出版時間:2007-5 出版社:電子工業(yè) 作者:Mark Stamp 頁數:306 譯者:杜瑞穎
Tag標簽:無
內容概要
本書通過真實世界的實例來講解信息安全的有關知識。作者在書中并沒有給出大量的理論敘述,而是重點關注技術的發(fā)展,以及老師和學生們需要面對的安全與信息技術的挑戰(zhàn)。書中的內容主要包括以下四個方面: 密碼:古典密碼學,對稱密鑰密碼系統,公鑰密碼系統,hash函數,隨機數,信息隱藏,以及密碼分析學?! ≡L問控制:認證和授權,多級安全與多邊安全,訪問控制模型,隱蔽通道和推理控制,防火墻,以及入侵檢測系統。 協議:簡單認證協議,SSL,IPsec,Kerberos,以及GSM?! ≤浖喝毕莺蛺阂廛浖彌_區(qū)溢出,病毒和蠕蟲,軟件逆向工程,數字版權管理,安全軟件開發(fā),以及操作系統安全。
作者簡介
Mark Stamp博士:San Jose州立大學的計算機科學教授,他擔任了本科生和研究生的信息安全課程的教學工作。Stamp博士曾經在政府和工業(yè)界的信息安全領域供職過多年,并且有著在美國國家安全局(NSA)7年的工作經驗。
書籍目錄
第1章 引言11 人物角色12 Alice的網上銀行13 關于本書14 人的問題15 原理和實踐16 習題第一部分 密碼第2章 密碼學基礎21 簡介22 密碼的含義23 古典密碼24 現代密碼發(fā)展歷史25 密碼編碼學的分類26 密碼分析學的分類27 小結28 習題第3章 對稱密鑰密碼31 簡介32 流密碼33 分組密碼34 完整性35 小結36 習題第4章 公鑰密碼41 簡介42 背包密碼43 RSA44 Diffie-Hellman算法45 橢圓曲線密碼46 公鑰密碼符號47 公鑰密碼的應用48 公鑰基礎設施49 小結410 習題第5章 函數及其他密碼51 什么是hash函數52 生日問題53 非密碼學hash函數54 Tiger hash55 HMAC56 hash函數的使用57 其他密碼相關話題58 小結59 習題第6章 高級密碼分析61 簡介62 線性分析和差分分析63 RSA的旁門攻擊64 格約簡與背包密碼65 Hellman的時間-存儲權衡攻擊66 小結67 習題第二部分 訪問控制第7章 認證71 簡介72 認證方法73 口令74 生物統計學75 你所擁有的76 雙因素認證77 單點登錄和Web cookie78 小結79 習題第8章 授權81 簡介82 訪問控制矩陣83 多級安全模型84 多邊安全85 隱蔽通道86 推理控制87 CAPTCHA88 防火墻89 入侵檢測810 小結811 習題第三部分 協議第9章 簡單認證協議91 簡介92 簡單安全協議93 認證協議94 認證和TCP95 零知識證明96 最好的認證協議是什么97 小結98 習題第10章 現實安全協議101 簡介102 SSL103 IPSec104 Kerberos105 GSM106 小結107 習題第四部分 軟件第11章 軟件漏洞與惡意代碼111 簡介112 軟件缺陷113 惡意軟件114 基于軟件的混合型攻擊115 小結116 習題第12章 軟件中的不安全因素121 簡介122 軟件逆向工程123 軟件防篡改技術124 數字版權管理125 軟件開發(fā)126 小結127 習題第13章 操作系統及安全131 簡介132 操作系統安全功能133 可信操作系統134 下一代可信計算基135 小結136 習題附錄參考文獻索引
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載