图书介绍
信息安全工程 第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)安德森著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302271154
- 出版时间:2012
- 标注页数:682页
- 文件大小:63MB
- 文件页数:707页
- 主题词:信息安全
PDF下载
下载说明
信息安全工程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分3
第1章 安全工程的含义3
1.1简介3
1.2框架4
1.3实例1——银行5
1.4实例2——军事基地6
1.5实例3——医院7
1.6实例4——家庭7
1.7定义8
1.8小结11
第2章 可用性与心理学13
2.1简介13
2.2基于心理学的攻击14
2.2.1假托14
2.2.2钓鱼16
2.3心理学研究的视点17
2.3.1人脑在哪些方面逊于计算机17
2.3.2认知偏差与行为经济学18
2.3.3思维处理的不同方面20
2.3.4人的差别20
2.3.5社会心理学21
2.3.6人脑在哪些方面胜于计算机22
2.4密码23
2.4.1可靠密码输入的困难24
2.4.2记住密码的困难24
2.4.3幼稚的密码选取25
2.4.4用户能力与培训25
2.4.5社会工程攻击29
2.4.6可信路径30
2.4.7对钓鱼攻击的应对措施31
2.4.8钓鱼攻击的未来36
2.5系统问题37
2.5.1是否可以拒绝服务38
2.5.2保护自己还是保护他人38
2.5.3对密码输入的攻击38
2.5.4密码存储攻击40
2.5.5绝对限制41
2.6 CAPTCHA42
2.7小结43
2.8研究问题43
2.9补充书目43
第3章 协议45
3.1引言45
3.2密码窃听的风险46
3.3简单身份验证47
3.3.1质询与应答49
3.3.2 MIG中间人攻击52
3.3.3反射攻击54
3.4操纵消息55
3.5环境变化56
3.6选择协议攻击57
3.7加密密钥管理58
3.7.1基本密钥管理58
3.7.2 Needham-Schroeder协议59
3.7.3 Kerberos60
3.7.4可行的密钥管理61
3.8迈向形式化62
3.8.1一个典型的智能卡银行协议62
3.8.2 BAN逻辑63
3.8.3支付协议认证64
3.8.4形式化认证的局限性64
3.9小结65
3.10研究问题65
3.11补充书目66
第4章 访问控制67
4.1引言67
4.2操作系统访问控制69
4.2.1组与角色70
4.2.2访问控制列表71
4.2.3 Unix操作系统安全71
4.2.4 Apple OS/X73
4.2.5 Windows——基本体系结构73
4.2.6能力74
4.2.7 Windows——新增的特性75
4.2.8中间件77
4.2.9沙盒与携带证明的代码79
4.2.10虚拟化79
4.2.11可信计算80
4.3硬件保护81
4.3.1 Intel处理器与可信计算82
4.3.2 ARM处理器83
4.3.3安全处理器83
4.4存在的问题84
4.4.1破坏堆栈84
4.4.2其他攻击技术85
4.4.3用户接口失败87
4.4.4为何错误百出88
4.4.5补救措施89
4.4.6环境变化89
4.5小结90
4.6研究问题90
4.7补充书目91
第5章 密码学93
5.1引言93
5.2历史背景94
5.2.1早期流密码:vigenere95
5.2.2一次一密法95
5.2.3早期的分组密码——Playfair97
5.2.4单向函数98
5.2.5非对称原语100
5.3随机预言模型100
5.3.1随机函数:哈希函数101
5.3.2随机序列生成器:流密码103
5.3.3随机置换:分组密码104
5.3.4公钥加密和陷门单向置换106
5.3.5数字签名106
5.4对称加密原语107
5.4.1 SP网络108
5.4.2高级加密标准111
5.4.3 Feistel密码112
5.5操作模式116
5.5.1电子密码本116
5.5.2密码分组链116
5.5.3输出反馈117
5.5.4计数器加密118
5.5.5密码反馈118
5.5.6消息身份验证码119
5.5.7操作模式的组合119
5.6哈希函数120
5.6.1基础加密的额外要求120
5.6.2常用哈希函数及应用121
5.7非对称加密原语123
5.7.1基于因数分解的加密123
5.7.2基于离散对数的加密126
5.7.3特殊用途的原语129
5.7.4椭圆曲线加密130
5.7.5证书130
5.7.6非对称加密原语的强度132
5.8小结132
5.9研究问题133
5.10补充书目133
第6章 分布式系统135
6.1引言135
6.2并发135
6.2.1使用陈旧数据与状态传播成本136
6.2.2通过锁机制防止不一致的更新137
6.2.3更新顺序137
6.2.4死锁138
6.2.5不收敛状态138
6.2.6安全时间139
6.3容错与故障恢复140
6.3.1故障模型140
6.3.2恢复功能的目的142
6.3.3冗余实现层143
6.3.4拒绝服务攻击144
6.4命名145
6.4.1分布式系统中的命名见解145
6.4.2其他错误147
6.4.3名称的类型152
6.5小结152
6.6研究问题153
6.7补充书目153
第7章 经济学155
7.1引言155
7.2古典经济学156
7.2.1垄断156
7.2.2公共物品158
7.3信息经济学159
7.3.1信息的价格159
7.3.2锁定的价值160
7.3.3信息不对称161
7.4博弈论161
7.4.1囚徒困境162
7.4.2演化博弈163
7.5安全经济学和可靠性165
7.5.1取决于最脆弱的环节还是全部付出165
7.5.2管理补丁周期166
7.5.3 Windows为何如此脆弱166
7.5.4隐私经济学167
7.5.5 DRM经济学169
7.6小结169
7.7研究问题170
7.8补充书目170
第Ⅱ部分173
第8章 多级安全173
8.1引言173
8.2安全策略模型的含义174
8.3 Bell-LaPadula安全策略模型175
8.3.1分级与许可176
8.3.2信息流控制177
8.3.3对Bell-LaPadula模型的一些常见批评178
8.3.4替代的表述179
8.3.5 Biba模型与Vista181
8.4历史上的几个MLS系统实例182
8.4.1 SCOMP182
8.4.2 Blacker183
8.4.3 MLS Unix与间隔模式工作站183
8.4.4 NRL泵184
8.4.5后勤系统184
8.4.6 Sybard套件185
8.4.7搭线窃听系统185
8.5未来的MLS系统185
8.5.1 Vista186
8.5.2 Linux186
8.5.3虚拟化187
8.5.4嵌入式系统188
8.6存在的问题188
8.6.1可组合性189
8.6.2级联问题189
8.6.3隐通道190
8.6.4病毒的威胁191
8.6.5多实例192
8.6.6其他实际问题192
8.7 MLS更广泛的内涵194
8.8小结195
8.9研究问题195
8.10补充书目196
第9章 多边安全197
9.1引言197
9.2分隔和BMA模型198
9.2.1分隔和网格模型198
9.2.2 BMA模型201
9.2.3当前的隐私问题206
9.3推理控制208
9.3.1医学中推理控制的基本问题208
9.3.2推理控制的其他应用209
9.3.3推理控制理论210
9.3.4常规方法的局限性214
9.3.5不完善保护的价值216
9.4遗留问题217
9.5小结219
9.6研究问题219
9.7补充书目219
第10章 银行与簿记系统221
10.1引言221
10.1.1簿记的起源222
10.1.2复式簿记223
10.1.3电子商务历史概述223
10.2银行计算机系统的工作方式224
10.2.1 Clark-Wilson安全策略模型225
10.2.2内部控制设计226
10.2.3存在的问题228
10.3大规模支付系统231
10.3.1 SWIFT231
10.3.2存在的问题233
10.4自动取款机234
10.4.1 ATM基础235
10.4.2存在的问题237
10.4.3动机与不义240
10.5信用卡241
10.5.1诈骗241
10.5.2伪造242
10.5.3自动诈骗检测243
10.5.4诈骗的经济学244
10.5.5在线信用卡诈骗——夸大与事实244
10.6基于智能卡的银行246
10.6.1 EMV246
10.6.2 RFID250
10.7家庭银行与洗钱251
10.8小结253
10.9研究问题253
10.10补充书目254
第11章 物理保护255
11.1引言255
11.2威胁和障碍物256
11.2.1威胁模型256
11.2.2威慑257
11.2.3围墙和障碍259
11.2.4机械锁260
11.2.5电子锁263
11.3警报器264
11.3.1为何无法保护一幅画265
11.3.2传感器失灵266
11.3.3功能交互267
11.3.4攻击通信系统268
11.3.5经验教训270
11.4小结271
11.5研究问题271
11.6补充书目271
第12章 监控与计量273
12.1引言273
12.2预付费仪表274
12.2.1电表275
12.2.2系统的运作方式276
12.2.3存在的问题277
12.3计程器、转速图表以及卡车限速器278
12.3.1转速图表279
12.3.2存在的问题281
12.3.3数字转速图表计划283
12.4邮资计算器286
12.5小结289
12.6研究问题290
12.7补充书目290
第13章 核武器的指挥与控制291
13.1引言291
13.2指挥与控制的演化292
13.2.1肯尼迪备忘录293
13.2.2授权、环境和意图293
13.3无条件安全身份验证码294
13.4共享控制方案295
13.5防篡改与PAL297
13.6条约的核查298
13.7存在的问题298
13.8保密还是公开299
13.9小结299
13.10研究问题300
13.11补充书目300
第14章 安全印刷和封印301
14.1引言301
14.2历史302
14.3安全印刷303
14.3.1威胁模型303
14.3.2安全印刷技术304
14.4包装和封印307
14.4.1基底属性307
14.4.2粘贴问题308
14.4.3密码函309
14.5系统漏洞310
14.5.1威胁模型的特性311
14.5.2反制Gundecking的措施311
14.5.3随机故障的效果312
14.5.4材料控制312
14.5.5未能保护正确的事物313
14.5.6检查的成本和性质313
14.6评估方法论314
14.7小结315
14.8研究问题315
14.9补充书目316
第15章 生物识别技术317
15.1引言317
15.2手写签名318
15.3人脸识别320
15.4贝迪永式人体测定法322
15.5指纹322
15.5.1验证肯定的或否定的身份声明323
15.5.2犯罪现场取证325
15.6虹膜编码327
15.7声音识别329
15.8其他系统330
15.9存在的问题331
15.10小结333
15.11研究问题334
15.12补充书目334
第16章 物理防篡改335
16.1引言335
16.2历史336
16.3高端物理安全处理器337
16.4评估341
16.5中等安全处理器342
16.5.1 iButton343
16.5.2 Dallas 5000系列344
16.5.3 FPGA安全和Clipper芯片344
16.6智能卡和微控制器346
16.6.1历史347
16.6.2体系结构347
16.6.3安全演化348
16.6.4最新技术发展356
16.7存在的问题357
16.7.1可信接口问题357
16.7.2冲突358
16.7.3柠檬市场、风险转移与评估358
16.7.4通过隐匿实现安全359
16.7.5与政策的交互359
16.7.6功能蠕变360
16.8保护目标360
16.9小结361
16.10研究问题361
16.11补充书目362
第17章 发射安全363
17.1引言363
17.2历史364
17.3技术监视和对策365
17.4被动攻击367
17.4.1通过电力线和信号线的泄漏367
17.4.2通过射频信号的泄漏370
17.5主动攻击373
17.5.1 Tempest病毒373
17.5.2 Nonstop374
17.5.3短时脉冲波形干扰374
17.5.4差分故障分析374
17.5.5联合攻击375
17.5.6商业利用375
17.5.7防御375
17.6光学、声学和热量旁路376
17.7 Emsec攻击的严重程度377
17.8小结378
17.9研究问题378
17.10补充书目378
第18章API攻击379
18.1引言379
18.2对安全模块的API攻击380
18.2.1 XOR-To-Null-Key攻击380
18.2.2特定攻击382
18.2.3多方计算与差分协议攻击382
18.2.4 EMV攻击383
18.3针对操作系统的API攻击384
18.4小结385
18.5研究问题386
18.6补充书目386
第19章 电子战与信息战387
19.1引言387
19.2基础知识388
19.3通信系统388
19.3.1信号情报技术389
19.3.2通信攻击391
19.3.3保护技术392
19.3.4民用与军用的交互395
19.4监视与目标获取396
19.4.1雷达类型397
19.4.2干扰技术397
19.4.3高级雷达与应对措施399
19.4.4其他传感器与多传感器问题400
19.5 IFF系统400
19.6简易爆炸装置402
19.7定向能武器403
19.8信息战404
19.8.1定义405
19.8.2学说405
19.8.3电子战中潜在的有用教训406
19.8.4电子战与信息战的区别407
19.9小结408
19.10研究问题408
19.11补充书目408
第20章 电信系统安全409
20.1概述409
20.2盗用电话服务410
20.2.1攻击计量系统410
20.2.2攻击信令412
20.2.3攻击交换机和配置413
20.2.4不安全的终端系统414
20.2.5特征交互416
20.3移动电话417
20.3.1移动电话克隆机制417
20.3.2 GSM安全机制418
20.3.3第三代移动电话3gpp424
20.3.4平台安全425
20.3.5移动电话的安全性分析427
20.3.6 IP电话428
20.4电信公司的安全经济学429
20.4.1电话公司的欺诈行为430
20.4.2计费机制431
20.5小结433
20.6研究问题434
20.7补充书目434
第21章 网络攻击与防御435
21.1引言435
21.2网络协议漏洞436
21.2.1对局域网的攻击437
21.2.2使用IP协议与机制进行攻击438
21.3特洛伊、病毒、蠕虫与RootKit442
21.3.1恶意代码早期历史443
21.3.2网络蠕虫444
21.3.3病毒和蠕虫的工作原理444
21.3.4恶意软件的历史445
21.3.5应对措施447
21.4防御网络攻击448
21.4.1配置管理与运营安全449
21.4.2过滤:防火墙、垃圾邮件过滤软件、审查以及搭线窃听450
21.4.3入侵检测454
21.4.4检测网络攻击的特定问题456
21.4.5加密457
21.5拓扑464
21.6小结465
21.7研究问题466
21.8补充书目466
第22章 版权和数字版权管理469
22.1概述469
22.2版权问题470
22.2.1软件版权470
22.2.2图书版权475
22.2.3音频版权475
22.2.4视频和付费电视版权476
22.2.5 DVD482
22.2.6 HD-DVD和Blu-ray484
22.3通用平台486
22.3.1 Windows媒体版权管理487
22.3.2其他在线版权管理系统488
22.3.3对等网络系统489
22.3.4半导体IP的版权管理490
22.4信息隐藏491
22.4.1水印技术和副本代次管理系统491
22.4.2信息隐藏通用技术492
22.4.3针对版权标记机制的攻击493
22.4.4版权标记机制的应用496
22.5政策问题497
22.5.1 IP游说活动498
22.5.2受益方499
22.6配件控制500
22.7小结501
22.8研究问题502
22.9补充书目502
第23章 前沿领域503
23.1引言503
23.2计算机游戏504
23.2.1作弊类型505
23.2.2自动瞄准器和其他未授权软件506
23.2.3虚拟世界和虚拟经济507
23.3 Web应用508
23.3.1 eBay509
23.3.2 Google509
23.3.3社交网站511
23.4隐私保护技术515
23.4.1匿名电子邮件——密码学家用餐问题和Mix系统517
23.4.2匿名web浏览——Tor软件519
23.4.3保密和匿名电话520
23.4.4电子邮件加密技术521
23.4.5隐写术和取证对策522
23.4.6汇总523
23.5选举525
23.6小结527
23.7研究问题528
23.8补充书目528
第Ⅲ部分533
第24章 恐怖行动与司法533
24.1引言533
24.2恐怖主义534
24.2.1文化暴力的根源534
24.2.2文化暴力的心理学534
24.2.3新闻界的角色535
24.2.4对恐怖主义的态度535
24.3监视536
24.3.1窃听的历史536
24.3.2越来越多关于通信分析的争论538
24.3.3非法监视539
24.3.4对搜索内容和位置数据的访问540
24.3.5数据挖掘540
24.3.6通过ISP的监视活动——Carnivore系统及后继者541
24.3.7情报的力量与弱点542
24.3.8密码战543
24.3.9密码战的效用546
24.3.10出口控制547
24.4取证和证据规则548
24.4.1取证548
24.4.2证据采用550
24.5隐私和数据保护551
24.5.1欧洲的数据保护552
24.5.2欧洲和美国的比较553
24.6小结554
24.7研究问题555
24.8补充书目555
第 25章 安全系统开发管理557
25.1引言557
25.2安全项目的管理558
25.2.1三家超市的故事558
25.2.2风险管理559
25.2.3组织问题560
25.3方法学564
25.3.1自上而下设计564
25.3.2迭代设计566
25.3.3从安全关键型系统吸取的教训567
25.4安全需求工程570
25.4.1需求演化的管理571
25.4.2项目需求管理576
25.4.3过程的并行化577
25.5风险管理579
25.6团队管理580
25.7小结583
25.8研究问题583
25.9补充书目584
第26章 系统评估与保障587
26.1引言587
26.2保障588
26.2.1不正当的经济动机588
26.2.2项目保障589
26.2.3过程保障591
26.2.4保障的增长593
26.2.5进化和安全保障594
26.3评估595
26.3.1依赖方的评估596
26.3.2通用准则598
26.3.3通用准则没有做什么600
26.4前方的路603
26.4.1不友善的评论604
26.4.2自由与开源软件604
26.4.3半开放设计605
26.4.4渗透与修补、CERT和bugtraq606
26.4.5教育607
26.5小结607
26.6研究问题607
第27章 结论609
参考文献613
热门推荐
- 1262291.html
- 2495185.html
- 2057325.html
- 1286667.html
- 1696444.html
- 2463402.html
- 1738181.html
- 2383734.html
- 237145.html
- 2956974.html
- http://www.ickdjs.cc/book_2980572.html
- http://www.ickdjs.cc/book_2835932.html
- http://www.ickdjs.cc/book_2571777.html
- http://www.ickdjs.cc/book_1080213.html
- http://www.ickdjs.cc/book_672868.html
- http://www.ickdjs.cc/book_281980.html
- http://www.ickdjs.cc/book_632829.html
- http://www.ickdjs.cc/book_337676.html
- http://www.ickdjs.cc/book_1398275.html
- http://www.ickdjs.cc/book_2605285.html