图书介绍

信息安全原理与实践 原书第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全原理与实践 原书第2版
  • (美)斯坦普著;张戈译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302317852
  • 出版时间:2013
  • 标注页数:478页
  • 文件大小:116MB
  • 文件页数:496页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与实践 原书第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1角色列表1

1.2 Alice的网上银行2

1.2.1机密性、完整性和可用性2

1.2.2 CIA并不是全部3

1.3关于本书4

1.3.1密码学技术5

1.3.2访问控制5

1.3.3协议6

1.3.4软件安全7

1.4人的问题7

1.5原理和实践8

1.6思考题9

第Ⅰ部分 加密17

第2章 加密基础17

2.1引言17

2.2何谓“加密”18

2.3经典加密19

2.3.1简单替换密码20

2.3.2简单替换的密码分析22

2.3.3安全的定义23

2.3.4双换位密码23

2.3.5一次性密码本24

2.3.6 VENONA项目28

2.3.7电报密码本29

2.3.8 1876选举密码31

2.4现代加密技术的历史33

2.5加密技术的分类35

2.6密码分析技术的分类37

2.7小结38

2.8思考题38

第3章 对称密钥加密45

3.1引言45

3.2流密码加密46

3.2.1 A5/1算法47

3.2.2 RC4算法49

3.3分组密码加密50

3.3.1 Feistel密码50

3.3.2 DES51

3.3.3三重DES57

3.3.4 AES59

3.3.5另外三个分组密码加密算法61

3.3.6 TEA算法62

3.3.7分组密码加密模式63

3.4完整性67

3.5小结69

3.6思考题69

第4章 公开密钥加密77

4.1引言77

4.2背包加密方案79

4.3 RSA82

4.3.1教科书式的RSA体制范例84

4.3.2重复平方方法85

4.3.3加速RSA加密体制86

4.4 Diffie-Hellman密钥交换算法87

4.5椭圆曲线加密89

4.5.1椭圆曲线的数学原理89

4.5.2基于椭圆曲线的Diffie-Hellmen密钥交换方案91

4.5.3现实中的椭圆曲线加密案例92

4.6公开密钥体制的表示方法93

4.7公开密钥加密体制的应用93

4.7.1真实世界中的机密性94

4.7.2数字签名和不可否认性94

4.7.3机密性和不可否认性95

4.8公开密钥基础设施97

4.9小结99

4.10思考题100

第5章 哈希函数及其他109

5.1引言109

5.2什么是加密哈希函数110

5.3生日问题111

5.4生日攻击113

5.5非加密哈希113

5.6 Tiger Hash115

5.7 HMAC120

5.8哈希函数的用途121

5.8.1网上竞价122

5.8.2垃圾邮件减阻122

5.9其他与加密相关的主题123

5.9.1秘密共享124

5.9.2随机数127

5.9.3信息隐藏129

5.10小结133

5.11思考题134

第6章 高级密码分析145

6.1引言145

6.2 Enigma密码机分析146

6.2.1 Enigma密码机147

6.2.2 Enigma的密钥空间149

6.2.3转子151

6.2.4对Enigma密码机的攻击153

6.3 WEP协议中使用的RC4155

6.3.1 RC4算法156

6.3.2 RC4密码分析攻击157

6.3.3 RC4攻击的预防161

6.4线性和差分密码分析161

6.4.1数据加密标准DES之快速浏览162

6.4.2差分密码分析概览163

6.4.3线性密码分析概览165

6.4.4微小DES166

6.4.5针对TDES加密方案的差分密码分析169

6.4.6针对TDES加密方案的线性密码分析攻击173

6.4.7对分组加密方案设计的提示175

6.5格规约和背包加密176

6.6 RSA计时攻击182

6.6.1一个简单的计时攻击183

6.6.2 Kocher计时攻击185

6.7小结189

6.8思考题189

第Ⅱ部分 访问控制199

第7章 认证199

7.1引言199

7.2身份认证方法200

7.3口令200

7.3.1密钥和口令201

7.3.2口令的选择202

7.3.3通过口令对系统进行攻击203

7.3.4口令验证204

7.3.5口令破解中的数学分析205

7.3.6其他的口令问题208

7.4生物特征技术209

7.4.1错误的分类211

7.4.2生物特征技术实例212

7.4.3生物特征技术的错误率216

7.4.4生物特征技术总结216

7.5你具有的身份证明217

7.6双因素认证218

7.7单点登录和Web cookie218

7.8小结219

7.9思考题220

第8章 授权229

8.1引言229

8.2授权技术发展史简介230

8.2.1橘皮书230

8.2.2通用准则233

8.3访问控制矩阵234

8.3.1访问控制列表和访问能力列表234

8.3.2混淆代理人236

8.4多级安全模型237

8.4.1 Bell-LaPadula模型238

8.4.2 Biba模型240

8.5分隔项(compartment)241

8.6隐藏通道242

8.7推理控制244

8.8 CAPTCHA245

8.9防火墙247

8.9.1包过滤防火墙248

8.9.2基于状态检测的包过滤防火墙250

8.9.3应用代理250

8.9.4个人防火墙252

8.9.5深度防御252

8.10入侵检测系统253

8.10.1基于特征的入侵检测系统254

8.10.2基于异常的入侵检测系统255

8.11小结259

8.12思考题259

第Ⅲ部分 协议269

第9章 简单认证协议269

9.1引言269

9.2简单安全协议270

9.3认证协议272

9.3.1利用对称密钥进行认证275

9.3.2利用公开密钥进行认证278

9.3.3会话密钥279

9.3.4完全正向保密(Perfect Forward Secrecy)281

9.3.5相互认证、会话密钥以及PFS283

9.3.6时间戳283

9.4身份认证和TCP协议285

9.5零知识证明287

9.6最佳认证协议291

9.7小结291

9.8思考题291

第10章 真实世界中的安全协议301

10.1引言301

10.2 SSH302

10.3 SSL303

10.3.1 SSL协议和中间人攻击305

10.3.2 SSL连接306

10.3.3 SSL和IPSec307

10.4 IPSec308

10.4.1 IKE阶段一:数字签名方式310

10.4.2 IKE阶段一:对称密钥方式312

10.4.3 IKE阶段一:公开密钥加密方式313

10.4.4 IPSec cookie314

10.4.5 IKE阶段一小结315

10.4.6 IKE阶段二315

10.4.7 IPSec和IP数据报316

10.4.8运输和隧道方式317

10.4.9 ESP和AH318

10.5 Kerberos320

10.5.1 Kerberos化的登录321

10.5.2 Kerberos中的票据322

10.5.3 Kerberos的安全性323

10.6 WEP324

10.6.1 WEP协议的认证324

10.6.2 WEP协议的加密325

10.6.3 WEP协议的不完整性326

10.6.4 WEP协议的其他问题326

10.6.5实践中的WEP协议327

10.7 GSM328

10.7.1 GSM体系架构328

10.7.2 GSM安全架构330

10.7.3 GSM认证协议332

10.7.4 GSM安全缺陷332

10.7.5 GSM安全小结335

10.7.6 3GPP335

10.8小结336

10.9思考题336

第Ⅳ部分 软件347

第11章 软件缺陷和恶意软件347

11.1引言347

11.2软件缺陷348

11.2.1缓冲区溢出350

11.2.2不完全仲裁360

11.2.3竞态条件361

11.3恶意软件362

11.3.1 Brain病毒364

11.3.2莫里斯蠕虫病毒364

11.3.3红色代码病毒366

11.3.4 SQL Slammer蠕虫366

11.3.5特洛伊木马示例367

11.3.6恶意软件检测368

11.3.7恶意软件的未来370

11.3.8计算机病毒和生物学病毒372

11.4僵尸网络373

11.5基于软件的各式攻击374

11.5.1腊肠攻击374

11.5.2线性攻击375

11.5.3定时炸弹376

11.5.4软件信任376

11.6小结377

11.7思考题378

第12章 软件中的安全387

12.1引言387

12.2软件逆向工程388

12.2.1 Java字节码逆向工程390

12.2.2 SRE示例391

12.2.3防反汇编技术395

12.2.4反调试技术396

12.2.5软件防篡改397

12.2.6变形2.0398

12.3数字版权管理399

12.3.1何谓DRM399

12.3.2一个真实世界中的DRM系统403

12.3.3用于流媒体保护的DRM405

12.3.4 P2P应用中的DRM407

12.3.5企业DRM408

12.3.6 DRM的败绩409

12.3.7 DRM小结409

12.4软件开发410

12.4.1开源软件和闭源软件411

12.4.2寻找缺陷413

12.4.3软件开发相关的其他问题414

12.5小结417

12.6思考题418

第13章 操作系统和安全427

13.1引言427

13.2操作系统的安全功能427

13.2.1隔离控制428

13.2.2内存保护428

13.2.3访问控制430

13.3可信操作系统430

13.3.1 MAC、DAC以及其他431

13.3.2可信路径432

13.3.3可信计算基433

13.4下一代安全计算基435

13.4.1 NGSCB特性组436

13.4.2引人入胜的NGSCB应用438

13.4.3关于NGSCB的非议438

13.5小结440

13.6思考题440

附录445

参考文献463

热门推荐