消息安全工程(第2版本)

剑桥大学处理器实验室信息安全工程教授、安全经济学开创者、全球最要害安全高于之一Ross
Anderson 经典著

 澳门新莆京23819com 1

书名:

消息安全工程(第2本)

出版社:

清华大学出版社

一言九鼎指数

畅销书

作者:

(英)安德森(Anderson, R. ) 著

ISBN:

978-7-302-27115-4

定价:

80.00元

出版日期:

2012.1

书籍分类:

电脑/信息安全

 

本书特点:
◆本书开创了音信安全工程学科
◆十年没有一剑 畅销书《信息安全工程》全面升级、重出江湖
◆本书由作者的神州研究生全程审稿通过后出版

本书涵盖:
◆ 工程技术基础——密码学、协议、访问控制和分布式系统
◆ 攻击型——网络钓鱼、Web攻击、信用卡诈骗、硬件破解和电子战
◆ 专用保障机制——生物识别、封印、智能卡、报警器和DRM
◆ 安全经济学——企业怎么构建固若金汤之网并得心应手地保管安全种

安全心理学——分析隐私困境、应用安全策略的难题和诈骗作为日益肆无忌惮之原故

http://www.china-pub.com/static/zt_mb/zt_huodong_07.asp?filename=jsj_anquan_111227

内容简介
本书第1本子于2001年出版后,受到了全球广大读者的热烈欢迎。今天的安全领域曾经来了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的不轨水平持续提升,搜索引擎、社交网络乃至电子投票机等新领域还改为这些犯罪者们新的攻击对象,恐怖事件也对社会风气有了深远影响。《信息安全工程(第2版本)》针对这些新图景周更新了第1本的始末,指导您构建能够轻松抵抗恶意抨击的笃定系统。本书表述准确、讲解清晰,是安全工程领域的鸿篇巨著,涵盖的内容包括工程技术基础、攻击型、专用保障体制、安全经济学与安康心理学等,适合有对安全工程感兴趣之读者以。

作者介绍
 Ross
Anderson现任剑桥大学电脑实验室信息安全工程教授,是公认的全球最为根本
安康大之一,也是安经济学的主创者。Ross已经载了差不多首分析现场安全系故障原
为之舆论,并以点对碰系、API分析与硬件安全等大量技术领域做出了开拓性的献。
Ross教授是英国皇家学会会员、皇家工程学院院士、工程以及科技学会会员、数学和动学
会面会员、物理学会会员。

传媒评论:

“This is the best book on
computer security. Buy it, but
more importantly, read it and
apply it in your work.”
— Gary McGraw,全球公认的
软件安全大、软件安全
畅销书作家

“Security engineering is
different from any other kind of
programming. . . . if you’re even
thinking of doing any security
engineering, you need to read this
book.”
— Bruce Schneier,加密解密
权威、计算机安全大家

目录

第Ⅰ部分
第1章节  安全工程的含义 3
1.1  简介 3
1.2  框架 4
1.3  实例1——银行 5
1.4  实例2——军事基地 6
1.5  实例3——医院 7
1.6  实例4——家庭 7
1.7  定义 8
1.8  小结 11
第2节  可用性和思维学 13
2.1  简介 13
2.2  基于心理学的攻击 14
2.2.1  假托 14
2.2.2  钓鱼 16
2.3  心理学研究之视点 17
2.3.1  人脑在哪些方面逊于
计算机 17
2.3.2  认知偏差与表现经济学 18
2.3.3  思维处理的不同地方 20
2.3.4  人的距离 20
2.3.5  社会思维学 21
2.3.6  人脑在哪些方面胜为
计算机 22
2.4  密码 23
2.4.1  可靠密码输入的不便 24
2.4.2  记住密码的窘迫 24
2.4.3  幼稚的密码选取 25
2.4.4  用户能力跟培育 25
2.4.5  社会工程攻击 29
2.4.6  可信路径 30
2.4.7  对钓鱼攻击的应允针对章程 31
2.4.8  钓鱼攻击的前途 36
2.5  系统问题 37
2.5.1  是否可拒绝服务 38
2.5.2  保护好或者保护他人 38
2.5.3  对密码输入的攻击 38
2.5.4  密码存储攻击 40
2.5.5  绝对限制 41
2.6  CAPTCHA 42
2.7  小结 43
2.8  研究问题 43
2.9  补充书目 43
第3章  协议 45
3.1  引言 45
3.2  密码窃听的高风险 46
3.3  简单身份验证 47
3.3.1  质询和诺答 49
3.3.2  MIG中间人抨击 52
3.3.3  反射攻击 54
3.4  操纵消息 55
3.5  环境变化 56
3.6  选择情商攻击 57
3.7  加密密钥管理 58
3.7.1  基本密钥管理 58
3.7.2  Needham-Schroeder协议 59
3.7.3  Kerberos 60
3.7.4  可行的密钥管理 61
3.8  迈向形式化 62
3.8.1  一个突出的智能卡银行协商 62
3.8.2  BAN逻辑 63
3.8.3  支付协议认证 64
3.8.4  形式化认证的受制性 64
3.9  小结 65
3.10  研究问题 65
3.11  补充书目 66
第4段  访问控制 67
4.1  引言 67
4.2  操作系统访问控制 69
4.2.1  组与角色 70
4.2.2  访问控制列表 71
4.2.3  Unix操作系统安全 71
4.2.4  Apple OS/X 73
4.2.5  Windows—— 基本体系布局 73
4.2.6  能力 74
4.2.7  Windows—— 新增的特色 75
4.2.8  中间件 77
4.2.9  沙盒与带证明的代码 79
4.2.10  虚拟化 79
4.2.11  可信计算 80
4.3  硬件维护 81
4.3.1  Intel处理器和可信计算 82
4.3.2  ARM处理器 83
4.3.3  安全处理器 83
4.4  存在的问题 84
4.4.1  破坏堆栈 84
4.4.2  其他攻击技术 85
4.4.3  用户接口失败 87
4.4.4  为何错误百出 88
4.4.5  补救措施 89
4.4.6  环境变化 89
4.5  小结 90
4.6  研究问题 90
4.7  补充书目 91
第5章  密码学 93
5.1  引言 93
5.2  历史背景 94
5.2.1  早期流密码:vigenère 95
5.2.2  一坏同密法 95
5.2.3  早期的分组密码——
Playfair 97
5.2.4  单向函数 98
5.2.5  非对称原语 100
5.3  随机预言模型 100
5.3.1  随机函数:哈希函数 101
5.3.2  随机行生成器:流密码 103
5.3.3  随机置换:分组密码 104
5.3.4  公钥加密和陷门单向置换 106
5.3.5  数字签名 106
5.4  对如加密原语 107
5.4.1  SP网络 108
5.4.2  高级加密标准 111
5.4.3  Feistel密码 112
5.5  操作模式 116
5.5.1  电子密码本 116
5.5.2  密码分组链 116
5.5.3  输出反馈 117
5.5.4  计数器加密 118
5.5.5  密码反馈 118
5.5.6  消息身份验证码 119
5.5.7  操作模式的组合 119
5.6  哈希函数 120
5.6.1  基础加密的附加要求 120
5.6.2  常用哈希函数及采取 121
5.7  非对如加密原语 123
5.7.1  基于因数分解的加密 123
5.7.2  基于离散对数的加密 126
5.7.3  特殊用途的原语 129
5.7.4  椭圆曲线加密 130
5.7.5  证书 130
5.7.6  非对如加密原语的强度 132
5.8  小结 132
5.9  研究问题 133
5.10  补充书目 133
第6回  分布式系统 135
6.1  引言 135
6.2  并发 135
6.2.1  使用旧数据以及状态传播
成本 136
6.2.2  通过锁机制防止非平等的
更新 137
6.2.3  更新顺序 137
6.2.4  死锁 138
6.2.5  不收敛状态 138
6.2.6  安全日 139
6.3  容错与故障恢复 140
6.3.1  故障模型 140
6.3.2  恢复功能的目的 142
6.3.3  冗余实现层 143
6.3.4  拒绝服务攻击 144
6.4  命名 145
6.4.1  分布式系统中的命名见解 145
6.4.2  其他左 147
6.4.3  名称的档次 152
6.5  小结 152
6.6  研究问题 153
6.7  补充书目 153
第7章  经济学 155
7.1  引言 155
7.2  古典经济学 156
7.2.1  垄断 156
7.2.2  公共物品 158
7.3  信息经济学 159
7.3.1  信息的标价 159
7.3.2  锁定的值 160
7.3.3  信息不对称 161
7.4  博弈论 161
7.4.1  囚徒困境 162
7.4.2  演化博弈 163
7.5  安全经济学与可靠性 165
7.5.1  取决于最脆弱的环要
不折不扣付出 165
7.5.2  管理补丁周期 166
7.5.3  Windows为何如此脆弱 166
7.5.4  隐私经济学 167
7.5.5  DRM经济学 169
7.6  小结 169
7.7  研究问题 170
7.8  补充书目 170
第Ⅱ部分
第8段  多级安全 173
8.1  引言 173
8.2  安全策略模型的含义 174
8.3  Bell-LaPadula安全策略模型 175
8.3.1  分级与许可 176
8.3.2  信息流控制 177
8.3.3  对Bell-LaPadula模型的
一对常见批评 178
8.3.4  替代的表达 179
8.3.5  Biba模型与Vista 181
8.4  历史及之几乎独MLS
网实例 182
8.4.1  SCOMP 182
8.4.2  Blacker 183
8.4.3  MLS Unix与间隔模式
工作站 183
8.4.4  NRL泵 184
8.4.5  后勤系统 184
8.4.6  Sybard套件 185
8.4.7  搭线窃听系统 185
8.5  未来的MLS系统 185
8.5.1  Vista 186
8.5.2  Linux 186
8.5.3  虚拟化 187
8.5.4  嵌入式系统 188
8.6  存在的题材 188
8.6.1  可组合性 189
8.6.2  级联问题 189
8.6.3  隐通道 190
8.6.4  病毒的威胁 191
8.6.5  多实例 192
8.6.6  其他实际问题 192
8.7  MLS更广大的内涵 194
8.8  小结 195
8.9  研究问题 195
8.10  补充书目 196
第9章节  多边安全 197
9.1  引言 197
9.2  分隔和BMA模型 198
9.2.1  分隔和网格模型 198
9.2.2  BMA模型 201
9.2.3  当前的隐情问题 206
9.3  推理控制 208
9.3.1  医学中演绎控制的
中心问题 208
9.3.2  推理控制的别样应用 209
9.3.3  推理控制理论 210
9.3.4  常规办法的受制性 214
9.3.5  不健全保护之价值 216
9.4  遗留问题 217
9.5  小结 219
9.6  研究问题 219
9.7  补充书目 219
第10段  银行及簿记系统 221
10.1  引言 221
10.1.1  簿记的起源 222
10.1.2  复式簿记 223
10.1.3  电子商务历史概述 223
10.2  银行计算机体系的
工作章程 224
10.2.1  Clark-Wilson安全策略
模型 225
10.2.2  内部控制计划 226
10.2.3  存在的题材 228
10.3  大规模开发体系 231
10.3.1  SWIFT 231
10.3.2  存在的题材 233
10.4  自动取款机 234
10.4.1  ATM基础 235
10.4.2  存在的题材 237
10.4.3  动机与不义 240
10.5  信用卡 241
10.5.1  诈骗 241
10.5.2  伪造 242
10.5.3  自动诈骗检测 243
10.5.4  诈骗之经济学 244
10.5.5  在线信用卡诈骗——
夸张和真情 244
10.6  基于智能卡的银行 246
10.6.1  EMV 246
10.6.2  RFID 250
10.7  家庭银行以及雪钱 251
10.8  小结 253
10.9  研究问题 253
10.10  补充书目 254
第11段  物理保护 255
11.1  引言 255
11.2  威胁和阻力物 256
11.2.1  威胁模型 256
11.2.2  威慑 257
11.2.3  围墙及阻力 259
11.2.4  机械锁 260
11.2.5  电子锁 263
11.3  警报器 264
11.3.1  为何无法保障一样轴画 265
11.3.2  传感器失灵 266
11.3.3  功能相互 267
11.3.4  攻击通信系统 268
11.3.5  经验教训 270
11.4  小结 271
11.5  研究问题 271
11.6  补充书目 271
第12节  监控及计算 273
12.1  引言 273
12.2  预付费仪表 274
12.2.1  电表 275
12.2.2  系统的运转方式 276
12.2.3  存在的问题 277
12.3  计程器、转速图表和卡车
限速器 278
12.3.1  转速图表 279
12.3.2  存在的题材 281
12.3.3  数字转速图表计划 283
12.4  邮资计算器 286
12.5  小结 289
12.6  研究问题 290
12.7  补充书目 290
第13节  核武器的挥与操纵 291
13.1  引言 291
13.2  指挥跟操纵的演变 292
13.2.1  肯尼迪备忘录 293
13.2.2  授权、环境及意图 293
13.3  无条件安全身份验证码 294
13.4  共享控制方案 295
13.5  防篡改与PAL 297
13.6  条约的核查 298
13.7  存在的题目 298
13.8  保密还是当着 299
13.9  小结 299
13.10  研究问题 300
13.11  补充书目 300
第14回  安全印刷和封印 301
14.1  引言 301
14.2  历史 302
14.3  安全印刷 303
14.3.1  威胁模型 303
14.3.2  安全印刷技术 304
14.4  包装和封印 307
14.4.1  基底属性 307
14.4.2  粘贴问题 308
14.4.3  密码函 309
14.5  系统漏洞 310
14.5.1  威胁模型的特征 311
14.5.2  反制Gundecking的
措施 311
14.5.3  随机故障的效果 312
14.5.4  材料控制 312
14.5.5  未能保护是的事物 313
14.5.6  检查的工本以及总体性 313
14.6  评估方法论 314
14.7  小结 315
14.8  研究问题 315
14.9  补充书目 316
第15章  生物识别技术 317
15.1  引言 317
15.2  手写签名 318
15.3  人脸识别 320
15.4  贝迪永式人体测定法 322
15.5  指纹 322
15.5.1  验证肯定之要么否定的
身份声明 323
15.5.2  犯罪现场取证 325
15.6  虹膜编码 327
15.7  声音识别 329
15.8  其他系统 330
15.9  存在的题目 331
15.10  小结 333
15.11  研究问题 334
15.12  补充书目 334
第16节  物理防篡改 335
16.1  引言 335
16.2  历史 336
16.3  高端物理安全处理器 337
16.4  评估 341
16.5  中等安全处理器 342
16.5.1  iButton 343
16.5.2  Dallas 5000系列 344
16.5.3  FPGA安全和Clipper
芯片 344
16.6  智能卡和微控制器 346
16.6.1  历史 347
16.6.2  体系布局 347
16.6.3  安全演化 348
16.6.4  最新技术进步 356
16.7  存在的问题 357
16.7.1  可信接口问题 357
16.7.2  冲突 358
16.7.3  柠檬市场、风险易和
评估 358
16.7.4  通过逃匿实现安全 359
16.7.5  与策略之彼此 359
16.7.6  功能蠕变 360
16.8  保护目标 360
16.9  小结 361
16.10  研究问题 361
16.11  补充书目 362
第17段  发射安全 363
17.1  引言 363
17.2  历史 364
17.3  技术监视及机关 365
17.4  被动攻击 367
17.4.1  通过电力线和信号线的
泄漏 367
17.4.2  通过射频信号的泄漏 370
17.5  主动攻击 373
17.5.1  Tempest病毒 373
17.5.2  Nonstop 374
17.5.3  短时脉冲波形干扰 374
17.5.4  差分故障分析 374
17.5.5  联合攻击 375
17.5.6  商业使用 375
17.5.7  防御 375
17.6  光学、声学和热量旁路 376
17.7  Emsec攻击的不得了程度 377
17.8  小结 378
17.9  研究问题 378
17.10  补充书目 378
第18章  API攻击 379
18.1  引言 379
18.2  对安康模块的API攻击 380
18.2.1  XOR-To-Null-Key攻击 380
18.2.2  特定攻击 382
18.2.3  多方计算和差分协议
攻击 382
18.2.4  EMV攻击 383
18.3  针对操作系统的API攻击 384
18.4  小结 385
18.5  研究问题 386
18.6  补充书目 386
第19回  电子战与信息战 387
19.1  引言 387
19.2  基础知识 388
19.3  通信系统 388
19.3.1  信号情报技术 389
19.3.2  通信攻击 391
19.3.3  保护技巧 392
19.3.4  民用与军用的互相 395
19.4  监视和对象取得 396
19.4.1  雷达类型 397
19.4.2  干扰技术 397
19.4.3  高级雷达和诺本着章程 399
19.4.4  其他传感器以及多传感器
问题 400
19.5  IFF系统 400
19.6  简易爆炸装置 402
19.7  定向能武器 403
19.8  信息战 404
19.8.1  定义 405
19.8.2  学说 405
19.8.3  电子战中神秘的卓有成效
教训 406
19.8.4  电子战与信息战的区分 407
19.9  小结 408
19.10  研究问题 408
19.11  补充书目 408
第20章  电信系统安全 409
20.1  概述 409
20.2  盗用电话服务 410
20.2.1  攻击计量体系 410
20.2.2  攻击信令 412
20.2.3  攻击交换机和配置 413
20.2.4  不安全的巅峰系统 414
20.2.5  特征交互 416
20.3  移动电话 417
20.3.1  移动电话克隆机制 417
20.3.2  GSM安全机制 418
20.3.3  第三代移动电话3gpp 424
20.3.4  平台安全 425
20.3.5  移动电话的安全性分析 427
20.3.6  IP电话 428
20.4  电信企业之安康经济学 429
20.4.1  电话公司的尔虞我诈行为 430
20.4.2  计费机制 431
20.5  小结 433
20.6  研究问题 434
20.7  补充书目 434
第21回  网络攻击和防御 435
21.1  引言 435
21.2  网络协议漏洞 436
21.2.1  对局域网的攻击 437
21.2.2  使用IP协议以及机制进行
攻击 438
21.3  特洛伊、病毒、蠕虫与
RootKit 442
21.3.1  恶意代码早期历史 443
21.3.2  网络蠕虫 444
21.3.3  病毒和蠕虫的做事原理 444
21.3.4  恶意软件的史 445
21.3.5  应针对法 447
21.4  防御网攻击 448
21.4.1  配置管理与运营安全 449
21.4.2  过滤:防火墙、垃圾邮件
过滤软件、审查澳门新莆京23819com和推荐
窃听 450
21.4.3  入侵检测 454
21.4.4  检测网络攻击的一定
问题 456
21.4.5  加密 457
21.5  拓扑 464
21.6  小结 465
21.7  研究问题 466
21.8  补充书目 466
第22回  版权和数字版权管理 469
22.1  概述 469
22.2  版权问题 470
22.2.1  软件版权 470
22.2.2  图书版权 475
22.2.3  音频版权 475
22.2.4  视频和付费电视版权 476
22.2.5  DVD 482
22.2.6  HD-DVD和Blu-ray 484
22.3  通用平台 486
22.3.1  Windows媒体版权管理 487
22.3.2  其他在线版权管理体系 488
22.3.3  对顶网络体系 489
22.3.4  半导体IP的版权管理 490
22.4  信息隐藏 491
22.4.1  水印技术与称本代次
管理网 491
22.4.2  信息隐藏通用技术 492
22.4.3  针对版权标记机制的
攻击 493
22.4.4  版权标记机制的应用 496
22.5  政策问题 497
22.5.1  IP游说活动 498
22.5.2  受益方 499
22.6  配件控制 500
22.7  小结 501
22.8  研究问题 502
22.9  补充书目 502
第23回  前沿领域 503
23.1  引言 503
23.2  计算机游戏 504
23.2.1  作弊类型 505
23.2.2  自动瞄准器和另外不授权
软件 506
23.2.3  虚拟世界以及虚拟经济 507
23.3  Web应用 508
23.3.1  eBay 509
23.3.2  Google 509
23.3.3  社交网站 511
23.4  隐私保护技巧 515
23.4.1  匿名电子邮件—— 密码学
舍吃饭问题及Mix
系统 517
23.4.2  匿名Web浏览——
Tor软件 519
23.4.3  保密和匿名电话 520
23.4.4  电子邮件加密技术 521
23.4.5  隐写术和取证对策 522
23.4.6  汇总 523
23.5  选举 525
23.6  小结 527
23.7  研究问题 528
23.8  补充书目 528
第Ⅲ部分
第24回  恐怖行动与司法 533
24.1  引言 533
24.2  恐怖主义 534
24.2.1  文化暴力的发源 534
24.2.2  文化暴力的思想学 534
24.2.3  新闻界的角色 535
24.2.4  对恐怖主义的姿态 535
24.3  监视 536
24.3.1  窃听的史 536
24.3.2  越来越多关于通信分析的
争论 538
24.3.3  非法监视 539
24.3.4  对找内容及岗位数据的
访问 540
24.3.5  数据挖掘 540
24.3.6  通过ISP的监活动——
Carnivore系统及后继者 541
24.3.7  情报之力和弱点 542
24.3.8  密码战 543
24.3.9  密码战的效力 546
24.3.10  出口控制 547
24.4  取证以及证据规则 548
24.4.1  取证 548
24.4.2  证据利用 550
24.5  隐私及数据保护 551
24.5.1  欧洲的数据保护 552
24.5.2  欧洲及美国底可比 553
24.6  小结 554
24.7  研究问题 555
24.8  补充书目 555
第25节  安全系统出管理 557
25.1  引言 557
25.2  安全类之管理 558
25.2.1  三寒杂货店的故事 558
25.2.2  风险管理 559
25.2.3  组织问题 560
25.3  方法学 564
25.3.1  自上而下设计 564
25.3.2 迭代设计 566
25.3.3  从安全首要项目系吸取的
教训 567
25.4  安全要求工程 570
25.4.1  需求演化的管理 571
25.4.2 项目求管理 576
25.4.3 过程的并行化 577
25.5  风险管理 579
25.6  团队管理 580
25.7 小结 583
25.8  研究问题 583
25.9 补充书目 584
第26段  系统评估和保 587
26.1  引言 587
26.2  保障 588
26.2.1  不正当的经济思想 588
26.2.2  项目保 589
26.2.3  过程保障 591
26.2.4  保障的加强 593
26.2.5  进化和安保障 594
26.3  评估 595
26.3.1  依赖方的评估 596
26.3.2  通用准则 598
26.3.3  通用准则没有开什么 600
26.4  前方的路 603
26.4.1  不友善的评 604
26.4.2  自由和开源软件 604
26.4.3  半盛开规划 605
26.4.4  渗透及修补、CERT
和bugtraq 606
26.4.5  教育 607
26.5  小结 607
26.6  研究问题 607
第27章  结论 609
参考文献 613