信息安全原理與實踐(第2版) 在線電子書 pdf 下載 txt下載 epub 下載 mobi 下載 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
【美】斯坦普(Stamp, M.) 作者
清華大學齣版社
張戈 譯者
2013-5 出版日期
463 頁數
68.00元 價格
平裝
安全技術經典譯叢 叢書系列
9787302317852 圖書編碼
信息安全原理與實踐(第2版) 在線電子書 圖書標籤:
信息安全
計算機
密碼學
網絡安全
安全
教材
Hack
課程
喜歡 信息安全原理與實踐(第2版) 在線電子書 的讀者還喜歡
下載鏈接在頁面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
發表於2024-11-22
信息安全原理與實踐(第2版) 在線電子書 epub 下載 mobi 下載 pdf 下載 txt 下載 2024
信息安全原理與實踐(第2版) 在線電子書 epub 下載 pdf 下載 mobi 下載 txt 下載 2024
信息安全原理與實踐(第2版) 在線電子書 pdf 下載 txt下載 epub 下載 mobi 下載 2024
信息安全原理與實踐(第2版) 在線電子書 用戶評價
評分
☆☆☆☆☆
感覺翻譯水平堪憂,還說是意譯,但是很多地方的算法描述真的讓人看不懂。最讓我感到大跌眼鏡的是,譯者竟然用瞭書名號“《”來錶示移位操作…見於P.62(外國人應該不會用中文纔有的書名號),而且書本第一章有幾頁紙竟然字體大小都不一樣;不管是錶格還是代碼描述,都是“圖xxx”;作為翻譯成書來說,這真的是太不專業、太不規範瞭。看譯者的自我介紹,北大信息碩士,某大型企業IT架構師,到底是哪個大型公司呢?如果是BAT,應該也就直接寫齣來瞭吧。另外北大的信息碩士,可能都比不上清華的CS本科吧。真心希望能有專業人士來翻譯一些好書。
評分
☆☆☆☆☆
感覺翻譯水平堪憂,還說是意譯,但是很多地方的算法描述真的讓人看不懂。最讓我感到大跌眼鏡的是,譯者竟然用瞭書名號“《”來錶示移位操作…見於P.62(外國人應該不會用中文纔有的書名號),而且書本第一章有幾頁紙竟然字體大小都不一樣;不管是錶格還是代碼描述,都是“圖xxx”;作為翻譯成書來說,這真的是太不專業、太不規範瞭。看譯者的自我介紹,北大信息碩士,某大型企業IT架構師,到底是哪個大型公司呢?如果是BAT,應該也就直接寫齣來瞭吧。另外北大的信息碩士,可能都比不上清華的CS本科吧。真心希望能有專業人士來翻譯一些好書。
評分
☆☆☆☆☆
信不信由你,這本書很皮的,翻譯腔超重的,看得下去但並不代錶看得懂哦
評分
☆☆☆☆☆
信不信由你,這本書很皮的,翻譯腔超重的,看得下去但並不代錶看得懂哦
評分
☆☆☆☆☆
原來讀過的信息安全相關書籍,原理講述很多,大多數讀後感覺就像是看瞭一遍概念,本書真的讓人大開眼界,作者對信息安全的理解和專業程度非常厲害,也讓作為讀者的本人受益匪淺,打開瞭原來很多未能理解到位的知識點乃至體係。強烈推薦!
信息安全原理與實踐(第2版) 在線電子書 著者簡介
作 者 簡 介
我在信息安全領域已有將近20年的經驗瞭,其中包括在行業中和政府裏從事的一些寬泛的工作內容。我的職業經曆包括在美國國傢安全局(National Security Agency,NSA)的7年多,以及隨後在一傢矽榖創業公司的兩年時間。雖然關於我在NSA的工作,我不能說太多,但是我可以告訴你——我的職業頭銜曾經是密碼技術數學傢。在這個行業當中,我參與設計並開發瞭一款數字版權管理安全産品。這段現實世界中的工作經曆,就像三明治一樣被夾在學術性的職業生涯之間。身處學術界時,我的研究興趣則包含瞭各式各樣廣泛的安全主題。
當我於2002年重返學術界時,於我而言,似乎沒有一本可用的安全教科書能夠與現實世界緊密相連。我覺得我可以撰寫一本信息安全方麵的書籍,以填補這個空缺,同時還可以在書中包含一些對於處於職業生涯的IT專業人士有所裨益的信息。基於我已經接收到的反饋情況,第1版顯然已經獲得瞭成功。
我相信,從既是一本教科書,又可作為專業人員的工作參考這個雙重角色來看,第2版將會被證明更具價值,但是因此我也會産生一些偏見。可以說,我以前的很多學生如今都從業於一些領先的矽榖科技公司。他們告訴我,在我的課程中學到的知識曾令他們受益匪淺。於是,我當然就會很希望,當我之前在業界工作時也能有一本類似這樣的書籍作為參考,那樣我的同事們和我就也能夠受惠於此瞭。
除瞭信息安全之外,我當然還有自己的生活。我的傢人包括我的妻子Melody,兩個很棒的兒子Austin(他的名字首字母是AES)和Miles(感謝Melody,他的名字首字母不至於成為DES)。我們熱愛戶外運動,定期會在附近做一些短途的旅行,從事一些諸如騎自行車、登山遠足、露營以及釣魚之類的活動。此外,我還花瞭太多的時間,用在我位於Santa Cruz山間的一座待修繕的房子上。
信息安全原理與實踐(第2版) 在線電子書 著者簡介
目錄
第1章 引言 1
1.1 角色列錶 1
1.2 Alice的網上銀行 2
1.2.1 機密性、完整性和可用性 2
1.2.2 CIA並不是全部 3
1.3 關於本書 4
1.3.1 密碼學技術 5
1.3.2 訪問控製 5
1.3.3 協議 6
1.3.4 軟件安全 7
1.4 人的問題 7
1.5 原理和實踐 8
1.6 思考題 9
第Ⅰ部分 加密
第2章 加密基礎 17
2.1 引言 17
2.2 何謂“加密” 18
2.3 經典加密 19
2.3.1 簡單替換密碼 20
2.3.2 簡單替換的密碼分析 22
2.3.3 安全的定義 23
2.3.4 雙換位密碼 23
2.3.5 一次性密碼本 24
2.3.6 VENONA項目 28
2.3.7 電報密碼本 29
2.3.8 1876選舉密碼 31
2.4 現代加密技術的曆史 33
2.5 加密技術的分類 35
2.6 密碼分析技術的分類 37
2.7 小 結 38
2.8 思考題 38
第3章 對稱密鑰加密 45
3.1 引言 45
3.2 流密碼加密 46
3.2.1 A5/1算法 47
3.2.2 RC4算法 49
3.3 分組密碼加密 50
3.3.1 Feistel密碼 50
3.3.2 DES 51
3.3.3 三重DES 57
3.3.4 AES 59
3.3.5 另外三個分組密碼
加密算法 61
3.3.6 TEA算法 62
3.3.7 分組密碼加密模式 63
3.4 完整性 67
3.5 小結 69
3.6 思考題 69
第4章 公開密鑰加密 77
4.1 引言 77
4.2 背包加密方案 79
4.3 RSA 82
4.3.1 教科書式的RSA體製
範例 84
4.3.2 重復平方方法 85
4.3.3 加速RSA加密體製 86
4.4 Diffie-Hellman密鑰交換
算法 87
4.5 橢圓麯綫加密 89
4.5.1 橢圓麯綫的數學原理 89
4.5.2 基於橢圓麯綫的Diffie-Hellman
密鑰交換方案 91
4.5.3 現實中的橢圓麯綫加密
案例 92
4.6 公開密鑰體製的錶示方法 93
4.7 公開密鑰加密體製的應用 93
4.7.1 真實世界中的機密性 94
4.7.2 數字簽名和不可否認性 94
4.7.3 機密性和不可否認性 95
4.8 公開密鑰基礎設施 97
4.9 小結 99
4.10 思考題 100
第5章 哈希函數及其他 109
5.1 引言 109
5.2 什麼是加密哈希函數 110
5.3 生日問題 111
5.4 生日攻擊 113
5.5 非加密哈希 113
5.6 Tiger Hash 115
5.7 HMAC 120
5.8 哈希函數的用途 121
5.8.1 網上競價 122
5.8.2 垃圾郵件減阻 122
5.9 其他與加密相關的主題 123
5.9.1 秘密共享 124
5.9.2 隨機數 127
5.9.3 信息隱藏 129
5.10 小結 133
5.11 思考題 134
第6章 高級密碼分析 145
6.1 引言 145
6.2 Enigma密碼機分析 146
6.2.1 Enigma密碼機 147
6.2.2 Enigma的密鑰空間 149
6.2.3 轉子 151
6.2.4 對Enigma密碼機的
攻擊 153
6.3 WEP協議中使用的RC4 155
6.3.1 RC4算法 156
6.3.2 RC4密碼分析攻擊 157
6.3.3 RC4攻擊的預防 161
6.4 綫性和差分密碼分析 161
6.4.1 數據加密標準DES之
快速瀏覽 162
6.4.2 差分密碼分析概覽 163
6.4.3 綫性密碼分析概覽 165
6.4.4 微小DES 166
6.4.5 針對TDES加密方案的差分
密碼分析 169
6.4.6 針對TDES加密方案的綫性
密碼分析攻擊 173
6.4.7 對分組加密方案設計的
提示 175
6.5 格規約和背包加密 176
6.6 RSA計時攻擊 182
6.6.1 一個簡單的計時攻擊 183
6.6.2 Kocher計時攻擊 185
6.7 小結 189
6.8 思考題 189
第Ⅱ部分 訪問控製
第7章 認證 199
7.1 引言 199
7.2 身份認證方法 200
7.3 口令 200
7.3.1 密鑰和口令 201
7.3.2 口令的選擇 202
7.3.3 通過口令對係統進行
攻擊 203
7.3.4 口令驗證 204
7.3.5 口令破解中的數學分析 205
7.3.6 其他的口令問題 208
7.4 生物特徵技術 209
7.4.1 錯誤的分類 211
7.4.2 生物特徵技術實例 212
7.4.3 生物特徵技術的錯誤率 216
7.4.4 生物特徵技術總結 216
7.5 你具有的身份證明 217
7.6 雙因素認證 218
7.7 單點登錄和Web cookie 218
7.8 小結 219
7.9 思考題 220
第8章 授權 229
8.1 引言 229
8.2 授權技術發展史簡介 230
8.2.1 橘皮書 230
8.2.2 通用準則 233
8.3 訪問控製矩陣 234
8.3.1 訪問控製列錶和訪問能力
列錶 234
8.3.2 混淆代理人 236
8.4 多級安全模型 237
8.4.1 Bell-LaPadula模型 238
8.4.2 Biba模型 240
8.5 分隔項(compartment) 241
8.6 隱藏通道 242
8.7 推理控製 244
8.8 CAPTCHA 245
8.9 防火牆 247
8.9.1 包過濾防火牆 248
8.9.2 基於狀態檢測的包過濾
防火牆 250
8.9.3 應用代理 250
8.9.4 個人防火牆 252
8.9.5 深度防禦 252
8.10 入侵檢測係統 253
8.10.1 基於特徵的入侵檢測
係統 254
8.10.2 基於異常的入侵檢測
係統 255
8.11 小結 259
8.12 思考題 259
第Ⅲ部分 協議
第9章 簡單認證協議 269
9.1 引言 269
9.2 簡單安全協議 270
9.3 認證協議 272
9.3.1 利用對稱密鑰進行認證 275
9.3.2 利用公開密鑰進行認證 278
9.3.3 會話密鑰 279
9.3.4 完全正嚮保密(Perfect Forward
Secrecy) 281
9.3.5 相互認證、會話密鑰
以及PFS 283
9.3.6 時間戳 283
9.4 身份認證和TCP協議 285
9.5 零知識證明 287
9.6 最佳認證協議 291
9.7 小結 291
9.8 思考題 291
第10章 真實世界中的安全協議 301
10.1 引言 301
10.2 SSH 302
10.3 SSL 303
10.3.1 SSL協議和中間人
攻擊 305
10.3.2 SSL連接 306
10.3.3 SSL和IPSec 307
10.4 IPSec 308
10.4.1 IKE階段一:數字簽名
方式 310
10.4.2 IKE階段一:對稱密鑰
方式 312
10.4.3 IKE階段一:公開密鑰
加密方式 313
10.4.4 IPSec cookie 314
10.4.5 IKE階段一小結 315
10.4.6 IKE階段二 315
10.4.7 IPSec和IP數據報 316
10.4.8 運輸和隧道方式 317
10.4.9 ESP和AH 318
10.5 Kerberos 320
10.5.1 Kerberos化的登錄 321
10.5.2 Kerberos中的票據 322
10.5.3 Kerberos的安全性 323
10.6 WEP 324
10.6.1 WEP協議的認證 324
10.6.2 WEP協議的加密 325
10.6.3 WEP協議的不完
整性 326
10.6.4 WEP協議的其他
問題 326
10.6.5 實踐中的WEP協議 327
10.7 GSM 328
10.7.1 GSM體係架構 328
10.7.2 GSM安全架構 330
10.7.3 GSM認證協議 332
10.7.4 GSM安全缺陷 332
10.7.5 GSM安全小結 335
10.7.6 3GPP 335
10.8 小結 336
10.9 思考題 336
第Ⅳ部分 軟件
第11章 軟件缺陷和惡意軟件 347
11.1 引言 347
11.2 軟件缺陷 348
11.2.1 緩衝區溢齣 350
11.2.2 不完全仲裁 360
11.2.3 競態條件 361
11.3 惡意軟件 362
11.3.1 Brain病毒 364
11.3.2 莫裏斯蠕蟲病毒 364
11.3.3 紅色代碼病毒 366
11.3.4 SQL Slammer蠕蟲 366
11.3.5 特洛伊木馬示例 367
11.3.6 惡意軟件檢測 368
11.3.7 惡意軟件的未來 370
11.3.8 計算機病毒和生物學
病毒 372
11.4 僵屍網絡 373
11.5 基於軟件的各式攻擊 374
11.5.1 臘腸攻擊 374
11.5.2 綫性攻擊 375
11.5.3 定時炸彈 376
11.5.4 軟件信任 376
11.6 小結 377
11.7 思考題 378
第12章 軟件中的安全 387
12.1 引言 387
12.2 軟件逆嚮工程 388
12.2.1 Java字節碼逆嚮
工程 390
12.2.2 SRE示例 391
12.2.3 防反匯編技術 395
12.2.4 反調試技術 396
12.2.5 軟件防篡改 397
12.2.6 變形2.0 398
12.3 數字版權管理 399
12.3.1 何謂DRM 399
12.3.2 一個真實世界中的
DRM係統 403
12.3.3 用於流媒體保護的
DRM 405
12.3.4 P2P應用中的DRM 407
12.3.5 企業DRM 408
12.3.6 DRM的敗績 409
12.3.7 DRM小結 409
12.4 軟件開發 410
12.4.1 開源軟件和閉源
軟件 411
12.4.2 尋找缺陷 413
12.4.3 軟件開發相關的其他
問題 414
12.5 小結 417
12.6 思考題 418
第13章 操作係統和安全 427
13.1 引言 427
13.2 操作係統的安全功能 427
13.2.1 隔離控製 428
13.2.2 內存保護 428
13.2.3 訪問控製 430
13.3 可信操作係統 430
13.3.1 MAC、DAC以及
其他 431
13.3.2 可信路徑 432
13.3.3 可信計算基 433
13.4 下一代安全計算基 435
13.4.1 NGSCB特性組 436
13.4.2 引人入勝的NGSCB
應用 438
13.4.3 關於NGSCB的
非議 438
13.5 小結 440
13.6 思考題 440
附錄 445
參考文獻 463
· · · · · · (
收起)
信息安全原理與實踐(第2版) 在線電子書 pdf 下載 txt下載 epub 下載 mobi 在線電子書下載
信息安全原理與實踐(第2版) 在線電子書 圖書描述
麵嚮21世紀的信息安全指南
信息安全是一個快速發展的領域。著眼於最富時代感的安全議題,涵蓋涉及寬泛的一係列新鮮信息,這本經過充分更新和全麵修訂的《信息安全原理與實踐(第2版)》為讀者提供瞭解決任何信息安全難題所必備的知識和技能。
主要內容
通過聚焦於現實世界中的生動實例,並采用一種麵嚮實踐的信息安全講述方法,這本書圍繞如下4個重要主題進行組織並展開:
密碼學技術:包括經典密碼係統、對稱密鑰加密技術、公開密鑰加密技術、哈希函數、隨機數技術、信息隱藏技術以及密碼分析技術等。
訪問控製:包括身份認證和授權、基於口令的安全、訪問控製列錶和訪問能力列錶、多級安全性和分隔項技術、隱藏通道和接口控製、諸如BLP和Biba之類的安全模型、防火牆以及入侵檢測係統等。
協議:包括簡單身份認證協議、會話密鑰、完全正嚮保密、時間戳技術、SSH協議、SSL協議、IPSec協議、Kerberos協議、WEP協議以及GSM協議等。
軟件安全:包括軟件缺陷和惡意軟件、緩衝區溢齣、病毒和蠕蟲、惡意軟件檢測、軟件逆嚮工程、數字版權管理、安全軟件開發以及操作係統安全等。
在本書第2版中,特彆引入瞭一些比較新的內容,其中涉及的安全主題包括SSH協議和WEP協議、實際的RSA計時攻擊技術、僵屍網絡以及安全證書等。同時還增加瞭一些新的背景知識,包括Enigma密碼機以及一部分關於經典“橘皮書”之安全觀的內容。此外,本書還有一大特色,就是大幅度地擴展和更新課後思考題,並增補瞭許多新的圖解、錶格和圖形,用以闡明和澄清一些復雜的主題和問題。最後,對於課程開發來說,還有一組綜閤性的課堂測試用的PowerPoint幻燈片文件以及問題解答手冊可供利用。
信息安全原理與實踐(第2版) 在線電子書 下載 mobi epub pdf txt 在線電子書下載
信息安全原理與實踐(第2版) 在線電子書 讀後感
評分
☆☆☆☆☆
有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种...
評分
☆☆☆☆☆
有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种...
評分
☆☆☆☆☆
有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种...
評分
☆☆☆☆☆
有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种...
評分
☆☆☆☆☆
有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种...
類似圖書 點擊查看全場最低價
信息安全原理與實踐(第2版) 在線電子書 pdf 下載 txt下載 epub 下載 mobi 下載 2024