图书介绍

信息安全工程 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全工程 第2版
  • (美)安德森著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302271154
  • 出版时间:2012
  • 标注页数:682页
  • 文件大小:63MB
  • 文件页数:707页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全工程 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分3

第1章 安全工程的含义3

1.1简介3

1.2框架4

1.3实例1——银行5

1.4实例2——军事基地6

1.5实例3——医院7

1.6实例4——家庭7

1.7定义8

1.8小结11

第2章 可用性与心理学13

2.1简介13

2.2基于心理学的攻击14

2.2.1假托14

2.2.2钓鱼16

2.3心理学研究的视点17

2.3.1人脑在哪些方面逊于计算机17

2.3.2认知偏差与行为经济学18

2.3.3思维处理的不同方面20

2.3.4人的差别20

2.3.5社会心理学21

2.3.6人脑在哪些方面胜于计算机22

2.4密码23

2.4.1可靠密码输入的困难24

2.4.2记住密码的困难24

2.4.3幼稚的密码选取25

2.4.4用户能力与培训25

2.4.5社会工程攻击29

2.4.6可信路径30

2.4.7对钓鱼攻击的应对措施31

2.4.8钓鱼攻击的未来36

2.5系统问题37

2.5.1是否可以拒绝服务38

2.5.2保护自己还是保护他人38

2.5.3对密码输入的攻击38

2.5.4密码存储攻击40

2.5.5绝对限制41

2.6 CAPTCHA42

2.7小结43

2.8研究问题43

2.9补充书目43

第3章 协议45

3.1引言45

3.2密码窃听的风险46

3.3简单身份验证47

3.3.1质询与应答49

3.3.2 MIG中间人攻击52

3.3.3反射攻击54

3.4操纵消息55

3.5环境变化56

3.6选择协议攻击57

3.7加密密钥管理58

3.7.1基本密钥管理58

3.7.2 Needham-Schroeder协议59

3.7.3 Kerberos60

3.7.4可行的密钥管理61

3.8迈向形式化62

3.8.1一个典型的智能卡银行协议62

3.8.2 BAN逻辑63

3.8.3支付协议认证64

3.8.4形式化认证的局限性64

3.9小结65

3.10研究问题65

3.11补充书目66

第4章 访问控制67

4.1引言67

4.2操作系统访问控制69

4.2.1组与角色70

4.2.2访问控制列表71

4.2.3 Unix操作系统安全71

4.2.4 Apple OS/X73

4.2.5 Windows——基本体系结构73

4.2.6能力74

4.2.7 Windows——新增的特性75

4.2.8中间件77

4.2.9沙盒与携带证明的代码79

4.2.10虚拟化79

4.2.11可信计算80

4.3硬件保护81

4.3.1 Intel处理器与可信计算82

4.3.2 ARM处理器83

4.3.3安全处理器83

4.4存在的问题84

4.4.1破坏堆栈84

4.4.2其他攻击技术85

4.4.3用户接口失败87

4.4.4为何错误百出88

4.4.5补救措施89

4.4.6环境变化89

4.5小结90

4.6研究问题90

4.7补充书目91

第5章 密码学93

5.1引言93

5.2历史背景94

5.2.1早期流密码:vigenere95

5.2.2一次一密法95

5.2.3早期的分组密码——Playfair97

5.2.4单向函数98

5.2.5非对称原语100

5.3随机预言模型100

5.3.1随机函数:哈希函数101

5.3.2随机序列生成器:流密码103

5.3.3随机置换:分组密码104

5.3.4公钥加密和陷门单向置换106

5.3.5数字签名106

5.4对称加密原语107

5.4.1 SP网络108

5.4.2高级加密标准111

5.4.3 Feistel密码112

5.5操作模式116

5.5.1电子密码本116

5.5.2密码分组链116

5.5.3输出反馈117

5.5.4计数器加密118

5.5.5密码反馈118

5.5.6消息身份验证码119

5.5.7操作模式的组合119

5.6哈希函数120

5.6.1基础加密的额外要求120

5.6.2常用哈希函数及应用121

5.7非对称加密原语123

5.7.1基于因数分解的加密123

5.7.2基于离散对数的加密126

5.7.3特殊用途的原语129

5.7.4椭圆曲线加密130

5.7.5证书130

5.7.6非对称加密原语的强度132

5.8小结132

5.9研究问题133

5.10补充书目133

第6章 分布式系统135

6.1引言135

6.2并发135

6.2.1使用陈旧数据与状态传播成本136

6.2.2通过锁机制防止不一致的更新137

6.2.3更新顺序137

6.2.4死锁138

6.2.5不收敛状态138

6.2.6安全时间139

6.3容错与故障恢复140

6.3.1故障模型140

6.3.2恢复功能的目的142

6.3.3冗余实现层143

6.3.4拒绝服务攻击144

6.4命名145

6.4.1分布式系统中的命名见解145

6.4.2其他错误147

6.4.3名称的类型152

6.5小结152

6.6研究问题153

6.7补充书目153

第7章 经济学155

7.1引言155

7.2古典经济学156

7.2.1垄断156

7.2.2公共物品158

7.3信息经济学159

7.3.1信息的价格159

7.3.2锁定的价值160

7.3.3信息不对称161

7.4博弈论161

7.4.1囚徒困境162

7.4.2演化博弈163

7.5安全经济学和可靠性165

7.5.1取决于最脆弱的环节还是全部付出165

7.5.2管理补丁周期166

7.5.3 Windows为何如此脆弱166

7.5.4隐私经济学167

7.5.5 DRM经济学169

7.6小结169

7.7研究问题170

7.8补充书目170

第Ⅱ部分173

第8章 多级安全173

8.1引言173

8.2安全策略模型的含义174

8.3 Bell-LaPadula安全策略模型175

8.3.1分级与许可176

8.3.2信息流控制177

8.3.3对Bell-LaPadula模型的一些常见批评178

8.3.4替代的表述179

8.3.5 Biba模型与Vista181

8.4历史上的几个MLS系统实例182

8.4.1 SCOMP182

8.4.2 Blacker183

8.4.3 MLS Unix与间隔模式工作站183

8.4.4 NRL泵184

8.4.5后勤系统184

8.4.6 Sybard套件185

8.4.7搭线窃听系统185

8.5未来的MLS系统185

8.5.1 Vista186

8.5.2 Linux186

8.5.3虚拟化187

8.5.4嵌入式系统188

8.6存在的问题188

8.6.1可组合性189

8.6.2级联问题189

8.6.3隐通道190

8.6.4病毒的威胁191

8.6.5多实例192

8.6.6其他实际问题192

8.7 MLS更广泛的内涵194

8.8小结195

8.9研究问题195

8.10补充书目196

第9章 多边安全197

9.1引言197

9.2分隔和BMA模型198

9.2.1分隔和网格模型198

9.2.2 BMA模型201

9.2.3当前的隐私问题206

9.3推理控制208

9.3.1医学中推理控制的基本问题208

9.3.2推理控制的其他应用209

9.3.3推理控制理论210

9.3.4常规方法的局限性214

9.3.5不完善保护的价值216

9.4遗留问题217

9.5小结219

9.6研究问题219

9.7补充书目219

第10章 银行与簿记系统221

10.1引言221

10.1.1簿记的起源222

10.1.2复式簿记223

10.1.3电子商务历史概述223

10.2银行计算机系统的工作方式224

10.2.1 Clark-Wilson安全策略模型225

10.2.2内部控制设计226

10.2.3存在的问题228

10.3大规模支付系统231

10.3.1 SWIFT231

10.3.2存在的问题233

10.4自动取款机234

10.4.1 ATM基础235

10.4.2存在的问题237

10.4.3动机与不义240

10.5信用卡241

10.5.1诈骗241

10.5.2伪造242

10.5.3自动诈骗检测243

10.5.4诈骗的经济学244

10.5.5在线信用卡诈骗——夸大与事实244

10.6基于智能卡的银行246

10.6.1 EMV246

10.6.2 RFID250

10.7家庭银行与洗钱251

10.8小结253

10.9研究问题253

10.10补充书目254

第11章 物理保护255

11.1引言255

11.2威胁和障碍物256

11.2.1威胁模型256

11.2.2威慑257

11.2.3围墙和障碍259

11.2.4机械锁260

11.2.5电子锁263

11.3警报器264

11.3.1为何无法保护一幅画265

11.3.2传感器失灵266

11.3.3功能交互267

11.3.4攻击通信系统268

11.3.5经验教训270

11.4小结271

11.5研究问题271

11.6补充书目271

第12章 监控与计量273

12.1引言273

12.2预付费仪表274

12.2.1电表275

12.2.2系统的运作方式276

12.2.3存在的问题277

12.3计程器、转速图表以及卡车限速器278

12.3.1转速图表279

12.3.2存在的问题281

12.3.3数字转速图表计划283

12.4邮资计算器286

12.5小结289

12.6研究问题290

12.7补充书目290

第13章 核武器的指挥与控制291

13.1引言291

13.2指挥与控制的演化292

13.2.1肯尼迪备忘录293

13.2.2授权、环境和意图293

13.3无条件安全身份验证码294

13.4共享控制方案295

13.5防篡改与PAL297

13.6条约的核查298

13.7存在的问题298

13.8保密还是公开299

13.9小结299

13.10研究问题300

13.11补充书目300

第14章 安全印刷和封印301

14.1引言301

14.2历史302

14.3安全印刷303

14.3.1威胁模型303

14.3.2安全印刷技术304

14.4包装和封印307

14.4.1基底属性307

14.4.2粘贴问题308

14.4.3密码函309

14.5系统漏洞310

14.5.1威胁模型的特性311

14.5.2反制Gundecking的措施311

14.5.3随机故障的效果312

14.5.4材料控制312

14.5.5未能保护正确的事物313

14.5.6检查的成本和性质313

14.6评估方法论314

14.7小结315

14.8研究问题315

14.9补充书目316

第15章 生物识别技术317

15.1引言317

15.2手写签名318

15.3人脸识别320

15.4贝迪永式人体测定法322

15.5指纹322

15.5.1验证肯定的或否定的身份声明323

15.5.2犯罪现场取证325

15.6虹膜编码327

15.7声音识别329

15.8其他系统330

15.9存在的问题331

15.10小结333

15.11研究问题334

15.12补充书目334

第16章 物理防篡改335

16.1引言335

16.2历史336

16.3高端物理安全处理器337

16.4评估341

16.5中等安全处理器342

16.5.1 iButton343

16.5.2 Dallas 5000系列344

16.5.3 FPGA安全和Clipper芯片344

16.6智能卡和微控制器346

16.6.1历史347

16.6.2体系结构347

16.6.3安全演化348

16.6.4最新技术发展356

16.7存在的问题357

16.7.1可信接口问题357

16.7.2冲突358

16.7.3柠檬市场、风险转移与评估358

16.7.4通过隐匿实现安全359

16.7.5与政策的交互359

16.7.6功能蠕变360

16.8保护目标360

16.9小结361

16.10研究问题361

16.11补充书目362

第17章 发射安全363

17.1引言363

17.2历史364

17.3技术监视和对策365

17.4被动攻击367

17.4.1通过电力线和信号线的泄漏367

17.4.2通过射频信号的泄漏370

17.5主动攻击373

17.5.1 Tempest病毒373

17.5.2 Nonstop374

17.5.3短时脉冲波形干扰374

17.5.4差分故障分析374

17.5.5联合攻击375

17.5.6商业利用375

17.5.7防御375

17.6光学、声学和热量旁路376

17.7 Emsec攻击的严重程度377

17.8小结378

17.9研究问题378

17.10补充书目378

第18章API攻击379

18.1引言379

18.2对安全模块的API攻击380

18.2.1 XOR-To-Null-Key攻击380

18.2.2特定攻击382

18.2.3多方计算与差分协议攻击382

18.2.4 EMV攻击383

18.3针对操作系统的API攻击384

18.4小结385

18.5研究问题386

18.6补充书目386

第19章 电子战与信息战387

19.1引言387

19.2基础知识388

19.3通信系统388

19.3.1信号情报技术389

19.3.2通信攻击391

19.3.3保护技术392

19.3.4民用与军用的交互395

19.4监视与目标获取396

19.4.1雷达类型397

19.4.2干扰技术397

19.4.3高级雷达与应对措施399

19.4.4其他传感器与多传感器问题400

19.5 IFF系统400

19.6简易爆炸装置402

19.7定向能武器403

19.8信息战404

19.8.1定义405

19.8.2学说405

19.8.3电子战中潜在的有用教训406

19.8.4电子战与信息战的区别407

19.9小结408

19.10研究问题408

19.11补充书目408

第20章 电信系统安全409

20.1概述409

20.2盗用电话服务410

20.2.1攻击计量系统410

20.2.2攻击信令412

20.2.3攻击交换机和配置413

20.2.4不安全的终端系统414

20.2.5特征交互416

20.3移动电话417

20.3.1移动电话克隆机制417

20.3.2 GSM安全机制418

20.3.3第三代移动电话3gpp424

20.3.4平台安全425

20.3.5移动电话的安全性分析427

20.3.6 IP电话428

20.4电信公司的安全经济学429

20.4.1电话公司的欺诈行为430

20.4.2计费机制431

20.5小结433

20.6研究问题434

20.7补充书目434

第21章 网络攻击与防御435

21.1引言435

21.2网络协议漏洞436

21.2.1对局域网的攻击437

21.2.2使用IP协议与机制进行攻击438

21.3特洛伊、病毒、蠕虫与RootKit442

21.3.1恶意代码早期历史443

21.3.2网络蠕虫444

21.3.3病毒和蠕虫的工作原理444

21.3.4恶意软件的历史445

21.3.5应对措施447

21.4防御网络攻击448

21.4.1配置管理与运营安全449

21.4.2过滤:防火墙、垃圾邮件过滤软件、审查以及搭线窃听450

21.4.3入侵检测454

21.4.4检测网络攻击的特定问题456

21.4.5加密457

21.5拓扑464

21.6小结465

21.7研究问题466

21.8补充书目466

第22章 版权和数字版权管理469

22.1概述469

22.2版权问题470

22.2.1软件版权470

22.2.2图书版权475

22.2.3音频版权475

22.2.4视频和付费电视版权476

22.2.5 DVD482

22.2.6 HD-DVD和Blu-ray484

22.3通用平台486

22.3.1 Windows媒体版权管理487

22.3.2其他在线版权管理系统488

22.3.3对等网络系统489

22.3.4半导体IP的版权管理490

22.4信息隐藏491

22.4.1水印技术和副本代次管理系统491

22.4.2信息隐藏通用技术492

22.4.3针对版权标记机制的攻击493

22.4.4版权标记机制的应用496

22.5政策问题497

22.5.1 IP游说活动498

22.5.2受益方499

22.6配件控制500

22.7小结501

22.8研究问题502

22.9补充书目502

第23章 前沿领域503

23.1引言503

23.2计算机游戏504

23.2.1作弊类型505

23.2.2自动瞄准器和其他未授权软件506

23.2.3虚拟世界和虚拟经济507

23.3 Web应用508

23.3.1 eBay509

23.3.2 Google509

23.3.3社交网站511

23.4隐私保护技术515

23.4.1匿名电子邮件——密码学家用餐问题和Mix系统517

23.4.2匿名web浏览——Tor软件519

23.4.3保密和匿名电话520

23.4.4电子邮件加密技术521

23.4.5隐写术和取证对策522

23.4.6汇总523

23.5选举525

23.6小结527

23.7研究问题528

23.8补充书目528

第Ⅲ部分533

第24章 恐怖行动与司法533

24.1引言533

24.2恐怖主义534

24.2.1文化暴力的根源534

24.2.2文化暴力的心理学534

24.2.3新闻界的角色535

24.2.4对恐怖主义的态度535

24.3监视536

24.3.1窃听的历史536

24.3.2越来越多关于通信分析的争论538

24.3.3非法监视539

24.3.4对搜索内容和位置数据的访问540

24.3.5数据挖掘540

24.3.6通过ISP的监视活动——Carnivore系统及后继者541

24.3.7情报的力量与弱点542

24.3.8密码战543

24.3.9密码战的效用546

24.3.10出口控制547

24.4取证和证据规则548

24.4.1取证548

24.4.2证据采用550

24.5隐私和数据保护551

24.5.1欧洲的数据保护552

24.5.2欧洲和美国的比较553

24.6小结554

24.7研究问题555

24.8补充书目555

第 25章 安全系统开发管理557

25.1引言557

25.2安全项目的管理558

25.2.1三家超市的故事558

25.2.2风险管理559

25.2.3组织问题560

25.3方法学564

25.3.1自上而下设计564

25.3.2迭代设计566

25.3.3从安全关键型系统吸取的教训567

25.4安全需求工程570

25.4.1需求演化的管理571

25.4.2项目需求管理576

25.4.3过程的并行化577

25.5风险管理579

25.6团队管理580

25.7小结583

25.8研究问题583

25.9补充书目584

第26章 系统评估与保障587

26.1引言587

26.2保障588

26.2.1不正当的经济动机588

26.2.2项目保障589

26.2.3过程保障591

26.2.4保障的增长593

26.2.5进化和安全保障594

26.3评估595

26.3.1依赖方的评估596

26.3.2通用准则598

26.3.3通用准则没有做什么600

26.4前方的路603

26.4.1不友善的评论604

26.4.2自由与开源软件604

26.4.3半开放设计605

26.4.4渗透与修补、CERT和bugtraq606

26.4.5教育607

26.5小结607

26.6研究问题607

第27章 结论609

参考文献613

热门推荐