安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] epub pdf mobi txt 電子書 下載 2024
發表於2024-11-24
安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] epub pdf mobi txt 電子書 下載 2024
通過聚焦於現實世界中的生動實例,並采用一種麵嚮實踐的信息安全講述方法,《安全技術經典譯叢:信息安全原理與實踐(第2版)》圍繞如下4個重要主題進行組織並展開:
密碼學技術:包括經典密碼係統、對稱密釧加密技術、公開密鑰加密技術、哈希函數、隨機數技術、信息隱藏技術以及密碼分析技術等。
訪問控製:包括身份認證和授權、基於口令的安全、訪問控製列錶和訪問能力列錶、多級安全性和分隔項技術、隱藏通道和接口控製、諸如BLP和Biba之類的安傘模型、防火牆以及入侵檢測係統等。
協議:包括簡單身份認證協議、會話密鑰、完全正嚮保密、時間戳技術、SSH協議、SSL協議、IPSec協議、Kerberos協議、WEP協議以及GSM協議等。
軟件安全:包括軟件缺陷和惡意軟件、緩衝區溢齣、病毒和蠕蟲、惡意軟件檢測、軟件逆嚮工程、數字版權管理、安全軟件開發以及操作係統安全等。在《安全技術經典譯叢:信息安全原理與實踐(第2版)》第2版中,特彆引入瞭一些比較新的內容,其中涉及的安全主題包括SSH協議和WEP協議、實際的RSA計時攻擊技術、僵屍網絡以及安全證書等。同時還增加瞭一些新的背景知識,包括Enigma密碼機以及一部分關於經典“橘皮書”之安全觀的內容。此外,《安全技術經典譯叢:信息安全原理與實踐(第2版)》還有一大特色,就是大幅度地擴展和更新課後思考題,並增補瞭許多新的圖解、錶格和圖形,用以闡明和澄清·些復雜的主題和問題。最後,對於課程開發來說,還有一組綜閤性的課堂測試用的PowerPoint幻燈片文件以及問題等手冊可供利用。
Mark Stamp,博士是聖何塞州立大學(San Jose State University)的計算機科學教授,他為本科牛和研究牛講解信息安全課程。此外,除瞭在工業界(譯者注:Stamp博士曾有過1段在矽榖創業公司的職業經曆)和學術界的這些經驗之外,Stamp博士的職業履曆還包括在美國國傢安全局任職密碼分析專傢的7年工作曆程。Stamp博士還撰寫瞭幾十篇學術論文和兩本關於信息安全主題的專著。
張戈,某人型企業IT架構師,CISSP講師,畢業於北京大學信息科學技術學院。自上世紀90年代涉足IT領域,從事數據庫、計算機網絡,以及音視頻編解碼等相關軟件研發工作多年,在網絡與信息安全、模式識彆與圖像處理、信息係統數據建模等領域有豐富的科研和實踐經驗。目前豐要從事企業IT係統規劃和技術架構研究等方麵的工作。
第1章 引言
1.1 角色列錶
1.2 Alice的網上銀行
1.2.1 機密性、完整性和可用性
1.2.2 CIA並不是全部
1.3 關於本書
1.3.1 密碼學技術
1.3.2 訪問控製
1.3.3 協議
1.3.4 軟件安全
1.4 人的問題
1.5 原理和實踐
1.6 思考題
第Ⅰ部分 加密
第2章 加密基礎
2.1 引言
2.2 何謂“加密”
2.3 經典加密
2.3.1 簡單替換密碼
2.3.2 簡單替換的密碼分析
2.3.3 安全的定義
2.3.4 雙換位密碼
2.3.5 一次性密碼本
2.3.6 VENONA項目
2.3.7 電報密碼本
2.3.8 1876選舉密碼
2.4 現代加密技術的曆史
2.5 加密技術的分類
2.6 密碼分析技術的分類
2.7 小 結
2.8 思考題
第3章 對稱密鑰加密
3.1 引言
3.2 流密碼加密
3.2.1 A5/1算法
3.2.2 RC4算法
3.3 分組密碼加密
3.3.1 Feistel密碼
3.3.2 DES
3.3.3 三重DES
3.3.4 AES
3.3.5 另外三個分組密碼加密算法
3.3.6 TEA算法
3.3.7 分組密碼加密模式
3.4 完整性
3.5 小結
3.6 思考題
第4章 公開密鑰加密
4.1 引言
4.2 背包加密方案
4.3 RSA
4.3.1 教科書式的RSA體製範例
4.3.2 重復平方方法
4.3.3 加速RSA加密體製
4.4 Diffie-Hellman密鑰交換算法
4.5 橢圓麯綫加密
4.5.1 橢圓麯綫的數學原理
4.5.2 基於橢圓麯綫的Diffie-Hellman密鑰交換方案
4.5.3 現實中的橢圓麯綫加密案例
4.6 公開密鑰體製的錶示方法
4.7 公開密鑰加密體製的應用
4.7.1 真實世界中的機密性
4.7.2 數字簽名和不可否認性
4.7.3 機密性和不可否認性
4.8 公開密鑰基礎設施
4.9 小結
4.10 思考題
第5章 哈希函數及其他
5.1 引言
5.2 什麼是加密哈希函數
5.3 生日問題
5.4 生日攻擊
5.5 非加密哈希
5.6 Tiger Hash
5.7 HMAC
5.8 哈希函數的用途
5.8.1 網上競價
5.8.2 垃圾郵件減阻
5.9 其他與加密相關的主題
5.9.1 秘密共享
5.9.2 隨機數
5.9.3 信息隱藏
5.10 小結
5.11 思考題
第6章 高級密碼分析
6.1 引言
6.2 Enigma密碼機分析
6.2.1 Enigma密碼機
6.2.2 Enigma的密鑰空間
6.2.3 轉子
6.2.4 對Enigma密碼機的攻擊
6.3 WEP協議中使用的RC
6.3.1 RC4算法
6.3.2 RC4密碼分析攻擊
6.3.3 RC4攻擊的預防
6.4 綫性和差分密碼分析
6.4.1 數據加密標準DES之快速瀏覽
6.4.2 差分密碼分析概覽
6.4.3 綫性密碼分析概覽
6.4.4 微小DES
6.4.5 針對TDES加密方案的差分密碼分析
6.4.6 針對TDES加密方案的綫性密碼分析攻擊
6.4.7 對分組加密方案設計的提示
6.5 格規約和背包加密
6.6 RSA計時攻擊
6.6.1 一個簡單的計時攻擊
6.6.2 Kocher計時攻擊
6.7 小結
6.8 思考題
第Ⅱ部分 訪問控製
第7章 認證
7.1 引言
7.2 身份認證方法
7.3 口令
7.3.1 密鑰和口令
7.3.2 口令的選擇
7.3.3 通過口令對係統進行攻擊
7.3.4 口令驗證
7.3.5 口令破解中的數學分析
7.3.6 其他的口令問題
7.4 生物特徵技術
7.4.1 錯誤的分類
7.4.2 生物特徵技術實例
7.4.3 生物特徵技術的錯誤率
7.4.4 生物特徵技術總結
7.5 你具有的身份證明
7.6 雙因素認證
7.7 單點登錄和Web cookie
7.8 小結
7.9 思考題
第8章 授權
8.1 引言
8.2 授權技術發展史簡介
8.2.1 橘皮書
8.2.2 通用準則
8.3 訪問控製矩陣
8.3.1 訪問控製列錶和訪問能力列錶
8.3.2 混淆代理人
8.4 多級安全模型
8.4.1 Bell-LaPadula模型
8.4.2 Biba模型
8.5 分隔項(compartment)
8.6 隱藏通道
8.7 推理控製
8.8 CAPTCHA
8.9 防火牆
8.9.1 包過濾防火牆
8.9.2 基於狀態檢測的包過濾防火牆
8.9.3 應用代理
8.9.4 個人防火牆
8.9.5 深度防禦
8.10 入侵檢測係統
8.10.1 基於特徵的入侵檢測係統
8.10.2 基於異常的入侵檢測係統
8.11 小結
8.12 思考題
第Ⅲ部分 協議
第9章 簡單認證協議
9.1 引言
9.2 簡單安全協議
9.3 認證協議
9.3.1 利用對稱密鑰進行認證
9.3.2 利用公開密鑰進行認證
9.3.3 會話密鑰
9.3.4 完全正嚮保密(Perfect ForwardSecrecy)
9.3.5 相互認證、會話密鑰以及PFS
9.3.6 時間戳
9.4 身份認證和TCP協議
9.5 零知識證明
9.6 最佳認證協議
9.7 小結
9.8 思考題
第10章 真實世界中的安全協議
10.1 引言
10.2 SSH
10.3 SSL
10.3.1 SSL協議和中間人攻擊
10.3.2 SSL連接
10.3.3 SSL和IPSec
10.4 IPSec
10.4.1 IKE階段一:數字簽名方式
10.4.2 IKE階段一:對稱密鑰方式
10.4.3 IKE階段一:公開密鑰加密方式
10.4.4 IPSec cookie
10.4.5 IKE階段一小結
10.4.6 IKE階段二
10.4.7 IPSec和IP數據報
10.4.8 運輸和隧道方式
10.4.9 ESP和AH
10.5 Kerberos
10.5.1 Kerberos化的登錄
10.5.2 Kerberos中的票據
10.5.3 Kerberos的安全性
10.6 WEP
10.6.1 WEP協議的認證
10.6.2 WEP協議的加密
10.6.3 WEP協議的不完整性
10.6.4 WEP協議的其他問題
10.6.5 實踐中的WEP協議
10.7 GSM
10.7.1 GSM體係架構
10.7.2 GSM安全架構
10.7.3 GSM認證協議
10.7.4 GSM安全缺陷
10.7.5 GSM安全小結
10.7.6 3GPP
10.8 小結
10.9 思考題
第Ⅳ部分 軟件
第11章 軟件缺陷和惡意軟件
11.1 引言
11.2 軟件缺陷
11.2.1 緩衝區溢齣
11.2.2 不完全仲裁
11.2.3 競態條件
11.3 惡意軟件
11.3.1 Brain病毒
11.3.2 莫裏斯蠕蟲病毒
11.3.3 紅色代碼病毒
11.3.4 SQL Slammer蠕蟲
11.3.5 特洛伊木馬示例
11.3.6 惡意軟件檢測
11.3.7 惡意軟件的未來
11.3.8 計算機病毒和生物學病毒
11.4 僵屍網絡
11.5 基於軟件的各式攻擊
11.5.1 臘腸攻擊
11.5.2 綫性攻擊
11.5.3 定時炸彈
11.5.4 軟件信任
11.6 小結
11.7 思考題
第12章 軟件中的安全
12.1 引言
12.2 軟件逆嚮工程
12.2.1 Java字節碼逆嚮工程
12.2.2 SRE示例
12.2.3 防反匯編技術
12.2.4 反調試技術
12.2.5 軟件防篡改
12.2.6 變形2.
12.3 數字版權管理
12.3.1 何謂DRM
12.3.2 一個真實世界中的DRM係統
12.3.3 用於流媒體保護的 DRM
12.3.4 P2P應用中的DRM
12.3.5 企業DRM
12.3.6 DRM的敗績
12.3.7 DRM小結
12.4 軟件開發
12.4.1 開源軟件和閉源軟件
12.4.2 尋找缺陷
12.4.3 軟件開發相關的其他問題
12.5 小結
12.6 思考題
第13章 操作係統和安全
13.1 引言
13.2 操作係統的安全功能
13.2.1 隔離控製
13.2.2 內存保護
13.2.3 訪問控製
13.3 可信操作係統
13.3.1 MAC、DAC以及其他
13.3.2 可信路徑
13.3.3 可信計算基
13.4 下一代安全計算基
13.4.1 NGSCB特性組
13.4.2 引人入勝的NGSCB應用
13.4.3 關於NGSCB的非議
13.5 小結
13.6 思考題
附錄
參考文獻
安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] epub pdf mobi txt 電子書 下載 2024
安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] 下載 epub mobi pdf txt 電子書安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] mobi pdf epub txt 電子書 下載 2024
安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] epub pdf mobi txt 電子書 下載通過聚焦於現實世界中的生動實例,並采用一種麵嚮實踐的信息安全講述方法.,就是大幅度地擴展和更新課後思考題,並增補瞭許多新的圖解、錶格和圖形,用以闡明和澄清•些復雜的主題和問題。最後,對於課程開發來說,還有一組綜閤性的課堂測試用的PowerPoint幻燈片文件以及問題等手冊可供利用。
評分書的質量很好,讀瞭幾章,應該是正版,沒有發現錯誤情況。書的內容也很全麵,是關於信息安全的很好的入門書。
評分昨晚訂的今天上午已經收到瞭
評分感興趣,買瞭看看
評分偶然間看到這本書最近剛好在學習網絡安全,於是就買迴來看看學習一下嘍。
評分我為什麼喜歡在京東買東西,因為今天買基本明天就可以送到;我為什麼每個商品的評價都一樣,因為我在京東買的東西太多太多瞭,來不及掙評價京豆,所以我選擇批處理評價內容。在京東購物這麼久,有買到很好的産品,偶爾也有買到比較糟糕的産品,但是好在糟糕的基本都能退,所以如果你能看到評價,就是這個産品還是挺靠譜的
評分不錯,趁著活動買的,應該是正版的吧。
評分好好學習天天嚮上,不錯哦有時間看看,贊一個京東商城
評分基本從入門開始,講的很係統,適閤自學
安全技術經典譯叢:信息安全原理與實踐(第2版) [Information Security: Principles and Practice, 2nd Edition] epub pdf mobi txt 電子書 下載 2024