音讯安全工程澳门新莆京23819com

加州理军事高校总括机实验室音讯安全工程教师、安全文学创始人、满世界最着重安全高于之一Ross
Anderson 经典小说

 澳门新莆京23819com 1

书名:

新闻安全工程(第2版)

出版社:

北大大学出版社

尊崇指数

畅销书

作者:

(英)安德森(Anderson, R. ) 著

ISBN:

978-7-302-27115-4

定价:

80.00元

出版日期:

2012.1

书籍分类:

电脑/音信安全

 

本书特点:
◆本书开创了音信安全工程学科
◆十年磨一剑 畅销书《音讯安全工程》周密升级、重出江湖
◆本书由小编的华夏学士全程审稿通过后出版

本书涵盖:
◆ 工程技术基础——密码学、协议、访问控制和分布式系统
◆ 攻击类型——互连网钓鱼、Web攻击、信用卡诈骗、硬件破解和电子战
◆ 专用有限支撑机制——生物识别、封印、智能卡、报警器和DRM
◆ 安全管工学——公司怎么创设牢不可破的种类并一箭穿心地管理安全项目

安全心情学——分析隐衷困境、应用安全策略的困难以及诈骗作为日益有恃无恐的原委

http://www.china-pub.com/static/zt_mb/zt_huodong_07.asp?filename=jsj_anquan_111227

内容简介
本书第1版于2001年问世后,受到了中外广大读者的热烈欢迎。明天的安满世界曾经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的不合规乱纪水平持续升高,搜索引擎、社交互联网乃至电子投票机等新领域都改成那些犯罪者们新的口诛笔伐目的,恐怖事件也对社会风气发出了浓厚影响。《音讯安全工程(第2版)》针对那几个新境况周到立异了第1版的情节,引导您打造可以轻松抵抗恶意攻击的可相信系统。本书表述准确、讲解清晰,是安全工程领域的鸿篇巨著,涵盖的情节囊括工程技术基础、攻击类型、专用有限扶助体制、安全理学和安全心绪学等,适合所有对安全工程感兴趣的读者使用。

小编介绍
 Ross
Anderson现任巴黎综合理管理大学处理器实验室音信安全工程助教,是公认的天下最重大
安全高于之一,也是平安历史学的奠基人。Ross已经刊登了多篇分析现场安全系统故障原
因的舆论,并在点对点系统、API分析及硬件安全等大气技能世界做出了开拓性的贡献。
Ross助教是大英帝国皇家学会会员、皇家工程高校院士、工程及科技(science and technology)学会会员、数学及应用学
会会员、物教育学会会员。

媒体评说:

“This is the best book on
computer security. Buy it, but
more importantly, read it and
apply it in your work.”
— 加里 McGraw,满世界公认的
软件安全高于、软件安全
畅销书小说家

“Security engineering is
different from any other kind of
programming. . . . if you’re even
thinking of doing any security
engineering, you need to read this
book.”
— Bruce Schneier,加密解密
高手、总计机安全专家

目录

第Ⅰ部分
第1章  安全工程的意思 3
1.1  简介 3
1.2  框架 4
1.3  实例1——银行 5
1.4  实例2——军事集散地 6
1.5  实例3——医院 7
1.6  实例4——家庭 7
1.7  定义 8
1.8  小结 11
第2章  可用性与思维学 13
2.1  简介 13
2.2  基于心绪学的攻击 14
2.2.1  假托 14
2.2.2  钓鱼 16
2.3  心绪学商量的视点 17
2.3.1  人脑在哪些方面逊于
计算机 17
2.3.2  认知偏差与行为管工学 18
2.3.3  思维处理的不相同方面 20
2.3.4  人的出入 20
2.3.5  社会思维学 21
2.3.6  人脑在哪些方面胜于
计算机 22
2.4  密码 23
2.4.1  可依赖密码输入的诸多不便 24
2.4.2  记住密码的坚苦 24
2.4.3  幼稚的密码选用 25
2.4.4  用户能力与培育 25
2.4.5  社会工程攻击 29
2.4.6  可看重路径 30
2.4.7  对钓鱼攻击的应对艺术 31
2.4.8  钓鱼攻击的将来 36
2.5  系统难题 37
2.5.1  是或不是能够拒绝服务 38
2.5.2  爱戴自己依旧珍贵客人 38
2.5.3  对密码输入的攻击 38
2.5.4  密码存储攻击 40
2.5.5  相对限制 41
2.6  CAPTCHA 42
2.7  小结 43
2.8  商量难题 43
2.9  补充书目 43
第3章  协议 45
3.1  引言 45
3.2  密码窃听的风险 46
3.3  简单身份验证 47
3.3.1  质询与应答 49
3.3.2  MIG中间人抨击 52
3.3.3  反射攻击 54
3.4  操纵音讯 55
3.5  环境变化 56
3.6  拔取情商攻击 57
3.7  加密密钥管理 58
3.7.1  基本密钥管理 58
3.7.2  Needham-Schroeder协议 59
3.7.3  Kerberos 60
3.7.4  可行的密钥管理 61
3.8  迈向格局化 62
3.8.1  一个名列三甲的智能卡银行协商 62
3.8.2  BAN逻辑 63
3.8.3  支付协议认证 64
3.8.4  情势化认证的受制性 64
3.9  小结 65
3.10  研讨难点 65
3.11  补充书目 66
第4章  访问控制 67
4.1  引言 67
4.2  操作系统访问控制 69
4.2.1  组与角色 70
4.2.2  访问控制列表 71
4.2.3  Unix操作系统安全 71
4.2.4  Apple OS/X 73
4.2.5  Windows—— 基本体系布局 73
4.2.6  能力 74
澳门新莆京23819com,4.2.7  Windows—— 新增的特征 75
4.2.8  中间件 77
4.2.9  沙盒与教导申明的代码 79
4.2.10  虚拟化 79
4.2.11  可相信总结 80
4.3  硬件有限协理 81
4.3.1  英特尔处理器与可相信总结 82
4.3.2  ARM处理器 83
4.3.3  安全处理器 83
4.4  存在的难题 84
4.4.1  破坏堆栈 84
4.4.2  别的攻击技术 85
4.4.3  用户接口失利 87
4.4.4  为什么错误百出 88
4.4.5  补救措施 89
4.4.6  环境变化 89
4.5  小结 90
4.6  商讨难题 90
4.7  补充书目 91
第5章  密码学 93
5.1  引言 93
5.2  历史背景 94
5.2.1  早期流密码:vigenère 95
5.2.2  两遍一密法 95
5.2.3  早期的分组密码——
Playfair 97
5.2.4  单向函数 98
5.2.5  非对称原语 100
5.3  随机预感模型 100
5.3.1  随机函数:哈希函数 101
5.3.2  随机系列生成器:流密码 103
5.3.3  随机置换:分组密码 104
5.3.4  公钥加密和陷门单向置换 106
5.3.5  数字签名 106
5.4  对称加密原语 107
5.4.1  SP网络 108
5.4.2  高级加密标准 111
5.4.3  Feistel密码 112
5.5  操作格局 116
5.5.1  电子密码本 116
5.5.2  密码分组链 116
5.5.3  输出反馈 117
5.5.4  计数器加密 118
5.5.5  密码反馈 118
5.5.6  新闻身份验证码 119
5.5.7  操作形式的组合 119
5.6  哈希函数 120
5.6.1  基础加密的额外须要 120
5.6.2  常用哈希函数及应用 121
5.7  非对称加密原语 123
5.7.1  基于因数分解的加密 123
5.7.2  基于离散对数的加密 126
5.7.3  特殊用途的原语 129
5.7.4  椭圆曲线加密 130
5.7.5  证书 130
5.7.6  非对称加密原语的强度 132
5.8  小结 132
5.9  研讨问题 133
5.10  补充书目 133
第6章  分布式系统 135
6.1  引言 135
6.2  并发 135
6.2.1  使用陈旧数据与气象传播
成本 136
6.2.2  通过锁机制避免不同的
更新 137
6.2.3  更新顺序 137
6.2.4  死锁 138
6.2.5  不消退状态 138
6.2.6  安全时间 139
6.3  容错与故障復苏 140
6.3.1  故障模型 140
6.3.2  苏醒效能的目的 142
6.3.3  冗余兑现层 143
6.3.4  拒绝服务攻击 144
6.4  命名 145
6.4.1  分布式系统中的命名见解 145
6.4.2  其余错误 147
6.4.3  名称的类型 152
6.5  小结 152
6.6  探究难题 153
6.7  补充书目 153
第7章  经济学 155
7.1  引言 155
7.2  古典农学 156
7.2.1  垄断 156
7.2.2  公共物品 158
7.3  音讯管艺术学 159
7.3.1  音信的标价 159
7.3.2  锁定的价值 160
7.3.3  信息不对称 161
7.4  博弈论 161
7.4.1  囚徒困境 162
7.4.2  衍生和变化博弈 163
7.5  安全教育学和可信性 165
7.5.1  取决于最薄弱的环节仍然
漫天交到 165
7.5.2  管理补丁周期 166
7.5.3  Windows为啥如此脆弱 166
7.5.4  隐衷法学 167
7.5.5  DRM经济学 169
7.6  小结 169
7.7  研究问题 170
7.8  补充书目 170
第Ⅱ部分
第8章  多级安全 173
8.1  引言 173
8.2  安全策略模型的含义 174
8.3  Bell-LaPadula安全策略模型 175
8.3.1  分级与许可 176
8.3.2  音讯流控制 177
8.3.3  对Bell-LaPadula模型的
部分大规模批评 178
8.3.4  替代的表明 179
8.3.5  Biba模型与Vista 181
8.4  历史上的多少个MLS
系统实例 182
8.4.1  SCOMP 182
8.4.2  Blacker 183
8.4.3  MLS Unix与间隔情势
工作站 183
8.4.4  NRL泵 184
8.4.5  后勤系统 184
8.4.6  Sybard套件 185
8.4.7  搭线窃听系统 185
8.5  未来的MLS系统 185
8.5.1  Vista 186
8.5.2  Linux 186
8.5.3  虚拟化 187
8.5.4  嵌入式系统 188
8.6  存在的题材 188
8.6.1  可组合性 189
8.6.2  级联难点 189
8.6.3  隐通道 190
8.6.4  病毒的胁制 191
8.6.5  多实例 192
8.6.6  其余实际难点 192
8.7  MLS更宽广的内涵 194
8.8  小结 195
8.9  商量难题 195
8.10  补充书目 196
第9章  多边安全 197
9.1  引言 197
9.2  分隔和BMA模型 198
9.2.1  分隔和网格模型 198
9.2.2  BMA模型 201
9.2.3  当前的心事难点 206
9.3  推理控制 208
9.3.1  理学中演绎控制的
主干难点 208
9.3.2  推理控制的其余应用 209
9.3.3  推理控制理论 210
9.3.4  常规办法的受制性 214
9.3.5  不健全保障的市值 216
9.4  遗留难点 217
9.5  小结 219
9.6  商讨难题 219
9.7  补充书目 219
第10章  银行与簿记系统 221
10.1  引言 221
10.1.1  簿记的源点 222
10.1.2  复式簿记 223
10.1.3  电子商务历史概述 223
10.2  银行计算机种类的
办事措施 224
10.2.1  Clark-威尔逊安全策略
模型 225
10.2.2  内部控制规划 226
10.2.3  存在的题材 228
10.3  大规模开发种类 231
10.3.1  SWIFT 231
10.3.2  存在的标题 233
10.4  自动取款机 234
10.4.1  ATM基础 235
10.4.2  存在的标题 237
10.4.3  动机与不义 240
10.5  信用卡 241
10.5.1  诈骗 241
10.5.2  伪造 242
10.5.3  自动诈骗检测 243
10.5.4  诈骗的医学 244
10.5.5  在线信用卡诈骗——
夸大其词与实际 244
10.6  基于智能卡的银行 246
10.6.1  EMV 246
10.6.2  RFID 250
10.7  家庭银行与洗钱 251
10.8  小结 253
10.9  研商难点 253
10.10  补充书目 254
第11章  物理爱戴 255
11.1  引言 255
11.2  恐吓和阻力物 256
11.2.1  吓唬模型 256
11.2.2  威慑 257
11.2.3  围墙和阻力 259
11.2.4  机械锁 260
11.2.5  电子锁 263
11.3  警报器 264
11.3.1  为啥不可能维护一幅画 265
11.3.2  传感器失灵 266
11.3.3  成效互相 267
11.3.4  攻击通讯系统 268
11.3.5  经验教训 270
11.4  小结 271
11.5  研讨难点 271
11.6  补充书目 271
第12章  监控与计量 273
12.1  引言 273
12.2  预支费仪表 274
12.2.1  电表 275
12.2.2  系统的运转方式 276
12.2.3  存在的标题 277
12.3  计程器、转速图表以及卡车
限速器 278
12.3.1  转速图表 279
12.3.2  存在的题材 281
12.3.3  数字转速图表陈设 283
12.4  邮资总结器 286
12.5  小结 289
12.6  研商难题 290
12.7  补充书目 290
第13章  核武器的指挥与控制 291
13.1  引言 291
13.2  指挥与控制的嬗变 292
13.2.1  Kennedy备忘录 293
13.2.2  授权、环境和企图 293
13.3  无条件安全地位验证码 294
13.4  共享控制方案 295
13.5  防篡改与PAL 297
13.6  条约的查对 298
13.7  存在的难点 298
13.8  保密仍旧当面 299
13.9  小结 299
13.10  探究难点 300
13.11  补充书目 300
第14章  安全印刷和封印 301
14.1  引言 301
14.2  历史 302
14.3  安全印刷 303
14.3.1  威逼模型 303
14.3.2  安全印刷技术 304
14.4  包装和封印 307
14.4.1  基底属性 307
14.4.2  粘贴难题 308
14.4.3  密码函 309
14.5  系统漏洞 310
14.5.1  威迫模型的特性 311
14.5.2  反制Gundecking的
措施 311
14.5.3  随机故障的意义 312
14.5.4  材料控制 312
14.5.5  未能爱戴正确的事物 313
14.5.6  检查的财力和总体性 313
14.6  评估方法论 314
14.7  小结 315
14.8  探讨难点 315
14.9  补充书目 316
第15章  生物识别技术 317
15.1  引言 317
15.2  手写签名 318
15.3  人脸识别 320
15.4  贝迪永式人体测定法 322
15.5  指纹 322
15.5.1  验证肯定的或否认的
身价申明 323
15.5.2  犯罪现场取证 325
15.6  虹膜编码 327
15.7  声音识别 329
15.8  其他系统 330
15.9  存在的问题 331
15.10  小结 333
15.11  切磋难题 334
15.12  补充书目 334
第16章  物理防篡改 335
16.1  引言 335
16.2  历史 336
16.3  高端物理安全处理器 337
16.4  评估 341
16.5  中等安全处理器 342
16.5.1  iButton 343
16.5.2  Dallas 5000系列 344
16.5.3  FPGA安全和Clipper
芯片 344
16.6  智能卡和微控制器 346
16.6.1  历史 347
16.6.2  连串布局 347
16.6.3  安全衍变 348
16.6.4  最新技术提升 356
16.7  存在的难点 357
16.7.1  可靠接口难点 357
16.7.2  冲突 358
16.7.3  柠檬市场、危机转移与
评估 358
16.7.4  通过隐匿达成安全 359
16.7.5  与政策的互相 359
16.7.6  功用蠕变 360
16.8  体贴目的 360
16.9  小结 361
16.10  探讨难题 361
16.11  补充书目 362
第17章  发射安全 363
17.1  引言 363
17.2  历史 364
17.3  技术监视和策略 365
17.4  被动攻击 367
17.4.1  通过电力线和信号线的
泄漏 367
17.4.2  通过射频信号的泄漏 370
17.5  主动攻击 373
17.5.1  Tempest病毒 373
17.5.2  Nonstop 374
17.5.3  短时脉冲波形苦恼 374
17.5.4  差分故障分析 374
17.5.5  联合攻击 375
17.5.6  商业使用 375
17.5.7  防御 375
17.6  光学、声学和热量旁路 376
17.7  Emsec攻击的惨重程度 377
17.8  小结 378
17.9  商量难点 378
17.10  补充书目 378
第18章  API攻击 379
18.1  引言 379
18.2  对安全模块的API攻击 380
18.2.1  XOR-To-Null-Key攻击 380
18.2.2  特定攻击 382
18.2.3  多方总结与差分协议
攻击 382
18.2.4  EMV攻击 383
18.3  针对操作系统的API攻击 384
18.4  小结 385
18.5  研讨难点 386
18.6  补充书目 386
第19章  电子战与新闻战 387
19.1  引言 387
19.2  基础知识 388
19.3  通讯系统 388
19.3.1  信号情报技术 389
19.3.2  通讯攻击 391
19.3.3  保护技巧 392
19.3.4  民用与军用的相互 395
19.4  监视与对象取得 396
19.4.1  雷达类型 397
19.4.2  干扰技术 397
19.4.3  高级雷达与应对章程 399
19.4.4  其他传感器与多传感器
问题 400
19.5  IFF系统 400
19.6  简易爆炸装置 402
19.7  定向能武器 403
19.8  信息战 404
19.8.1  定义 405
19.8.2  学说 405
19.8.3  电子战中神秘的实用
教训 406
19.8.4  电子战与音信战的分别 407
19.9  小结 408
19.10  切磋难题 408
19.11  补充书目 408
第20章  电信系统安全 409
20.1  概述 409
20.2  盗用电话服务 410
20.2.1  攻击计量序列 410
20.2.2  攻击信令 412
20.2.3  攻击沟通机和计划 413
20.2.4  不安全的顶点系统 414
20.2.5  特征交互 416
20.3  移动电话 417
20.3.1  移动电话克隆机制 417
20.3.2  GSM安全部制 418
20.3.3  第三代移动电话3gpp 424
20.3.4  平台安全 425
20.3.5  移动电话的安全性分析 427
20.3.6  IP电话 428
20.4  电信集团的安全经济学 429
20.4.1  电话集团的欺骗行为 430
20.4.2  计费机制 431
20.5  小结 433
20.6  琢磨难点 434
20.7  补充书目 434
第21章  互连网攻击与防卫 435
21.1  引言 435
21.2  互联网协议漏洞 436
21.2.1  对局域网的攻击 437
21.2.2  使用IP协议与体制进行
攻击 438
21.3  特洛伊、病毒、蠕虫与
RootKit 442
21.3.1  恶意代码早期历史 443
21.3.2  网络蠕虫 444
21.3.3  病毒和蠕虫的工作规律 444
21.3.4  恶意软件的历史 445
21.3.5  应对章程 447
21.4  防御网络攻击 448
21.4.1  配置管理与运营安全 449
21.4.2  过滤:防火墙、垃圾邮件
过滤软件、审查以及引进
窃听 450
21.4.3  侵略检测 454
21.4.4  检测网络攻击的特定
问题 456
21.4.5  加密 457
21.5  拓扑 464
21.6  小结 465
21.7  商量难点 466
21.8  补充书目 466
第22章  版权和数字版权管理 469
22.1  概述 469
22.2  版权问题 470
22.2.1  软件版权 470
22.2.2  图书版权 475
22.2.3  音频版权 475
22.2.4  视频和付费TV版权 476
22.2.5  DVD 482
22.2.6  HD-DVD和Blu-ray 484
22.3  通用平台 486
22.3.1  Windows媒体版权管理 487
22.3.2  其余在线版权管理连串 488
22.3.3  对等网络种类 489
22.3.4  半导体IP的版权管理 490
22.4  新闻隐藏 491
22.4.1  水印技术和副本代次
管理体系 491
22.4.2  消息隐藏通用技术 492
22.4.3  针对版权标记机制的
攻击 493
22.4.4  版权标记机制的应用 496
22.5  政策难题 497
22.5.1  IP游说活动 498
22.5.2  受益方 499
22.6  配件控制 500
22.7  小结 501
22.8  研究难题 502
22.9  补充书目 502
第23章  前沿领域 503
23.1  引言 503
23.2  统计机游戏 504
23.2.1  作弊类型 505
23.2.2  自动瞄准器和任何未授权
软件 506
23.2.3  虚拟世界和虚拟经济 507
23.3  Web应用 508
23.3.1  eBay 509
23.3.2  Google 509
23.3.3  社交网站 511
23.4  隐衷爱慕技巧 515
23.4.1  匿名电子邮件—— 密码学
家吃饭难题和Mix
系统 517
23.4.2  匿名Web浏览——
Tor软件 519
23.4.3  保密和匿名电话 520
23.4.4  电子邮件加密技术 521
23.4.5  隐写术和取证对策 522
23.4.6  汇总 523
23.5  选举 525
23.6  小结 527
23.7  讨论难题 528
23.8  补充书目 528
第Ⅲ部分
第24章  恐怖行动与司法 533
24.1  引言 533
24.2  恐怖主义 534
24.2.1  文化暴力的来源于 534
24.2.2  文化暴力的思维学 534
24.2.3  新闻界的角色 535
24.2.4  对恐怖主义的神态 535
24.3  监视 536
24.3.1  窃听的野史 536
24.3.2  更加多关于通讯分析的
争论 538
24.3.3  不合法监视 539
24.3.4  对寻找内容和地方数据的
访问 540
24.3.5  数据挖掘 540
24.3.6  通过ISP的监视活动——
Carnivore系统及后继者 541
24.3.7  情报的能力与弱点 542
24.3.8  密码战 543
24.3.9  密码战的功用 546
24.3.10  出口控制 547
24.4  取证和证据规则 548
24.4.1  取证 548
24.4.2  证据利用 550
24.5  隐衷和数目爱护 551
24.5.1  亚洲的数量尊崇 552
24.5.2  南美洲和米国的可比 553
24.6  小结 554
24.7  探究难点 555
24.8  补充书目 555
第25章  安全系统开发管理 557
25.1  引言 557
25.2  安全项目的管理 558
25.2.1  三家杂货店的故事 558
25.2.2  危机管理 559
25.2.3  社团难题 560
25.3  方法学 564
25.3.1  自上而下设计 564
25.3.2 迭代设计 566
25.3.3  从平安第一型系统吸取的
教训 567
25.4  安全须求工程 570
25.4.1  须求衍变的管住 571
25.4.2 项目必要管理 576
25.4.3 进程的并行化 577
25.5  危机管理 579
25.6  团队管理 580
25.7 小结 583
25.8  研讨难点 583
25.9 补充书目 584
第26章  系统评估与维持 587
26.1  引言 587
26.2  保障 588
26.2.1  不正当的经济思想 588
26.2.2  项目保障 589
26.2.3  进程有限帮助 591
26.2.4  保险的提升 593
26.2.5  进化和平安有限支撑 594
26.3  评估 595
26.3.1  看重方的评估 596
26.3.2  通用准则 598
26.3.3  通用准则没有做哪些 600
26.4  前方的路 603
26.4.1  不友善的评头品足 604
26.4.2  自由与开源软件 604
26.4.3  半开放规划 605
26.4.4  渗透与修补、CERT
和bugtraq 606
26.4.5  教育 607
26.5  小结 607
26.6  探讨难题 607
第27章  结论 609
参考文献 613