視
20.2.5 DVD
20.3 信息隱藏
20.3.1 DVD標記概念
20.3.2 常規(guī)信息隱藏技術
20.3.3 對版權標記的攻擊
20.3.4 版權標記方案的應用
20.4 隱私機制
20.4.1 內容隱藏:PGP
20.4.2 內容否認--隱寫術
20.4.3 聯(lián)合隱藏--remailer和譯解密碼者
20.4.4 聯(lián)合拒絕--數(shù)字貨幣
20.4.5 其他應用和問題
20.5 小結
研究問題
參考資料
第三部分
第21章 電子策略
21.1 引言
21.2 密碼技術策略
21.2.1 警方竊聽的歷史
21.2.2 流量分析的歷史
21.2.3 對外國目標的通信情報
21.2.4 密碼策略的歷史
21.2.5 討論
21.3 版權
21.3.1 數(shù)字千年版權法案
21.3.2 即將出現(xiàn)的歐洲法令和UCITA
21.4 數(shù)據(jù)保護
21.4.1 歐洲數(shù)據(jù)保護的歷史
21.4.2 歐洲和美國間的差異
21.4.3 目前的趨勢
21.5 證據(jù)的問題
21.5.1 證據(jù)的有效性
21.5.2 證據(jù)的可靠性
21.5.3 電子簽名
21.5.4 證據(jù)的負擔
21.6 其他公共部門的問題
21.6.1 服務交付
21.6.2 社會排擠和歧視
21.6.3 稅收保護
21.6.4 選舉
21.7 小結
研究問題
參考資料
第22章 管理問題
22.1 引言
22.2 管理安全項目
22.2.1 三家超市的故事
22.2.2 平衡風險和報酬
22.2.3 組織問題
22.3 方法論
22.3.1 自頂向下設計
22.3.2 反復設計
22.3.3 來自安全關鍵型系統(tǒng)的教訓
22.4 安全需求工程
22.4.1 管理需求的發(fā)展
22.4.2 管理項目需求
22.4.3 并行處理
22.5 風險管理
22.6 經濟問題
X.7 小結
研究問題
參考資料
第23章 系統(tǒng)評估與保證
23.1 引言
23.2 保證
23.2.1 不正當?shù)慕洕鷦訖C
23.2.2 項目保證
23.2.3 處理保證
23.2.4 保證增長
23.2.5 進化和安全保證
23.3 評估
23.3.1 信賴方的評估
23.3.2 通用準則
23.3.3 什么容易出現(xiàn)問題
23.4 前面的路
23.4.1 半開放設計
23.4.2 開放源代碼
23.4.3 Penetrate-and-Patch、CERT和bugtraq
23.4.4 教育
23.5 小結
研究問題
參考資料
結束語
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號