幫助中心 | 我的帳號 | 關於我們

信息安全原理與實踐(第3版)/網路空間安全叢書

  • 作者:(美)馬克·斯坦普|責編:王軍|譯者:馮娟//趙宏偉//姚領田//杜天德
  • 出版社:清華大學
  • ISBN:9787302645351
  • 出版日期:2023/10/01
  • 裝幀:平裝
  • 頁數:381
人民幣:RMB 99.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    《信息安全原理與實踐》(第3版經過全面修訂和更新,新增了關於網路安全基礎知識的章節,並擴展介紹了跨站腳本(XSS)攻擊、Stuxnet和其他惡意軟體、SSH協議、安全軟體開發和安全協議。書中的新示例說明了RSA密碼體系、橢圓曲線加密、SHA-3,以及包括比特幣和區塊鏈在內的散列函數的應用。更新后的習題、表和圖有助於讀者學習經典密碼體系、現代對稱加密、公鑰加密、密碼分析、簡單認證協議、入侵和惡意軟體檢測系統、量子計算等實用知識。這本頗受歡迎的教科書涉及的信息安全方法非常實用:
    涵蓋快速發展的信息安全領域的最新內容。
    解釋會話密鑰、完全正向保密、時間戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他認證協議。
    解決訪問控制技術,包括認證和授權、ACL,以及多級安全和隔離項。
    討論軟體安全問題,從惡意軟體檢測到安全軟體開發。
    包括教師解決方案手冊、PowerPoint幻燈片、講座視頻和其他教學資源。

作者介紹
(美)馬克·斯坦普|責編:王軍|譯者:馮娟//趙宏偉//姚領田//杜天德
    馬克·斯坦普(Mark Stamp)博士在信息安全領域擁有超過25年的經驗。他曾在一家矽谷公司任職,在學術界擔任電腦科學教授,在政府部門擔任國家安全局的密碼學科學家,發表了120多篇與信息安全相關的學術研究文章並撰寫了3本書。

目錄
  第1章  引言
    1.1  人物角色
    1.2  Alice的網上銀行
      1.2.1  機密性、完整性和可用性
      1.2.2  CIA並不是全部
    1.3  關於本書
      1.3.1  加密技術
      1.3.2  訪問控制
      1.3.3  網路安全
      1.3.4  軟體
    1.4  人的問題
    1.5  原理和實踐
    1.6  習題
第Ⅰ部分  加密
  第2章  經典加密
    2.1  引言
    2.2  何謂「加密」
    2.3  經典密碼
      2.3.1  簡單代換密碼
      2.3.2  簡單代換密碼分析
      2.3.3  「安全」的定義
      2.3.4  雙換位密碼
      2.3.5  一次性密碼
      2.3.6  密碼本密碼
    2.4  歷史上的經典加密
      2.4.1  「1876年大選」的密碼
      2.4.2  齊默爾曼電報
      2.4.3  VENONA計劃
    2.5  現代密碼史
    2.6  加密技術分類
    2.7  密碼分析技術分類
    2.8  小結
    2.9  習題
  第3章  對稱密碼
    3.1  引言
    3.2  流密碼
      3.2.1  A5/
      3.2.2  RC
    3.3  分組密碼
      3.3.1  Feistel密碼
      3.3.2  DES
      3.3.33  DES
      3.3.4  AES
      3.3.5  TEA
      3.3.6  分組密碼模式
    3.4  完整性
    3.5  量子電腦和對稱加密
    3.6  小結
    3.7  習題
  第4章  公鑰加密

    4.1  引言
    4.2  背包加密方案
    4.3  RSA
      4.3.1  教科書RSA示例
      4.3.2  反覆平方
      4.3.3  加速RSA
    4.4  Diffie-Hellman
    4.5  橢圓曲線加密
      4.5.1  橢圓曲線數學
      4.5.2  ECCDiffie–Hellman
      4.5.3  實際的橢圓曲線示例
    4.6  公鑰符號
    4.7  公鑰加密的作用
      4.7.1  現實世界中的機密性
      4.7.2  簽名和不可否認性
      4.7.3  機密性和不可否認性
    4.8  證書和PKI
    4.9  量子電腦和公鑰
    4.10  小結
    4.11  習題
  第5章  加密散列函數
    5.1  引言
    5.2  什麼是加密散列函數
    5.3  生日問題
    5.4  生日攻擊
    5.5  非加密散列
    5.6  SHA-
    5.7  HMAC
    5.8  加密散列應用程序
      5.8.1  在線競價
      5.8.2  區塊鏈
    5.9  各種加密相關主題
      5.9.1  秘密共享
      5.9.2  隨機數
      5.9.3  信息隱藏
    5.10  小結
    5.11  習題
第Ⅱ部分  訪問控制
  第6章  認證
    6.1  引言
    6.2  認證方法
    6.3  密碼
      6.3.1  密鑰與密碼
      6.3.2  選擇密碼
      6.3.3  通過密碼攻擊系統
      6.3.4  密碼驗證
      6.3.5  密碼破解的數學原理
      6.3.6  其他密碼問題
    6.4  生物識別
      6.4.1  錯誤類型

      6.4.2  生物識別技術示例
      6.4.3  生物識別錯誤率
      6.4.4  生物識別結論
    6.5  你擁有的東西
    6.6  雙因子認證
    6.7  單點登錄和Webcookie
    6.8  小結
    6.9  習題
  第7章  授權
    7.1  引言
    7.2  授權簡史
      7.2.1  橙皮書
      7.2.2  通用標準
    7.3  訪問控制矩陣
      7.3.1  ACL和能力
      7.3.2  混淆代理
    7.4  多級安全模型
      7.4.1  Bell-LaPadula
      7.4.2  Biba模型
      7.4.3  隔離項
    7.5  隱秘通道
    7.6  推理控制
    7.7  CAPTCHA
    7.8  小結
    7.9  習題
第Ⅲ部分  網路安全主題
  第8章  網路安全基礎
    8.1  引言
    8.2  網路基礎
      8.2.1  協議棧
      8.2.2  應用層
      8.2.3  傳輸層
      8.2.4  網路層
      8.2.5  鏈路層
    8.3  跨站腳本攻擊
    8.4  防火牆
      8.4.1  包過濾防火牆
      8.4.2  基於狀態檢測的包過濾防火牆
      8.4.3  應用代理
      8.4.4  縱深防禦
    8.5  入侵檢測系統
      8.5.1  基於特徵的入侵檢測系統
      8.5.2  基於異常的入侵檢測系統
    8.6  小結
    8.7  習題
  第9章  簡單認證協議
    9.1  引言
    9.2  簡單安全協議
    9.3  認證協議
      9.3.1  利用對稱密鑰進行認證

      9.3.2  利用公鑰進行認證
      9.3.3  會話密鑰
      9.3.4  完全正向保密
      9.3.5  雙向認證、會話密鑰以及PFS
      9.3.6  時間戳
    9.4  「認證」與TCP協議
    9.5  零知識證明
    9.6  協議分析技巧
    9.7  小結
    9.8  習題
  第10章  現實世界的安全協議
    10.1  引言
    10.2  SSH
    10.3  SSL
      10.3.1  SSL和中間人
      10.3.2  SSL連接
      10.3.3  SSL與IPsec
    10.4  IPsec
      10.4.1  IKE階段
      10.4.2  IKE階段
      10.4.3  IPsec和IP數據報
      10.4.4  傳輸和隧道模式
      10.4.5  ESP和AH
    10.5  Kerberos
      10.5.1  Kerberized登錄
      10.5.2  Kerberos票據
      10.5.3  Kerberos的安全
    10.6  WEP
      10.6.1  WEP認證
      10.6.2  WEP加密
      10.6.3  WEP協議的不完整性
      10.6.4  WEP的其他問題
      10.6.5  WEP:底線
    10.7  GSM
      10.7.1  GSM架構
      10.7.2  GSM安全架構
      10.7.3  GSM認證協議
      10.7.4  GSM安全缺陷
      10.7.5  GSM結論
      10.7.63  GPP
    10.8  小結
    10.9  習題
第Ⅳ部分  軟體
  第11章  軟體缺陷與惡意軟體
    11.1  引言
    11.2  軟體缺陷
      11.2.1  緩衝區溢出
      11.2.2  不完全驗證
      11.2.3  競爭條件
    11.3  惡意軟體

      11.3.1  惡意軟體示例
      11.3.2  惡意軟體檢測
      11.3.3  惡意軟體的未來
      11.3.4  惡意軟體檢測的未來
    11.4  基於軟體的各式攻擊
      11.4.1  臘腸攻擊
      11.4.2  線性攻擊
      11.4.3  定時炸彈
      11.4.4  信任軟體
    11.5  小結
    11.6  習題
  第12章  軟體中的不安全因素
    12.1  引言
    12.2  軟體逆向工程
      12.2.1  Java位元組碼逆向工程
      12.2.2  SRE示例
      12.2.3  防反彙編技術
      12.2.4  反調試技術
      12.2.5  軟體防篡改
    12.3  軟體開發
      12.3.1  缺陷和測試
      12.3.2  安全軟體的開發
    12.4  小結
    12.5  習題
附錄

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032