信息安全工程
本书第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机等新领域都成为这些犯罪者们新的攻击目标,恐怖事件也对世界产生了深远影响。《信息安全工程(第2版)》针对这些新情况全面更新了第1版的内容,指导您构建能够轻松抵御恶意攻击的可靠系统。本书表述准确、讲解清晰,是安全工程领域的鸿篇巨著,涵盖的内容包括工程技术基础、攻击类型、专用保护机制、安全经济学和安全心理学等,适合所有对安全工程感兴趣的读者使用。2.7小结2.8研究问题2.9补充书日第3章协议3.1引言3.2密码窃听的风险3.3简单身份验证3.3.1质询与应答3.3.2MIG中间人攻击3.3.3反射攻击3.4操纵消息3.5环境变化3.6选择协议攻击3.7加密密钥管理3.7.1基本密钥管理7.2 Needham-- Schroeder协议3.7. kErberos3.7.4可行的密钥管理3.8迈向形式化8.1一个典型的智能卡银行协议3.8.2BAN逻辑3.8.3支付协议认证3.8.4形式化认证的局限性3.9小结3.10研究问题3.11补充书日第4章访问控制4.1引言4.2操作系统访问控制2.1组与角色4.2.2访问控制列表4.2.3nix操作系统安全4.2. 4AppleOS/X4.2.5 Windows-一基本体系结构4.2.6能力4.2.7 Windows一一新增的特性4.2.8中问件4.2.9沙盒与携带证明的代码4.2.10虚拟化4.2.11可信计算4.3硬件保护4.3.1 Intel处理器与可信计算4.3.2ARM处理器1.3.3安全处理器4.4存在的问题4.4.1破坏堆栈4.4.2共他攻击技术4.4.3用户接凵失败4.4.4为何错误百出4.4.5补救措施4.4.6环境变化4.5小结4.6研究问题1.7补充书目第5章密码学5.1引5.2历史背景5.2.1早期流密码: vigenere5.2.2一次一密法5.2.3早期的分组密码—— Playfair5.2.4单向函数5.2.5非对称原语5.3随札预言模型5.3.1随机函数:哈希函数5.3.2随机序列生成器:流密码5.3.3随机置换:分组密码5.3.4公钥加密和陷门单向置换5.3.5数字签名5.4对称加密原语5.4.lSP网络5.4.2高级加密标准5.4.3 Feist1密码5.5操作模式5.5.1电子密码本5.5.2密码分组链5.5.3输出反馈5.5.4计数器加密5.5.5密码反馈5.5.6消息身份验证码5.5.7操作模式的组合5.6哈希函数5.6.1基础加密的额外要求5.6.2常用哈希函数及应用5.7非对称加密原语5.7.1基于因数分解的加密5.7.2基于离散对数的加密5.7.3特殊用途的原语5.7.4椭圆曲线加密5.7.5证书5.7.6非对称加密原语的强度5.8小结5.9研究问题5.10补充书目第6章分布式系统6.1引言第Ⅱ部分第Ⅲ部分参考文献猛点这里下载全部内容
用户评论