信息安全原理與實踐(第3版)

信息安全原理與實踐(第3版)

《信息安全原理與實踐(第3版)》是2023年10月 1日清華大學出版社出版的圖書,作者:[美] 馬克·斯坦普(Mark Stamp)著 馮娟 趙宏偉 姚領田 杜天德 譯。

基本介紹

  • 中文名:信息安全原理與實踐(第3版)
  • 作者:[美] 馬克·斯坦普(Mark Stamp)
  • 譯者:馮娟、趙宏偉、姚領田、杜天德
  • 出版時間:2023年10月1日
  • 出版社:清華大學出版社
  • ISBN:9787302645351
  • 定價:99.8 元
  • 印次:1-1
  • 印刷日期:2023.10.08
內容簡介,圖書目錄,

內容簡介

《信息安全原理與實踐》(第3版)經過全面修訂和更新,新增了關於網路安全基礎知識的章節,並擴展介紹了跨站腳本(XSS)攻擊、Stuxnet和其他惡意軟體、SSH協定、安全軟體開發和安全協定。書中的新示例說明了RSA密碼體系、橢圓曲線加密、SHA-3,以及包括比特幣和區塊鏈在內的散列函式的套用。更新後的習題、表和圖有助於讀者學習經典密碼體系、現代對稱加密、公鑰加密、密碼分析、簡單認證協定、入侵和惡意軟體檢測系統、量子計算等實用知識。這本頗受歡迎的教科書涉及的信息安全方法非常實用:
l 涵蓋快速發展的信息安全領域的**內容。
l 解釋會話密鑰、完全正向保密、時間戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他認證協定。
l 解決訪問控制技術,包括認證和授權、ACL,以及多級安全和隔離項。
l 討論軟體安全問題,從惡意軟體檢測到安全軟體開發。
l 包括教師解決方案手冊、PowerPoint幻燈片、講座視頻和其他教學資源。

圖書目錄

第1 章 引言 1
1.1 人物角色1
1.2 Alice 的網上銀行 2
1.2.1 機密性、完整性和可用性 2
1.2.2 CIA 並不是全部 3
1.3 關於本書4
1.3.1 加密技術 5
1.3.2 訪問控制 5
1.3.3 網路安全 6
1.3.4 軟體 6
1.4 人的問題7
1.5 原理和實踐 7
1.6 習題 8
第Ⅰ部分 加密
第2 章 經典加密 14
2.1 引言 14
2.2 何謂“加密” 15
2.3 經典密碼17
2.3.1 簡單代換密碼 17
2.3.2 簡單代換密碼分析 19
2.3.3 “安全”的定義 20
2.3.4 雙換位密碼 21
2.3.5 一次性密碼 22
2.3.6 密碼本密碼 25
2.4 歷史上的經典加密 27
2.4.1 “1876 年大選”的密碼 27
2.4.2 齊默爾曼電報 29
2.4.3 VENONA 計畫 30
2.5 現代密碼史 31
2.6 加密技術分類 34
2.7 密碼分析技術分類 35
2.8 小結 36
2.9 習題 37
第3 章 對稱密碼 42
3.1 引言 42
3.2 流密碼43
3.2.1 A5/1 44
3.2.2 RC4 46
3.3 分組密碼48
3.3.1 Feistel 密碼 48
3.3.2 DES 49
3.3.3 3DES54
3.3.4 AES 56
3.3.5 TEA 58
3.3.6 分組密碼模式 60
3.4 完整性64
3.5 量子計算機和對稱加密 65
3.6 小結 67
3.7 習題 68
第4 章 公鑰加密 73
4.1 引言 73
4.2 背包加密方案 75
4.3 RSA 79
4.3.1 教科書RSA 示例 80
4.3.2 反覆平方 81
4.3.3 加速RSA83
4.4 Diffie-Hellman 84
4.5 橢圓曲線加密 85
4.5.1 橢圓曲線數學 86
4.5.2 ECC Diffie – Hellman 88
4.5.3 實際的橢圓曲線示例 89
4.6 公鑰符號89
4.7 公鑰加密的作用 90
4.7.1 現實世界中的機密性 90
4.7.2 簽名和不可否認性 91
4.7.3 機密性和不可否認性 92
4.8 證書和PKI94
4.9 量子計算機和公鑰 96
4.10 小結97
4.11 習題98
第5 章 加密散列函式 106
5.1 引言 107
5.2 什麼是加密散列函式 107
5.3 生日問題109
5.4 生日攻擊110
5.5 非加密散列 111
5.6 SHA-3 112
5.7 HMAC 115
5.8 加密散列應用程式 117
5.8.1 線上競價 117
5.8.2 區塊鏈118
5.9 各種加密相關主題 125
5.9.1 秘密共享 125
5.9.2 隨機數129
5.9.3 信息隱藏 131
5.10 小結 134
5.11 習題 135
第Ⅱ部分 訪問控制
第6 章 認證 146
6.1 引言 146
6.2 認證方法147
6.3 密碼 148
6.3.1 密鑰與密碼 149
6.3.2 選擇密碼 149
6.3.3 通過密碼攻擊系統 151
6.3.4 密碼驗證 152
6.3.5 密碼破解的數學原理 153
6.3.6 其他密碼問題 157
6.4 生物識別158
6.4.1 錯誤類型 160
6.4.2 生物識別技術示例 160
6.4.3 生物識別錯誤率 165
6.4.4 生物識別結論 166
6.5 你擁有的東西 166
6.6 雙因子認證167
6.7 單點登錄和Web cookie 167
6.8 小結 168
6.9 習題 169
第7 章 授權 177
7.1 引言 177
7.2 授權簡史178
7.2.1 橙皮書179
7.2.2 通用標準 181
7.3 訪問控制矩陣 182
7.3.1 ACL 和能力 183
7.3.2 混淆代理 184
7.4 多級安全模型 185
7.4.1 Bell-LaPadula 187
7.4.2 Biba 模型 188
7.4.3 隔離項189
7.5 隱秘信道191
7.6 推理控制193
7.7 CAPTCHA194
7.8 小結 196
7.9 習題 197
第Ⅲ部分 網路安全主題
第8 章 網路安全基礎 202
8.1 引言 202
8.2 網路基礎203
8.2.1 協定棧204
8.2.2 套用層205
8.2.3 傳輸層207
8.2.4 網路層210
8.2.5 鏈路層211
8.3 跨站腳本攻擊 213
8.4 防火牆 215
8.4.1 包過濾防火牆 216
8.4.2 基於狀態檢測的包過濾防火牆218
8.4.3 套用代理 218
8.4.4 縱深防禦 219
8.5 入侵檢測系統 220
8.5.1 基於特徵的入侵檢測系統222
8.5.2 基於異常的入侵檢測系統223
8.6 小結 227
8.7 習題 227
第9 章 簡單認證協定233
9.1 引言 233
9.2 簡單安全協定 235
9.3 認證協定237
9.3.1 利用對稱密鑰進行認證 240
9.3.2 利用公鑰進行認證 243
9.3.3 會話密鑰 244
9.3.4 完全正向保密 246
9.3.5 雙向認證、會話密鑰以及PFS248
9.3.6 時間戳248
9.4 “認證”與TCP 協定 250
9.5 零知識證明253
9.6 協定分析技巧 257
9.7 小結 258
9.8 習題 259
第10 章 現實世界的安全協定 267
10.1 引言 267
10.2 SSH 268
10.3 SSL 270
10.3.1 SSL 和中間人 272
10.3.2 SSL 連線 273
10.3.3 SSL 與IPsec 274
10.4 IPsec 275
10.4.1 IKE 階段1 276
10.4.2 IKE 階段2 283
10.4.3 IPsec 和IP 數據報 284
10.4.4 傳輸和隧道模式 285
10.4.5 ESP 和AH 286
10.5 Kerberos288
10.5.1 Kerberized 登錄 289
10.5.2 Kerberos 票據 290
10.5.3 Kerberos 的安全 291
10.6 WEP 292
10.6.1 WEP 認證 293
10.6.2 WEP 加密 293
10.6.3 WEP 協定的不完整性 294
10.6.4 WEP 的其他問題 295
10.6.5 WEP:底線 295
10.7 GSM 295
10.7.1 GSM 架構 296
10.7.2 GSM 安全架構 298
10.7.3 GSM 認證協定 300
10.7.4 GSM 安全缺陷 300
10.7.5 GSM 結論 303
10.7.6 3GPP303
10.8 小結 304
10.9 習題 304
第Ⅳ部分 軟體
第11 章 軟體缺陷與惡意軟體 314
11.1 引言 314
11.2 軟體缺陷315
11.2.1 緩衝區溢出 318
11.2.2 不完全驗證 328
11.2.3 競爭條件 329
11.3 惡意軟體330
11.3.1 惡意軟體示例 331
11.3.2 惡意軟體檢測 337
11.3.3 惡意軟體的未來 339
11.3.4 惡意軟體檢測的未來 340
11.4 基於軟體的各式攻擊 340
11.4.1 臘腸攻擊 341
11.4.2 線性攻擊 341
11.4.3 定時炸彈 343
11.4.4 信任軟體 344
11.5 小結 344
11.6 習題 345
第12 章 軟體中的不安全因素 353
12.1 引言 353
12.2 軟體逆向工程 354
12.2.1 Java 位元組碼逆向工程 356
12.2.2 SRE 示例 358
12.2.3 防反彙編技術 362
12.2.4 反調試技術 363
12.2.5 軟體防篡改 364
12.3 軟體開發366
12.3.1 缺陷和測試 367
12.3.2 安全軟體的開發 369
12.4 小結 369
12.5 習題 370
附錄376

相關詞條

熱門詞條

聯絡我們