目錄
第Ⅰ部分
第1章 安全工程的含義 3
1.1 簡介 3
1.2 框架 4
1.3 實例1——銀行 5
1.4 實例2——軍事基地 6
1.5 實例3——醫院 7
1.6 實例4——傢庭 7
1.7 定義 8
1.8 小結 11
第2章 可用性與心理學 13
2.1 簡介 13
2.2 基於心理學的攻擊 14
2.2.1 假托 14
2.2.2 釣魚 16
2.3 心理學研究的視點 17
2.3.1 人腦在哪些方麵遜於
計算機 17
2.3.2 認知偏差與行為經濟學 18
2.3.3 思維處理的不同方麵 20
2.3.4 人的差彆 20
2.3.5 社會心理學 21
2.3.6 人腦在哪些方麵勝於
計算機 22
2.4 密碼 23
2.4.1 可靠密碼輸入的睏難 24
2.4.2 記住密碼的睏難 24
2.4.3 幼稚的密碼選取 25
2.4.4 用戶能力與培訓 25
2.4.5 社會工程攻擊 29
2.4.6 可信路徑 30
2.4.7 對釣魚攻擊的應對措施 31
2.4.8 釣魚攻擊的未來 36
2.5 係統問題 37
2.5.1 是否可以拒絕服務 38
2.5.2 保護自己還是保護他人 38
2.5.3 對密碼輸入的攻擊 38
2.5.4 密碼存儲攻擊 40
2.5.5 絕對限製 41
2.6 CAPTCHA 42
2.7 小結 43
2.8 研究問題 43
2.9 補充書目 43
第3章 協議 45
3.1 引言 45
3.2 密碼竊聽的風險 46
3.3 簡單身份驗證 47
3.3.1 質詢與應答 49
3.3.2 MIG中間人攻擊 52
3.3.3 反射攻擊 54
3.4 操縱消息 55
3.5 環境變化 56
3.6 選擇協議攻擊 57
3.7 加密密鑰管理 58
3.7.1 基本密鑰管理 58
3.7.2 Needham-Schroeder協議 59
3.7.3 Kerberos 60
3.7.4 可行的密鑰管理 61
3.8 邁嚮形式化 62
3.8.1 一個典型的智能卡銀行協議 62
3.8.2 BAN邏輯 63
3.8.3 支付協議認證 64
3.8.4 形式化認證的局限性 64
3.9 小結 65
3.10 研究問題 65
3.11 補充書目 66
第4章 訪問控製 67
4.1 引言 67
4.2 操作係統訪問控製 69
4.2.1 組與角色 70
4.2.2 訪問控製列錶 71
4.2.3 Unix操作係統安全 71
4.2.4 Apple OS/X 73
4.2.5 Windows—— 基本體係結構 73
4.2.6 能力 74
4.2.7 Windows—— 新增的特性 75
4.2.8 中間件 77
4.2.9 沙盒與攜帶證明的代碼 79
4.2.10 虛擬化 79
4.2.11 可信計算 80
4.3 硬件保護 81
4.3.1 Intel處理器與可信計算 82
4.3.2 ARM處理器 83
4.3.3 安全處理器 83
4.4 存在的問題 84
4.4.1 破壞堆棧 84
4.4.2 其他攻擊技術 85
4.4.3 用戶接口失敗 87
4.4.4 為何錯誤百齣 88
4.4.5 補救措施 89
4.4.6 環境變化 89
4.5 小結 90
4.6 研究問題 90
4.7 補充書目 91
第5章 密碼學 93
5.1 引言 93
5.2 曆史背景 94
5.2.1 早期流密碼:vigenère 95
5.2.2 一次一密法 95
5.2.3 早期的分組密碼——
Playfair 97
5.2.4 單嚮函數 98
5.2.5 非對稱原語 100
5.3 隨機預言模型 100
5.3.1 隨機函數:哈希函數 101
5.3.2 隨機序列生成器:流密碼 103
5.3.3 隨機置換:分組密碼 104
5.3.4 公鑰加密和陷門單嚮置換 106
5.3.5 數字簽名 106
5.4 對稱加密原語 107
5.4.1 SP網絡 108
5.4.2 高級加密標準 111
5.4.3 Feistel密碼 112
5.5 操作模式 116
5.5.1 電子密碼本 116
5.5.2 密碼分組鏈 116
5.5.3 輸齣反饋 117
5.5.4 計數器加密 118
5.5.5 密碼反饋 118
5.5.6 消息身份驗證碼 119
5.5.7 操作模式的組閤 119
5.6 哈希函數 120
5.6.1 基礎加密的額外要求 120
5.6.2 常用哈希函數及應用 121
5.7 非對稱加密原語 123
5.7.1 基於因數分解的加密 123
5.7.2 基於離散對數的加密 126
5.7.3 特殊用途的原語 129
5.7.4 橢圓麯綫加密 130
5.7.5 證書 130
5.7.6 非對稱加密原語的強度 132
5.8 小結 132
5.9 研究問題 133
5.10 補充書目 133
第6章 分布式係統 135
6.1 引言 135
6.2 並發 135
6.2.1 使用陳舊數據與狀態傳播
成本 136
6.2.2 通過鎖機製防止不一緻的
更新 137
6.2.3 更新順序 137
6.2.4 死鎖 138
6.2.5 不收斂狀態 138
6.2.6 安全時間 139
6.3 容錯與故障恢復 140
6.3.1 故障模型 140
6.3.2 恢復功能的目的 142
6.3.3 冗餘實現層 143
6.3.4 拒絕服務攻擊 144
6.4 命名 145
6.4.1 分布式係統中的命名見解 145
6.4.2 其他錯誤 147
6.4.3 名稱的類型 152
6.5 小結 152
6.6 研究問題 153
6.7 補充書目 153
第7章 經濟學 155
7.1 引言 155
7.2 古典經濟學 156
7.2.1 壟斷 156
7.2.2 公共物品 158
7.3 信息經濟學 159
7.3.1 信息的價格 159
7.3.2 鎖定的價值 160
7.3.3 信息不對稱 161
7.4 博弈論 161
7.4.1 囚徒睏境 162
7.4.2 演化博弈 163
7.5 安全經濟學和可靠性 165
7.5.1 取決於最脆弱的環節還是
全部付齣 165
7.5.2 管理補丁周期 166
7.5.3 Windows為何如此脆弱 166
7.5.4 隱私經濟學 167
7.5.5 DRM經濟學 169
7.6 小結 169
7.7 研究問題 170
7.8 補充書目 170
第Ⅱ部分
第8章 多級安全 173
8.1 引言 173
8.2 安全策略模型的含義 174
8.3 Bell-LaPadula安全策略模型 175
8.3.1 分級與許可 176
8.3.2 信息流控製 177
8.3.3 對Bell-LaPadula模型的
一些常見批評 178
8.3.4 替代的錶述 179
8.3.5 Biba模型與Vista 181
8.4 曆史上的幾個MLS
係統實例 182
8.4.1 SCOMP 182
8.4.2 Blacker 183
8.4.3 MLS Unix與間隔模式
工作站 183
8.4.4 NRL泵 184
8.4.5 後勤係統 184
8.4.6 Sybard套件 185
8.4.7 搭綫竊聽係統 185
8.5 未來的MLS係統 185
8.5.1 Vista 186
8.5.2 Linux 186
8.5.3 虛擬化 187
8.5.4 嵌入式係統 188
8.6 存在的問題 188
8.6.1 可組閤性 189
8.6.2 級聯問題 189
8.6.3 隱通道 190
8.6.4 病毒的威脅 191
8.6.5 多實例 192
8.6.6 其他實際問題 192
8.7 MLS更廣泛的內涵 194
8.8 小結 195
8.9 研究問題 195
8.10 補充書目 196
第9章 多邊安全 197
9.1 引言 197
9.2 分隔和BMA模型 198
9.2.1 分隔和網格模型 198
9.2.2 BMA模型 201
9.2.3 當前的隱私問題 206
9.3 推理控製 208
9.3.1 醫學中推理控製的
基本問題 208
9.3.2 推理控製的其他應用 209
9.3.3 推理控製理論 210
9.3.4 常規方法的局限性 214
9.3.5 不完善保護的價值 216
9.4 遺留問題 217
9.5 小結 219
9.6 研究問題 219
9.7 補充書目 219
第10章 銀行與簿記係統 221
10.1 引言 221
10.1.1 簿記的起源 222
10.1.2 復式簿記 223
10.1.3 電子商務曆史概述 223
10.2 銀行計算機係統的
工作方式 224
10.2.1 Clark-Wilson安全策略
模型 225
10.2.2 內部控製設計 226
10.2.3 存在的問題 228
10.3 大規模支付係統 231
10.3.1 SWIFT 231
10.3.2 存在的問題 233
10.4 自動取款機 234
10.4.1 ATM基礎 235
10.4.2 存在的問題 237
10.4.3 動機與不義 240
10.5 信用卡 241
10.5.1 詐騙 241
10.5.2 僞造 242
10.5.3 自動詐騙檢測 243
10.5.4 詐騙的經濟學 244
10.5.5 在綫信用卡詐騙——
誇大與事實 244
10.6 基於智能卡的銀行 246
10.6.1 EMV 246
10.6.2 RFID 250
10.7 傢庭銀行與洗錢 251
10.8 小結 253
10.9 研究問題 253
10.10 補充書目 254
第11章 物理保護 255
11.1 引言 255
11.2 威脅和障礙物 256
11.2.1 威脅模型 256
11.2.2 威懾 257
11.2.3 圍牆和障礙 259
11.2.4 機械鎖 260
11.2.5 電子鎖 263
11.3 警報器 264
11.3.1 為何無法保護一幅畫 265
11.3.2 傳感器失靈 266
11.3.3 功能交互 267
11.3.4 攻擊通信係統 268
11.3.5 經驗教訓 270
11.4 小結 271
11.5 研究問題 271
11.6 補充書目 271
第12章 監控與計量 273
12.1 引言 273
12.2 預付費儀錶 274
12.2.1 電錶 275
12.2.2 係統的運作方式 276
12.2.3 存在的問題 277
12.3 計程器、轉速圖錶以及卡車
限速器 278
12.3.1 轉速圖錶 279
12.3.2 存在的問題 281
12.3.3 數字轉速圖錶計劃 283
12.4 郵資計算器 286
12.5 小結 289
12.6 研究問題 290
12.7 補充書目 290
第13章 核武器的指揮與控製 291
13.1 引言 291
13.2 指揮與控製的演化 292
13.2.1 肯尼迪備忘錄 293
13.2.2 授權、環境和意圖 293
13.3 無條件安全身份驗證碼 294
13.4 共享控製方案 295
13.5 防篡改與PAL 297
13.6 條約的核查 298
13.7 存在的問題 298
13.8 保密還是公開 299
13.9 小結 299
13.10 研究問題 300
13.11 補充書目 300
第14章 安全印刷和封印 301
14.1 引言 301
14.2 曆史 302
14.3 安全印刷 303
14.3.1 威脅模型 303
14.3.2 安全印刷技術 304
14.4 包裝和封印 307
14.4.1 基底屬性 307
14.4.2 粘貼問題 308
14.4.3 密碼函 309
14.5 係統漏洞 310
14.5.1 威脅模型的特性 311
14.5.2 反製Gundecking的
措施 311
14.5.3 隨機故障的效果 312
14.5.4 材料控製 312
14.5.5 未能保護正確的事物 313
14.5.6 檢查的成本和性質 313
14.6 評估方法論 314
14.7 小結 315
14.8 研究問題 315
14.9 補充書目 316
第15章 生物識彆技術 317
15.1 引言 317
15.2 手寫簽名 318
15.3 人臉識彆 320
15.4 貝迪永式人體測定法 322
15.5 指紋 322
15.5.1 驗證肯定的或否定的
身份聲明 323
15.5.2 犯罪現場取證 325
15.6 虹膜編碼 327
15.7 聲音識彆 329
15.8 其他係統 330
15.9 存在的問題 331
15.10 小結 333
15.11 研究問題 334
15.12 補充書目 334
第16章 物理防篡改 335
16.1 引言 335
16.2 曆史 336
16.3 高端物理安全處理器 337
16.4 評估 341
16.5 中等安全處理器 342
16.5.1 iButton 343
16.5.2 Dallas 5000係列 344
16.5.3 FPGA安全和Clipper
芯片 344
16.6 智能卡和微控製器 346
16.6.1 曆史 347
16.6.2 體係結構 347
16.6.3 安全演化 348
16.6.4 最新技術發展 356
16.7 存在的問題 357
16.7.1 可信接口問題 357
16.7.2 衝突 358
16.7.3 檸檬市場、風險轉移與
評估 358
16.7.4 通過隱匿實現安全 359
16.7.5 與政策的交互 359
16.7.6 功能蠕變 360
16.8 保護目標 360
16.9 小結 361
16.10 研究問題 361
16.11 補充書目 362
第17章 發射安全 363
17.1 引言 363
17.2 曆史 364
17.3 技術監視和對策 365
17.4 被動攻擊 367
17.4.1 通過電力綫和信號綫的
泄漏 367
17.4.2 通過射頻信號的泄漏 370
17.5 主動攻擊 373
17.5.1 Tempest病毒 373
17.5.2 Nonstop 374
17.5.3 短時脈衝波形乾擾 374
17.5.4 差分故障分析 374
17.5.5 聯閤攻擊 375
17.5.6 商業利用 375
17.5.7 防禦 375
17.6 光學、聲學和熱量旁路 376
17.7 Emsec攻擊的嚴重程度 377
17.8 小結 378
17.9 研究問題 378
17.10 補充書目 378
第18章 API攻擊 379
18.1 引言 379
18.2 對安全模塊的API攻擊 380
18.2.1 XOR-To-Null-Key攻擊 380
18.2.2 特定攻擊 382
18.2.3 多方計算與差分協議
攻擊 382
18.2.4 EMV攻擊 383
18.3 針對操作係統的API攻擊 384
18.4 小結 385
18.5 研究問題 386
18.6 補充書目 386
第19章 電子戰與信息戰 387
19.1 引言 387
19.2 基礎知識 388
19.3 通信係統 388
19.3.1 信號情報技術 389
19.3.2 通信攻擊 391
19.3.3 保護技術 392
19.3.4 民用與軍用的交互 395
19.4 監視與目標獲取 396
19.4.1 雷達類型 397
19.4.2 乾擾技術 397
19.4.3 高級雷達與應對措施 399
19.4.4 其他傳感器與多傳感器
問題 400
19.5 IFF係統 400
19.6 簡易爆炸裝置 402
19.7 定嚮能武器 403
19.8 信息戰 404
19.8.1 定義 405
19.8.2 學說 405
19.8.3 電子戰中潛在的有用
教訓 406
19.8.4 電子戰與信息戰的區彆 407
19.9 小結 408
19.10 研究問題 408
19.11 補充書目 408
第20章 電信係統安全 409
20.1 概述 409
20.2 盜用電話服務 410
20.2.1 攻擊計量係統 410
20.2.2 攻擊信令 412
20.2.3 攻擊交換機和配置 413
20.2.4 不安全的終端係統 414
20.2.5 特徵交互 416
20.3 移動電話 417
20.3.1 移動電話剋隆機製 417
20.3.2 GSM安全機製 418
20.3.3 第三代移動電話3gpp 424
20.3.4 平颱安全 425
20.3.5 移動電話的安全性分析 427
20.3.6 IP電話 428
20.4 電信公司的安全經濟學 429
20.4.1 電話公司的欺詐行為 430
20.4.2 計費機製 431
20.5 小結 433
20.6 研究問題 434
20.7 補充書目 434
第21章 網絡攻擊與防禦 435
21.1 引言 435
21.2 網絡協議漏洞 436
21.2.1 對局域網的攻擊 437
21.2.2 使用IP協議與機製進行
攻擊 438
21.3 特洛伊、病毒、蠕蟲與
RootKit 442
21.3.1 惡意代碼早期曆史 443
21.3.2 網絡蠕蟲 444
21.3.3 病毒和蠕蟲的工作原理 444
21.3.4 惡意軟件的曆史 445
21.3.5 應對措施 447
21.4 防禦網絡攻擊 448
21.4.1 配置管理與運營安全 449
21.4.2 過濾:防火牆、垃圾郵件
過濾軟件、審查以及搭綫
竊聽 450
21.4.3 入侵檢測 454
21.4.4 檢測網絡攻擊的特定
問題 456
21.4.5 加密 457
21.5 拓撲 464
21.6 小結 465
21.7 研究問題 466
21.8 補充書目 466
第22章 版權和數字版權管理 469
22.1 概述 469
22.2 版權問題 470
22.2.1 軟件版權 470
22.2.2 圖書版權 475
22.2.3 音頻版權 475
22.2.4 視頻和付費電視版權 476
22.2.5 DVD 482
22.2.6 HD-DVD和Blu-ray 484
22.3 通用平颱 486
22.3.1 Windows媒體版權管理 487
22.3.2 其他在綫版權管理係統 488
22.3.3 對等網絡係統 489
22.3.4 半導體IP的版權管理 490
22.4 信息隱藏 491
22.4.1 水印技術和副本代次
管理係統 491
22.4.2 信息隱藏通用技術 492
22.4.3 針對版權標記機製的
攻擊 493
22.4.4 版權標記機製的應用 496
22.5 政策問題 497
22.5.1 IP遊說活動 498
22.5.2 受益方 499
22.6 配件控製 500
22.7 小結 501
22.8 研究問題 502
22.9 補充書目 502
第23章 前沿領域 503
23.1 引言 503
23.2 計算機遊戲 504
23.2.1 作弊類型 505
23.2.2 自動瞄準器和其他未授權
軟件 506
23.2.3 虛擬世界和虛擬經濟 507
23.3 Web應用 508
23.3.1 eBay 509
23.3.2 Google 509
23.3.3 社交網站 511
23.4 隱私保護技術 515
23.4.1 匿名電子郵件—— 密碼學
傢用餐問題和Mix
係統 517
23.4.2 匿名Web瀏覽——
Tor軟件 519
23.4.3 保密和匿名電話 520
23.4.4 電子郵件加密技術 521
23.4.5 隱寫術和取證對策 522
23.4.6 匯總 523
23.5 選舉 525
23.6 小結 527
23.7 研究問題 528
23.8 補充書目 528
第Ⅲ部分
第24章 恐怖行動與司法 533
24.1 引言 533
24.2 恐怖主義 534
24.2.1 文化暴力的根源 534
24.2.2 文化暴力的心理學 534
24.2.3 新聞界的角色 535
24.2.4 對恐怖主義的態度 535
24.3 監視 536
24.3.1 竊聽的曆史 536
24.3.2 越來越多關於通信分析的
爭論 538
24.3.3 非法監視 539
24.3.4 對搜索內容和位置數據的
訪問 540
24.3.5 數據挖掘 540
24.3.6 通過ISP的監視活動——
Carnivore係統及後繼者 541
24.3.7 情報的力量與弱點 542
24.3.8 密碼戰 543
24.3.9 密碼戰的效用 546
24.3.10 齣口控製 547
24.4 取證和證據規則 548
24.4.1 取證 548
24.4.2 證據采用 550
24.5 隱私和數據保護 551
24.5.1 歐洲的數據保護 552
24.5.2 歐洲和美國的比較 553
24.6 小結 554
24.7 研究問題 555
24.8 補充書目 555
第25章 安全係統開發管理 557
25.1 引言 557
25.2 安全項目的管理 558
25.2.1 三傢超市的故事 558
25.2.2 風險管理 559
25.2.3 組織問題 560
25.3 方法學 564
25.3.1 自上而下設計 564
25.3.2 迭代設計 566
25.3.3 從安全關鍵型係統吸取的
教訓 567
25.4 安全需求工程 570
25.4.1 需求演化的管理 571
25.4.2 項目需求管理 576
25.4.3 過程的並行化 577
25.5 風險管理 579
25.6 團隊管理 580
25.7 小結 583
25.8 研究問題 583
25.9 補充書目 584
第26章 係統評估與保障 587
26.1 引言 587
26.2 保障 588
26.2.1 不正當的經濟動機 588
26.2.2 項目保障 589
26.2.3 過程保障 591
26.2.4 保障的增長 593
26.2.5 進化和安全保障 594
26.3 評估 595
26.3.1 依賴方的評估 596
26.3.2 通用準則 598
26.3.3 通用準則沒有做什麼 600
26.4 前方的路 603
26.4.1 不友善的評論 604
26.4.2 自由與開源軟件 604
26.4.3 半開放設計 605
26.4.4 滲透與修補、CERT
和bugtraq 606
26.4.5 教育 607
26.5 小結 607
26.6 研究問題 607
第27章 結論 609
參考文獻 613
· · · · · · (
收起)
評分
☆☆☆☆☆
书还是很好的,可以归纳为“概论”一类,如果要针对某一方面深入研究,还的再找其他资料。 在看英文版第一版,免费的PDF下载,可以到作者的个人网站上下载到。翻译过来的第二版,太Y的差劲了,给作者抹黑不说,也玷污了清华大学出版社在我心中的xx。 还是看原版吧,中文版...
評分
☆☆☆☆☆
http://www.cl.cam.ac.uk/~rja14/book.html Amazon上电子版还卖40多刀…… 对于信息安全专业人士,算是一个轻阅读材料,没有涉及太多艰深的技术细节,主要是概论
評分
☆☆☆☆☆
http://www.cl.cam.ac.uk/~rja14/book.html Amazon上电子版还卖40多刀…… 对于信息安全专业人士,算是一个轻阅读材料,没有涉及太多艰深的技术细节,主要是概论
評分
☆☆☆☆☆
最近是听一个做安全博士跟我介绍的这本书,Ross Anderson是剑桥计算机系的教授,穷其一生的工作经验,写了这么一本造福后人的经典。 http://www.cl.cam.ac.uk/~rja14/ 于是开始读。 虽然它的内容可能不像《应用密码学》那样高深,但是它给了安全工作者一个信息安全的全貌,也...
評分
☆☆☆☆☆
http://www.cl.cam.ac.uk/~rja14/book.html Amazon上电子版还卖40多刀…… 对于信息安全专业人士,算是一个轻阅读材料,没有涉及太多艰深的技术细节,主要是概论