日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信信息安全原理與實踐(第3版)

信息安全原理與實踐(第3版)

信息安全原理與實踐(第3版)

定 價:¥99.80

作 者: [美] 馬克·斯坦普(Mark Stamp)著,馮娟 趙宏偉 姚領田 杜天德 譯
出版社: 清華大學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302645351 出版時間: 2023-10-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內容簡介

  《信息安全原理與實踐》(第3版)經(jīng)過全面修訂和更新,新增了關于網(wǎng)絡安全基礎知識的章節(jié),并擴展介紹了跨站腳本(XSS)攻擊、Stuxnet和其他惡意軟件、SSH協(xié)議、安全軟件開發(fā)和安全協(xié)議。書中的新示例說明了RSA密碼體系、橢圓曲線加密、SHA-3,以及包括比特幣和區(qū)塊鏈在內的散列函數(shù)的應用。更新后的習題、表和圖有助于讀者學習經(jīng)典密碼體系、現(xiàn)代對稱加密、公鑰加密、密碼分析、簡單認證協(xié)議、入侵和惡意軟件檢測系統(tǒng)、量子計算等實用知識。這本頗受歡迎的教科書涉及的信息安全方法非常實用: l 涵蓋快速發(fā)展的信息安全領域的**內容。 l 解釋會話密鑰、完全正向保密、時間戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他認證協(xié)議。 l 解決訪問控制技術,包括認證和授權、ACL,以及多級安全和隔離項。 l 討論軟件安全問題,從惡意軟件檢測到安全軟件開發(fā)。 l 包括教師解決方案手冊、PowerPoint幻燈片、講座視頻和其他教學資源。

作者簡介

  Mark Stamp博士在信息安全領域擁有超過25年的經(jīng)驗。他曾在一家硅谷公司任職,在學術界擔任計算機科學教授,在政府部門擔任國家安全局的密碼學科學家,發(fā)表了120多篇與信息安全相關的學術研究文章并撰寫了3本書。

圖書目錄

第1 章 引言        1
1.1 人物角色     1
1.2 Alice 的網(wǎng)上銀行   2
1.2.1 機密性、完整性和可用性  2
1.2.2 CIA 并不是全部    3
1.3 關于本書     4
1.3.1 加密技術      5
1.3.2 訪問控制      5
1.3.3 網(wǎng)絡安全      6
1.3.4 軟件       6
1.4 人的問題     7
1.5 原理和實踐    7
1.6 習題      8
第Ⅰ部分 加密
第2 章 經(jīng)典加密       14
2.1 引言      14
2.2 何謂“加密”    15
2.3 經(jīng)典密碼     17
2.3.1 簡單代換密碼   17
2.3.2 簡單代換密碼分析  19
2.3.3 “安全”的定義   20
2.3.4 雙換位密碼    21
2.3.5 一次性密碼    22
2.3.6 密碼本密碼    25
2.4 歷史上的經(jīng)典加密   27
2.4.1 “1876 年大選”的密碼 27
2.4.2 齊默爾曼電報   29
2.4.3 VENONA 計劃   30
2.5 現(xiàn)代密碼史    31
2.6 加密技術分類    34
2.7 密碼分析技術分類   35
2.8 小結      36
2.9 習題      37
第3 章 對稱密碼       42
3.1 引言      42
3.2 流密碼     43
3.2.1 A5/1      44
3.2.2 RC4      46
3.3 分組密碼     48
3.3.1 Feistel 密碼    48
3.3.2 DES      49
3.3.3 3DES     54
3.3.4 AES      56
3.3.5 TEA      58
3.3.6 分組密碼模式   60
3.4 完整性     64
3.5 量子計算機和對稱加密 65
3.6 小結      67
3.7 習題      68
第4 章 公鑰加密       73
4.1 引言      73
4.2 背包加密方案    75
4.3 RSA       79
4.3.1 教科書RSA 示例   80
4.3.2 反復平方    81
4.3.3 加速RSA     83
4.4 Diffie-Hellman    84
4.5 橢圓曲線加密    85
4.5.1 橢圓曲線數(shù)學   86
4.5.2 ECC Diffie – Hellman  88
4.5.3 實際的橢圓曲線示例  89
4.6 公鑰符號     89
4.7 公鑰加密的作用   90
4.7.1 現(xiàn)實世界中的機密性  90
4.7.2 簽名和不可否認性  91
4.7.3 機密性和不可否認性  92
4.8 證書和PKI     94
4.9 量子計算機和公鑰   96
4.10 小結     97
4.11 習題     98
第5 章 加密散列函數(shù)    106
5.1 引言      107
5.2 什么是加密散列函數(shù)   107
5.3 生日問題     109
5.4 生日攻擊     110
5.5 非加密散列    111
5.6 SHA-3      112
5.7 HMAC      115
5.8 加密散列應用程序   117
5.8.1 在線競價    117
5.8.2 區(qū)塊鏈     118
5.9 各種加密相關主題   125
5.9.1 秘密共享    125
5.9.2 隨機數(shù)     129
5.9.3 信息隱藏    131
5.10 小結      134
5.11 習題      135
第Ⅱ部分 訪問控制
第6 章 認證        146
6.1 引言      146
6.2 認證方法     147
6.3 密碼      148
6.3.1 密鑰與密碼    149
6.3.2 選擇密碼    149
6.3.3 通過密碼攻擊系統(tǒng)  151
6.3.4 密碼驗證    152
6.3.5 密碼破解的數(shù)學原理 153
6.3.6 其他密碼問題   157
6.4 生物識別     158
6.4.1 錯誤類型    160
6.4.2 生物識別技術示例  160
6.4.3 生物識別錯誤率  165
6.4.4 生物識別結論   166
6.5 你擁有的東西    166
6.6 雙因子認證     167
6.7 單點登錄和Web cookie   167
6.8 小結      168
6.9 習題      169
第7 章 授權        177
7.1 引言      177
7.2 授權簡史     178
7.2.1 橙皮書     179
7.2.2 通用標準    181
7.3 訪問控制矩陣    182
7.3.1 ACL 和能力   183
7.3.2 混淆代理    184
7.4 多級安全模型    185
7.4.1 Bell-LaPadula   187
7.4.2 Biba 模型    188
7.4.3 隔離項     189
7.5 隱秘信道     191
7.6 推理控制     193
7.7 CAPTCHA     194
7.8 小結      196
7.9 習題      197
第Ⅲ部分 網(wǎng)絡安全主題
第8 章 網(wǎng)絡安全基礎    202
8.1 引言      202
8.2 網(wǎng)絡基礎     203
8.2.1 協(xié)議棧     204
8.2.2 應用層     205
8.2.3 傳輸層     207
8.2.4 網(wǎng)絡層     210
8.2.5 鏈路層     211
8.3 跨站腳本攻擊    213
8.4 防火墻      215
8.4.1 包過濾防火墻   216
8.4.2 基于狀態(tài)檢測的包過濾防火墻     218
8.4.3 應用代理    218
8.4.4 縱深防御    219
8.5 入侵檢測系統(tǒng)    220
8.5.1 基于特征的入侵檢測系統(tǒng)     222
8.5.2 基于異常的入侵檢測系統(tǒng)     223
8.6 小結      227
8.7 習題      227
第9 章 簡單認證協(xié)議     233
9.1 引言      233
9.2 簡單安全協(xié)議    235
9.3 認證協(xié)議     237
9.3.1 利用對稱密鑰進行認證 240
9.3.2 利用公鑰進行認證  243
9.3.3 會話密鑰    244
9.3.4 完全正向保密   246
9.3.5 雙向認證、會話密鑰以及PFS     248
9.3.6 時間戳     248
9.4 “認證”與TCP 協(xié)議  250
9.5 零知識證明     253
9.6 協(xié)議分析技巧    257
9.7 小結      258
9.8 習題      259
第10 章 現(xiàn)實世界的安全協(xié)議   267
10.1 引言      267
10.2 SSH       268
10.3 SSL      270
10.3.1 SSL 和中間人  272
10.3.2 SSL 連接   273
10.3.3 SSL 與IPsec   274
10.4 IPsec      275
10.4.1 IKE 階段1   276
10.4.2 IKE 階段2   283
10.4.3 IPsec 和IP 數(shù)據(jù)報 284
10.4.4 傳輸和隧道模式  285
10.4.5 ESP 和AH   286
10.5 Kerberos     288
10.5.1 Kerberized 登錄  289
10.5.2 Kerberos 票據(jù)  290
10.5.3 Kerberos 的安全  291
10.6 WEP       292
10.6.1 WEP 認證   293
10.6.2 WEP 加密   293
10.6.3 WEP 協(xié)議的不完整性 294
10.6.4 WEP 的其他問題  295
10.6.5 WEP:底線   295
10.7 GSM       295
10.7.1 GSM 架構   296
10.7.2 GSM 安全架構  298
10.7.3 GSM 認證協(xié)議  300
10.7.4 GSM 安全缺陷  300
10.7.5 GSM 結論   303
10.7.6 3GPP     303
10.8 小結      304
10.9 習題      304
第Ⅳ部分 軟件
第11 章 軟件缺陷與惡意軟件  314
11.1 引言      314
11.2 軟件缺陷     315
11.2.1 緩沖區(qū)溢出   318
11.2.2 不完全驗證   328
11.2.3 競爭條件   329
11.3 惡意軟件     330
11.3.1 惡意軟件示例  331
11.3.2 惡意軟件檢測  337
11.3.3 惡意軟件的未來  339
11.3.4 惡意軟件檢測的未來 340
11.4 基于軟件的各式攻擊  340
11.4.1 臘腸攻擊   341
11.4.2 線性攻擊   341
11.4.3 定時炸彈   343
11.4.4 信任軟件   344
11.5 小結      344
11.6 習題      345
第12 章 軟件中的不安全因素   353
12.1 引言      353
12.2 軟件逆向工程    354
12.2.1 Java 字節(jié)碼逆向工程 356
12.2.2 SRE 示例   358
12.2.3 防反匯編技術  362
12.2.4 反調試技術   363
12.2.5 軟件防篡改   364
12.3 軟件開發(fā)     366
12.3.1 缺陷和測試   367
12.3.2 安全軟件的開發(fā)  369
12.4 小結      369
12.5 習題      370
附錄          376

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號