注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全工程

信息安全工程

信息安全工程

定 價(jià):¥49.00

作 者: (英)Ross J.Anderson著;蔣佳等譯;蔣佳譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 計(jì)算機(jī)科學(xué)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111095873 出版時(shí)間: 2003-08-01 包裝: 平裝
開本: 26cm 頁數(shù): 485 字?jǐn)?shù):  

內(nèi)容簡介

  本書是當(dāng)今世界安全工程領(lǐng)域的權(quán)威RossJ.Anderson的嘔心之作,內(nèi)容涵蓋安全工程的方方面面。具體內(nèi)容包括:基本安全工程概念描述,協(xié)議、加密、訪問控制以及分布式系統(tǒng)的安全細(xì)節(jié),生物測(cè)量學(xué)、安全印章、版權(quán)等諸多安全保護(hù)機(jī)制。本書提供的許多內(nèi)容均是第一次以書籍形式出版;剖析了各種不同系統(tǒng)可能遭受的形式各異的攻擊,從銀行、醫(yī)療系統(tǒng)到報(bào)警系統(tǒng)、智能卡、移動(dòng)通信以及電子商務(wù),同時(shí)還提供了相應(yīng)防護(hù)措施;本書還包括如何正確處理計(jì)算機(jī)安全與法律和社會(huì)文化相互影響的管理和策略問題。??本書內(nèi)容豐富、表述準(zhǔn)確、概念清晰、針對(duì)性極強(qiáng),堪稱安全工程方面的鴻篇巨著。適合所有對(duì)安全工程感興趣的讀者。

作者簡介

  Ross J.AndersoN任教于英國劍橋大學(xué),并負(fù)責(zé)領(lǐng)導(dǎo)劍橋大學(xué)計(jì)算機(jī)實(shí)驗(yàn)室安全領(lǐng)域的研究。20世紀(jì)70年代畢業(yè)于劍橋大學(xué),師從已故的ACM會(huì)士Roger Needam。此后在航空電子界、銀行界、信息安全界工作多的,領(lǐng)導(dǎo)了數(shù)字水印等許多前沿技術(shù)的開發(fā)。1992年回到劍橋大學(xué)任教。他是世界公認(rèn)的安全權(quán)威之一,在各種實(shí)際安全系統(tǒng)的設(shè)計(jì)和理論研究方面涉獵廣泛,發(fā)表了眾多學(xué)術(shù)論文。

圖書目錄

出版者的話
專家指導(dǎo)委員會(huì)

前言
第一部分
第1章 什么是安全工程
1.1 例一:銀行
1.2 例二:空軍基地
1.3 例三:醫(yī)院
1.4 例四:家庭
1.5 定義
1.6 小結(jié)
第2章 協(xié)議
2.1 偷聽口令的風(fēng)險(xiǎn)
2.2 誰去那里?簡單的認(rèn)證
2.2.1 質(zhì)詢和響應(yīng)
2.2.2 米格戰(zhàn)斗機(jī)中間人攻擊
2.2.3 反射攻擊
2.3 偽造消息
2.4 環(huán)境變更
2.5 選擇協(xié)議攻擊
2.6 管理密鑰
2.6.1 基本密鑰管理
2.6.2 Needham-Schoeder協(xié)議
2.6.3 Kerberos
2,7 走向形式化
2.7.1 一個(gè)典型的銀行智能卡協(xié)議
2.7.2 BAN邏輯
2.7.3 認(rèn)證付費(fèi)協(xié)議
2.7.4 形式化認(rèn)證的局限性
2.8 小結(jié)
研究問題
參考資料
第3章 口令
3.1 基礎(chǔ)
3.2 實(shí)用心理問題
3.2.1 社會(huì)工程
3.2.2 可靠口令輸入的困難
3.2.3 記住口令的困難
3.3 系統(tǒng)問題
3.3.1 保護(hù)自己還是保護(hù)他人
3.3.2 入侵檢測(cè)問題
3.3.3 可以培訓(xùn)用戶嗎
3.3.4 日益缺乏數(shù)據(jù)安全
3.4 口令的技術(shù)保護(hù)
3.4.1 口令輸入攻擊
3.4.2 口令存儲(chǔ)攻擊
3.4.3 絕對(duì)限制
3.5 小結(jié)
研究問題
參考資料
第4章 訪問控制
4.1 引言
4.2 操作系統(tǒng)訪問控制
4.2.1 組和角色
4.2.2 訪問控制列表
4.2.3 Unix操作系統(tǒng)安全
4.2.4 Windows NT
4.2.5 權(quán)能
4.2.6 Windows2000增加的新特性
4.2.7 粒度
4.2.8 沙盒和攜帶證據(jù)代碼
4.2.9 對(duì)象請(qǐng)求代理
4.3 硬件保護(hù)
4.3.1 Intel 80x86/Penfium處理器
4.3.2 ARM處理器
4.3.3 安全處理器
4.3.4 其他處理器
4.4 哪里出了問題
4.4.1 擊毀堆棧
4.4.2 其他攻擊技術(shù)
4.4.3 用戶界面失敗
4.4.4 為何這么多地方出現(xiàn)錯(cuò)誤
4.4.5 補(bǔ)救措施
4.4.6 環(huán)境蠕變
4.5 小結(jié)
研究問題
參考資料
第5章 密碼學(xué)
5.1 引言
5.2 歷史背景
5.2.1 早期序列密碼:vigenere表
5.2.2 一次一密法
5.2.3 早期的分組密碼:Playfair方法
5.2.4 單向函數(shù)
5.2.5 非對(duì)稱基本加密方法
5.3 隨機(jī)預(yù)言模型
5.3.1 隨機(jī)函數(shù):哈希函數(shù)
5.3.2 隨機(jī)序列生成器:序列密碼
5.3.3 隨機(jī)置換:分組密碼
5.3.4 公鑰加密和陷門單向置換
5.3.5 數(shù)字簽名
5.4 對(duì)稱加密方法
5.4.1 SP網(wǎng)絡(luò)
5.4.2 高級(jí)加密標(biāo)準(zhǔn)
5.4.3 Feistel加密
5.5 操作模式
5.5.1 電子密碼本模式
5.5.2 分組密碼鏈接
5.5.3 輸出反饋
5.5.4 計(jì)數(shù)器加密模式
5.5.5 密碼反饋模式
5.5.6 消息驗(yàn)證碼模式
5.6 哈希函數(shù)
5.6.1 基礎(chǔ)加密的額外要求
5.6.2 常用哈希函數(shù)及其應(yīng)用
5.7 非對(duì)稱加密方法
5.7.1 基于因數(shù)分解的加密
5.7.2 基于離散對(duì)數(shù)的加密
5.7.3 特殊目的的簽名方法
5.7.4 認(rèn)證
5.7.5 非對(duì)稱加密方法的強(qiáng)度
5.8 小結(jié)
研究問題
參考資料
第6章 分布式系統(tǒng)
6.1 并行
6.1.1 使用陳舊的數(shù)據(jù)與呈擴(kuò)散狀態(tài)的花費(fèi)
6.1.2 通過鎖定防止不一致的更新
6.1.3 更新的順序
6.1.4 死鎖
6.1.5 不收斂的狀態(tài)
6.1.6 安全時(shí)間
6.2 容錯(cuò)和故障恢復(fù)
6.2.1 故障模型
6.2.2 恢復(fù)什么
6.2.3 冗余在什么層
6.2.4 拒絕服務(wù)攻擊
6.3 命名
6.3.1 分布式系統(tǒng)的命名觀點(diǎn)
6.3.2 哪里出了問題
6.3.3 名字的類型
6.4 小結(jié)
研究問題
參考資料
第二部分
第7章 多級(jí)安全
7.1 引言
7.2 什么是安全策略模型
7.3 Bell-LaPadula安全策略模型
7.3.1 密級(jí)和許可
7.3.2 信息流控制
7.3.3 Bell-LaPadula模型的標(biāo)準(zhǔn)批判
7.3.4 可選模式
7.3.5 Biba模型
7.4 多級(jí)安全系統(tǒng)的幾個(gè)例子
7.4.1 SCOMP
7.4.2 Blacker
7.4.3 MIS Unix、CMW和Trusted Win-dowing
7.4.4 NRL泵
7.4.5 后勤系統(tǒng)
7.4.6 紫色的Penelope
7.4.7 未來的MLS系統(tǒng)
7.5 哪里出了問題
7.5.1 組合系統(tǒng)
7.5.2 串聯(lián)問題
7.5.3 隱蔽通道
7.5.4 病毒威脅
7.5.5 Polyinstantiation
7.5.6 其他一些實(shí)際問題
7.6 MLS更廣泛的含義
7.7 小結(jié)
研究問題
參考資料
第8章 多邊安全
8.1 引言
8.2 分割、長城和BMA模型
8.2.1 分割和網(wǎng)格模型
8.2.2 長城模型
8.2.3 BMA模型
8.2.4 比較分析
8.3 推理控制
8.3.1 在醫(yī)學(xué)推理控制中的基本問題
8.3.2 推理控制的其他應(yīng)用程序
8.3.3 推理控制理論
8.3.4 一般方法的局限性
8.3.5 缺陷保護(hù)的代價(jià)
8.4 剩余問題
8.5 小結(jié)
研究問題
參考資料
第9章 銀行業(yè)和簿記系統(tǒng)
9.1 引言
9.1.1 簿記的起源
9.1.2 復(fù)式簿記
9.2 銀行電腦系統(tǒng)如何工作
9.2.1 Clark-Wilson安全策略模型
9.2.2 責(zé)任的分離
9.2.3 哪里出了問題
9.3 大規(guī)模支付系統(tǒng)
9.3.1 全世界銀行間金融電信協(xié)會(huì)(SWIFT)
9.3.2 哪里出了問題
9.4 自動(dòng)柜員機(jī)
9.4.1 ATM的基礎(chǔ)
9.4.2 哪里出了問題
9.4.3 實(shí)際應(yīng)用
9.5 小結(jié)
研究問題
參考資料
第10章 監(jiān)控系統(tǒng)
10.1 引言
10.2 報(bào)警器
10.2.1 威脅模式
10.2.2 為什么不能保護(hù)一幅畫
10.2.3 傳感器失靈
10.2.4 特征交互
10.2.5 攻擊通信系統(tǒng)
10.2.6 經(jīng)驗(yàn)教訓(xùn)
10.3 預(yù)付費(fèi)儀表
10.3.1 需給電表
10.3.2 系統(tǒng)如何工作
10.3.3 什么地方會(huì)出錯(cuò)
10.4 計(jì)程器、轉(zhuǎn)速表以及卡車速度限制器
10.4.1 哪里出了問題
10.4.2 對(duì)策
10.5 小結(jié)
研究問題
參考資料
第11章 核武器的指揮與控制
11.1 引言
11.2 肯尼迪備忘錄
11.3 無條件安全認(rèn)證碼
11.4 共享控制系統(tǒng)
11.5 防篡改與指定行動(dòng)鏈接
11.6 條約驗(yàn)證
11.7 哪里出了問題
11.8 保密還是公開
11.9 小結(jié)
研究問題
參考資料
第12章 安全印刷和印章
12.1 引言
12.2 歷史
12.3 安全印刷
12.3.1 威脅模型
12.3.2 安全印刷技術(shù)
12.4 包裝和印章
12.4.1 基片特性
12.4.2 粘貼問題
12.5 系統(tǒng)脆弱性
12.5.1 威脅模型的特性
12.5.2 員工的細(xì)心
12.5.3 隨機(jī)失敗的效果
12.5.4 材料控制
12.5.5 不保護(hù)正確的事物
12.5.6 檢查的成本和性質(zhì)
12.6 評(píng)估方法論
12.7 小結(jié)
研究問題
參考資料
第13章 生物測(cè)量學(xué)
13.1 引言
13.2 手寫簽名
13.3 面部識(shí)別
13.4 指紋
13.5 虹膜編碼
13.6 聲音識(shí)別
13.7 其他系統(tǒng)
13.8 哪里出了問題
13.9 小結(jié)
研究問題
參考資料
第14章 物理防篡改
14.1 引言
14.2 歷史
14.3 高端物理安全處理器
14.4 評(píng)估
14.5 中級(jí)--安全處理器
14.5.1 iButton
14.5.2 Dallas 5002
14.5.3 Capstone/Clipper芯片
14.6 智能卡和微控制器
14.6.1 體系結(jié)構(gòu)
14.6.2 安全的演化
14.6.3 技術(shù)現(xiàn)狀
14.7 哪里出了問題
14.7.1 體系結(jié)構(gòu)錯(cuò)誤
14.7.2 模糊性和評(píng)估錯(cuò)誤
14.7.3 協(xié)議失敗
14.7.4 功能蠕變
14.8 什么應(yīng)該受到保護(hù)
14.9小結(jié)
研究問題
參考資料
第15章 發(fā)射安全
15.1 引言
15.2 歷史
15.3 技術(shù)監(jiān)視和對(duì)策
15.4 被動(dòng)攻擊
15.4.1 通過電源和信號(hào)電纜的泄露
15.4.2 通過射頻信號(hào)的泄露
15.5 主動(dòng)攻擊
15.5.1 風(fēng)暴型病毒
15.5.2 Nonstop
15.5.3 假信號(hào)脈沖
15.5.4 差異故障分析
15.5.5 聯(lián)合攻擊
15.5.6 商業(yè)利用
15.5.7 防御
15.6 發(fā)射安全攻擊有多嚴(yán)重
15.6.1 政府
15.6.2 商業(yè)
15.7 小結(jié)
研究問題
參考資料
第16章 電子戰(zhàn)與信息戰(zhàn)
16.1 引言
16.2 基礎(chǔ)
16.3 通信系統(tǒng)
16.3.1 信號(hào)偵察技術(shù)
16.3.2 通信攻擊
16.3.3 保護(hù)技術(shù)
16.3.4 民用與軍用的交互
16.4 監(jiān)視與目標(biāo)探測(cè)
16.4.1 雷達(dá)類型
16.4.2 干擾技術(shù)
16.4.3 高級(jí)雷達(dá)與反測(cè)量措施
16.4.4 其他傳感器與多傳感器問題
16.5 敵我識(shí)別系統(tǒng)(IFF)
16.6 定向能量武器
16.7 信息戰(zhàn)
16.7.1 定義
16.7.2 學(xué)說
16.7.3 電子戰(zhàn)中潛在的教訓(xùn)
16.7.4 電子戰(zhàn)與信息戰(zhàn)的區(qū)別
16.8 小結(jié)
研究問題
參考資料
第17章 電信系統(tǒng)的安全
17.1 引言
17.2 電話盜打
17.2.1 對(duì)儀表的攻擊
17.2.2 信號(hào)攻擊
17.2.3 攻擊交換機(jī)與配置
17.2.4 不安全的終端系統(tǒng)
17.2.5 特征干擾
17.3 移動(dòng)電話
17.3.1 移動(dòng)電話復(fù)制
17.3.2 GSM系統(tǒng)結(jié)構(gòu)
17.3.3 通信安全機(jī)制
17.3.4 下一代產(chǎn)品:3gpp
17.3.5 GSM安全:成功或失敗
17.4 群體欺詐
17.5 小結(jié)
研究問題
參考資料
第18章 網(wǎng)絡(luò)攻擊與防御
18.1 引言
18.1.1 最普通的攻擊手段
18.1.2 技術(shù)問題:腳本小子和打包防御
18.2 網(wǎng)絡(luò)協(xié)議攻擊
18.2.1 局域網(wǎng)攻擊
18.2.2 使用因特網(wǎng)協(xié)議和機(jī)制的攻擊
18.3 防御網(wǎng)絡(luò)攻擊
18.3.1 配置管理
18.3.2 防火墻
18.3.3 防火墻的作用和局限性
18.3.4 加密技術(shù)
18.4 特洛伊、病毒和蠕蟲
18.4.1 早期的惡意代碼
18.4.2 因特網(wǎng)蠕蟲
18.4.3 病毒和蠕蟲如何工作
18.4.4 競(jìng)爭
18.4.5 近期歷史
18.4.6 防病毒措施
18.5 入侵檢測(cè)
18.5.1 入侵檢測(cè)類型
18.5.2 入侵檢測(cè)的普遍局限性
18.5.3 檢測(cè)網(wǎng)絡(luò)攻擊的特殊問題
18.6 小結(jié)
研究問題
參考資料
第19章 保護(hù)電子商務(wù)系統(tǒng)
19.1 引言
19.2 電子商務(wù)的電報(bào)史
19.3 信用卡介紹
19.3.1 欺騙行為
19.3.2 偽造
19.3.3 自動(dòng)欺騙檢測(cè)
19.3.4 經(jīng)濟(jì)學(xué)
19.4 在線信用卡欺騙:大肆宣傳以及現(xiàn)實(shí)情況
19.5 密碼保護(hù)機(jī)制
19.5.1 安全套接層
19.5.2 安全電子事務(wù)(SET)
19.5.3 公共密鑰基礎(chǔ)設(shè)施(PKl)
19.5.4 電子數(shù)據(jù)交換(EDl)和B2B系統(tǒng)
19.5.5 電子錢包和微支付
19.6 網(wǎng)絡(luò)經(jīng)濟(jì)
19.7 具有競(jìng)爭力的應(yīng)用和公司間的沖突
19.8 還有什么其他容易出現(xiàn)的問題
19.9 商家能做些什么
19.10 小結(jié)
研究問題
參考資料
第20章 版權(quán)和隱私保護(hù)
20.1 引言
20.2 版權(quán)
20.2.1 軟件
20.2.2 書刊
20.2.3 音頻
20.2.4 視頻和付費(fèi)電視
20.2.5 DVD
20.3 信息隱藏
20.3.1 DVD標(biāo)記概念
20.3.2 常規(guī)信息隱藏技術(shù)
20.3.3 對(duì)版權(quán)標(biāo)記的攻擊
20.3.4 版權(quán)標(biāo)記方案的應(yīng)用
20.4 隱私機(jī)制
20.4.1 內(nèi)容隱藏:PGP
20.4.2 內(nèi)容否認(rèn)--隱寫術(shù)
20.4.3 聯(lián)合隱藏--remailer和譯解密碼者
20.4.4 聯(lián)合拒絕--數(shù)字貨幣
20.4.5 其他應(yīng)用和問題
20.5 小結(jié)
研究問題
參考資料
第三部分
第21章 電子策略
21.1 引言
21.2 密碼技術(shù)策略
21.2.1 警方竊聽的歷史
21.2.2 流量分析的歷史
21.2.3 對(duì)外國目標(biāo)的通信情報(bào)
21.2.4 密碼策略的歷史
21.2.5 討論
21.3 版權(quán)
21.3.1 數(shù)字千年版權(quán)法案
21.3.2 即將出現(xiàn)的歐洲法令和UCITA
21.4 數(shù)據(jù)保護(hù)
21.4.1 歐洲數(shù)據(jù)保護(hù)的歷史
21.4.2 歐洲和美國間的差異
21.4.3 目前的趨勢(shì)
21.5 證據(jù)的問題
21.5.1 證據(jù)的有效性
21.5.2 證據(jù)的可靠性
21.5.3 電子簽名
21.5.4 證據(jù)的負(fù)擔(dān)
21.6 其他公共部門的問題
21.6.1 服務(wù)交付
21.6.2 社會(huì)排擠和歧視
21.6.3 稅收保護(hù)
21.6.4 選舉
21.7 小結(jié)
研究問題
參考資料
第22章 管理問題
22.1 引言
22.2 管理安全項(xiàng)目
22.2.1 三家超市的故事
22.2.2 平衡風(fēng)險(xiǎn)和報(bào)酬
22.2.3 組織問題
22.3 方法論
22.3.1 自頂向下設(shè)計(jì)
22.3.2 反復(fù)設(shè)計(jì)
22.3.3 來自安全關(guān)鍵型系統(tǒng)的教訓(xùn)
22.4 安全需求工程
22.4.1 管理需求的發(fā)展
22.4.2 管理項(xiàng)目需求
22.4.3 并行處理
22.5 風(fēng)險(xiǎn)管理
22.6 經(jīng)濟(jì)問題
X.7 小結(jié)
研究問題
參考資料
第23章 系統(tǒng)評(píng)估與保證
23.1 引言
23.2 保證
23.2.1 不正當(dāng)?shù)慕?jīng)濟(jì)動(dòng)機(jī)
23.2.2 項(xiàng)目保證
23.2.3 處理保證
23.2.4 保證增長
23.2.5 進(jìn)化和安全保證
23.3 評(píng)估
23.3.1 信賴方的評(píng)估
23.3.2 通用準(zhǔn)則
23.3.3 什么容易出現(xiàn)問題
23.4 前面的路
23.4.1 半開放設(shè)計(jì)
23.4.2 開放源代碼
23.4.3 Penetrate-and-Patch、CERT和bugtraq
23.4.4 教育
23.5 小結(jié)
研究問題
參考資料
結(jié)束語
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)