複製鏈接
請複製以下鏈接發送給好友

信息安全工程

(2003年機械工業出版社出版圖書)

鎖定
《信息安全工程》是2003年機械工業出版社出版的圖書,作者是[英]RossJ.Anderson。 [1] 
書    名
信息安全工程
作    者
[英]Ross J.Anderson
譯    者
蔣佳
劉新喜
出版社
機械工業出版社
出版時間
2003年8月
頁    數
485 頁
開    本
16 開
ISBN
7111095871,9787111095873

信息安全工程內容簡介

本書是當今世界安全工程領域的RossJ.Anderson的嘔心之作,內容涵蓋安全工程的方方面面。具體內容包括:基本安全工程概念描述,協議、加密、訪問控制以及分佈式系統的安全細節,生物測量學、安全印章、版權等諸多安全保護機制。本書提供的許多內容均是第一次以書籍形式出版;剖析了各種不同系統可能遭受的形式各異的攻擊,從銀行、醫療系統到報警系統、智能卡、移動通信以及電子商務,同時還提供了相應防護措施;本書還包括如何正確處理計算機安全與法律和社會文化相互影響的管理和策略問題。 [2] 

信息安全工程圖書目錄

第一部分
第1章 什麼是安全工程
1.1 例一:銀行
1.2 例二:空軍基地
1.3 例三:醫院
1.4 例四:家庭
1.5 定義
1.6 小結
第2章 協議
2.1 偷聽口令的風險
2.2 誰去那裏?簡單的認證
2.2.1 質詢和響應
2.2.3 反射攻擊
2.3 偽造消息
2.4 環境變更
2.5 選擇協議攻擊
2.6 管理密鑰
2.6.1 基本密鑰管理
.2.6.2 needham-schoeder協議
2.6.3 kerberos
2,7 走向形式化
2.7.1 一個典型的銀行智能卡協議
2.7.2 ban邏輯
2.7.3 認證付費協議
2.7.4 形式化認證的侷限性
2.8 小結
研究問題
參考資料
第3章 口令
3.1 基礎
3.2 實用心理問題
3.2.1 社會工程
3.2.2 可靠口令輸入的困難
3.2.3 記住口令的困難
3.3 系統問題
3.3.1 保護自己還是保護他人
3.3.2 入侵檢測問題
3.3.3 可以培訓用户嗎
3.3.4 日益缺乏數據安全
3.4 口令的技術保護
3.4.1 口令輸入攻擊
3.4.2 口令存儲攻擊
3.4.3 絕對限制
3.5 小結
研究問題
參考資料
第4章 訪問控制
4.1 引言
4.2 操作系統訪問控制
4.2.1 組和角色
4.2.2 訪問控制列表
4.2.3 unix操作系統安全
4.2.4 windows nt
4.2.5 權能
4.2.6 windows2000增加的新特性
4.2.7 粒度
4.2.8 沙盒和攜帶證據代碼
4.3 硬件保護
4.3.1 intel 80x86/penfium處理器
4.3.2 arm處理器
4.3.3 安全處理器
4.3.4 其他處理器
4.4 哪裏出了問題
4.4.1 擊毀堆棧
4.4.2 其他攻擊技術
4.4.3 用户界面失敗
4.4.4 為何這麼多地方出現錯誤
4.4.5 補救措施
4.4.6 環境蠕變
4.5 小結
研究問題
參考資料
第5章 密碼學
5.1 引言
5.2 歷史背景
5.2.1 早期序列密碼:vigenere表
5.2.2 一次一密法
5.2.3 早期的分組密碼:playfair方法
5.2.4 單向函數
5.2.5 非對稱基本加密方法
5.3 隨機預言模型
5.3.1 隨機函數:哈希函數
5.3.2 隨機序列生成器:序列密碼
5.3.3 隨機置換:分組密碼
5.3.4 公鑰加密和陷門單向置換
5.3.5 數字簽名
5.4 對稱加密方法
5.4.1 sp網絡
5.4.3 feistel加密
5.5 操作模式
5.5.1 電子密碼本模式
5.5.2 分組密碼鏈接
5.5.3 輸出反饋
5.5.4 計數器加密模式
5.5.5 密碼反饋模式
5.5.6 消息驗證碼模式
5.6 哈希函數
5.6.1 基礎加密的額外要求
5.6.2 常用哈希函數及其應用
5.7 非對稱加密方法
5.7.1 基於因數分解的加密
5.7.2 基於離散對數的加密
5.7.3 特殊目的的簽名方法
5.7.4 認證
5.7.5 非對稱加密方法的強度
5.8 小結
研究問題
參考資料
第6章 分佈式系統
6.1 並行
6.1.1 使用陳舊的數據與呈擴散狀態的花費
6.1.2 通過鎖定防止不一致的更新
6.1. 3 更新的順序
6.1.4 死鎖
6.1.5 不收斂的狀態
6.1.6 安全時間
6.2 容錯和故障恢復
6.2.1 故障模型
6.2.2 恢復什麼
6.2.3 冗餘在什麼層
6.3 命名
6.3.1 分佈式系統的命名觀點
6.3.2 哪裏出了問題
6.3.3 名字的類型
6.4 小結
研究問題
參考資料
第二部分
第7章 多級安全
7.1 引言
7.2 什麼是安全策略模型
7.3 bell-lapadula安全策略模型
7.3.1 密級和許可
7.3.2 信息流控制
7.3.3 bell-lapadula模型的標準批判
7.3.4 可選模式
7.3.5 biba模型
7.4 多級安全系統的幾個例子
7.4.1 scomp
7.4.2 blacker
7.4.3 mis unix、cmw和trusted win-dowing
7.4.4 nrl泵
7.4.5 後勤系統
7.4.6 紫色的penelope
7.4.7 未來的mls系統
7.5 哪裏出了問題
7.5.1 組合系統
7.5.2 串聯問題
7.5.3 隱蔽通道
7.5.4 病毒威脅
7.5.5 polyinstantiation
7.5.6 其他一些實際問題
7.6 mls更廣泛的含義
7.7 小結
研究問題
參考資料
第8章 多邊安全
8.1 引言
8.2 分割、長城和bma模型
8.2.1 分割和網格模型
8.2.2 長城模型
8.2.3 bma模型
8.2.4 比較分析
8.3 推理控制
8.3.1 在醫學推理控制中的基本問題
8.3.2 推理控制的其他應用程序
8.3.3 推理控制理論
8.3.4 一般方法的侷限性
8.3.5 缺陷保護的代價
8.4 剩餘問題
8.5 小結
研究問題
參考資料
第9章 銀行業和簿記系統
9.1 引言
9.1.1 簿記的起源
9.1.2 複式簿記
9.2 銀行電腦系統如何工作
9.2.1 clark-wilson安全策略模型
9.2.2 責任的分離
9.2.3 哪裏出了問題
9.3 大規模支付系統
9.3.1 全世界銀行間金融電信協會(swift)
9.3.2 哪裏出了問題
9.4 自動櫃員機
9.4.1 atm的基礎
9.4.2 哪裏出了問題
9.4.3 實際應用
9.5 小結
研究問題
參考資料
第10章 監控系統
10.1 引言
10.2 報警器
10.2.1 威脅模式
10.2.2 為什麼不能保護一幅畫
10.2.3 傳感器失靈
10.2.4 特徵交互
10.2.5 攻擊通信系統
10.2.6 經驗教訓
10.3 預付費儀表
10.3.1 需給電錶
10.3.2 系統如何工作
10.3.3 什麼地方會出錯
10.4 計程器、轉速錶以及卡車速度限制器
10.4.1 哪裏出了問題
10.4.2 對策
10.5 小結
研究問題
參考資料
第11章 核武器的指揮與控制
11.1 引言
11.2 肯尼迪備忘錄
11.3 無條件安全認證碼
11.4 共享控制系統
11.5 防篡改與指定行動鏈接
11.6 條約驗證
11.7 哪裏出了問題
11.8 保密還是公開
11.9 小結
研究問題
參考資料
第12章 安全印刷和印章
12.1 引言
12.2 歷史
12.3 安全印刷
12.3.1 威脅模型
12.3.2 安全印刷技術
12.4 包裝和印章
12.4.1 基片特性
12.4.2 粘貼問題
12.5 系統脆弱性
12.5.1 威脅模型的特性
12. 5.2 員工的細心
12.5.3 隨機失敗的效果
12.5.4 材料控制
12.5.5 不保護正確的事物
12.5.6 檢查的成本和性質
12.6 評估方法論
12.7 小結
研究問題
參考資料
第13章 生物測量學
13.1 引言
13.2 手寫簽名
13.3 面部識別
13.4 指紋
13.5 虹膜編碼
13.6 聲音識別
13.7 其他系統
13.8 哪裏出了問題
13.9 小結
研究問題
參考資料
第14章 物理防篡改
14.1 引言
14.2 歷史
14.3 高端物理安全處理器
14.4 評估
14.5 中級--安全處理器
14.5.1 ibutton
14.5.2 dallas 5002
14.5.3 capstone/clipper芯片
14.6 智能卡和微控制器
14.6.1 體系結構
14.6.2 安全的演化
14.6.3 技術現狀
14.7 哪裏出了問題
14.7.1 體系結構錯誤
14.7.2 模糊性和評估錯誤
14.7.3 協議失敗
14.7.4 功能蠕變
14.8 什麼應該受到保護
14.9小結
研究問題
參考資料
第15章 發射安全
15.1 引言
15.2 歷史
15.3 技術監視和對策
15.4 被動攻擊
15.4.1 通過電源和信號電纜的泄露
15.4.2 通過射頻信號的泄露
15.5 主動攻擊
15.5.1 風暴型病毒
15.5.2 nonstop
15.5.3 假信號脈衝
15.5.4 差異故障分析
15.5.5 聯合攻擊
15.5.6 商業利用
15.5.7 防禦
15.6 發射安全攻擊有多嚴重
15.6.1 政府
15.6.2 商業
15.7 小結
研究問題
參考資料
第16章 電子戰與信息戰
16.1 引言
16.2 基礎
16.3 通信系統
16.3.1 信號偵察技術
16.3.2 通信攻擊
16.3.3 保護技術
16.3.4 民用與軍用的交互
16.4 監視與目標探測
16.4.1 雷達類型
16.4.2 干擾技術
16.4.3 高級雷達與反測量措施
16.4.4 其他傳感器與多傳感器問題
16.5 敵我識別系統(iff)
16.6 定向能量武器
16.7 信息戰
16.7.1 定義
16.7.2 學説
16.7.3 電子戰中潛在的教訓
16.7.4 電子戰與信息戰的區別
16.8 小結
研究問題
參考資料
第17章 電信系統的安全
17.1 引言
17.2 電話盜打
17.2.1 對儀表的攻擊
17.2.2 信號攻擊
17.2.3 攻擊交換機與配置
17.2.4 不安全的終端系統
17.2.5 特徵干擾
17.3 移動電話
17.3.1 移動電話複製
17.3.2 gsm系統結構
17.3.3 通信安全機制
17.3.4 下一代產品:3gpp
17.3.5 gsm安全:成功或失敗
17.4 羣體欺詐
17.5 小結
研究問題
參考資料
第18章 網絡攻擊與防禦
18.1 引言
18.1.1 最普通的攻擊手段
18.1.2 技術問題:腳本小子和打包防禦
18.2 網絡協議攻擊
18.2.1 局域網攻擊
18.2.2 使用因特網協議和機制的攻擊
18.3 防禦網絡攻擊
18.3.1 配置管理
18.3.2 防火牆
18.3.3 防火牆的作用和侷限性
18.3.4 加密技術
18.4 特洛伊、病毒和蠕蟲
18.4.1 早期的惡意代碼
18.4.2 因特網蠕蟲
18.4.3 病毒和蠕蟲如何工作
18.4.4 競爭
18.4.5 近期歷史
18.4.6 防病毒措施
18.5 入侵檢測
18.5.1 入侵檢測類型
18.5.2 入侵檢測的普遍侷限性
18.5.3 檢測網絡攻擊的特殊問題
18.6 小結
研究問題
參考資料
第19章 保護電子商務系統
19.1 引言
19.2 電子商務的電報史
19.3 信用卡介紹
19.3.1 欺騙行為
19.3.2 偽造
19.3.3 自動欺騙檢測
19.3.4 經濟學
19.4 在線信用卡欺騙:大肆宣傳以及現實情況
19.5 密碼保護機制
19.5.1 安全套接層
19.5.2 安全電子事務(set)
19.5.3 公共密鑰基礎設施(pkl)
19.5.4 電子數據交換(edl)和b2b系統
19.5.5 電子錢包和微支付
19.6 網絡經濟
19.7 具有競爭力的應用和公司間的衝突
19.8 還有什麼其他容易出現的問題
19.9 商家能做些什麼
19.10 小結
研究問題
參考資料
第20章 版權和隱私保護
20.1 引言
20.2 版權
20.2.1 軟件
20.2.2 書刊
20.2.3 音頻
20.2.4 視頻和付費電視
20.2.5 dvd
20.3 信息隱藏
20.3.1 dvd標記概念
20.3.2 常規信息隱藏技術
20.3.3 對版權標記的攻擊
20.3.4 版權標記方案的應用
20.4 隱私機制
20.4.1 內容隱藏:pgp
20.4.2 內容否認--隱寫術
20.4.3 聯合隱藏--remailer和譯解密碼者
20.4.4 聯合拒絕--數字貨幣
20.4.5 其他應用和問題
20.5 小結
研究問題
參考資料
第三部分
第21章 電子策略
21.1 引言
21.2 密碼技術策略
21.2.1 警方竊聽的歷史
21.2.2 流量分析的歷史
21.2.3 對外國目標的通信情報
21.2.4 密碼策略的歷史
21.2.5 討論
21.3 版權
21.3.1 數字千年版權法案
21.3.2 即將出現的歐洲法令和ucita
21.4 數據保護
21.4.1 歐洲數據保護的歷史
21.4.2 歐洲和美國間的差異
21.4.3 目 前的趨勢
21.5 證據的問題
21.5.1 證據的有效性
21.5.2 證據的可靠性
21.5.3 電子簽名
21.5.4 證據的負擔
21.6 其他公共部門的問題
21.6.1 服務交付
21.6.2 社會排擠和歧視
21.6.3 税收保護
21.6.4 選舉
21.7 小結
研究問題
參考資料
第22章 管理問題
22.1 引言
22.2 管理安全項目
22.2.1 三家超市的故事
22.2.2 平衡風險和報酬
22.2.3 組織問題
22.3 方法論
22.3.1 自頂向下設計
22.3.2 反覆設計
22.3.3 來自安全關鍵型系統的教訓
22.4 安全需求工程
22.4.1 管理需求的發展
22.4.2 管理項目需求
22.4.3 並行處理
22.5 風險管理
22.6 經濟問題
x.7 小結
研究問題
參考資料
第23章 系統評估與保證
23.1 引言
23.2 保證
23.2.1 不正當的經濟動機
23.2.2 項目保證
23.2.3 處理保證
23.2.4 保證增長
23.2.5 進化和安全保證
23.3 評估
23.3.1 信賴方的評估
23.3.2 通用準則
23.3.3 什麼容易出現問題
23.4 前面的路
23.4.1 半開放設計
23.4.2 開放源代碼
23.4.3 penetrate-and-patch、cert和bugtraq
23.4.4 教育
23.5 小結
研究問題
參考資料
結束語
參考文獻
參考資料