书籍详情
《国外计算机科学经典教材:信息安全工程》[57M]百度网盘|亲测有效|pdf下载
  • 国外计算机科学经典教材:信息安全工程

  • 出版社:清华大学出版社京东自营官方旗舰店
  • 出版时间:2012-01
  • 热度:11941
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

   《新型农民农业技术培训教材:优质柑橘栽培与保鲜新技术》共六章,重在对基础理论、基础知识的讲述,有助于果农朋友在努力降低生产成本的基础上,使柑橘果品达到优质。同时,使自己种植的优质柑橘能够有好的销售渠道,以免出现滞销、跌价的现象。第一章主要介绍柑橘栽培,包括柑橘的生长发育的特性、生长的环境条件等;第二章主要介绍柑橘的区划和优良品种的选择,教会您如何识别优良品种并作出正确的选择;第三章、第四章主要介绍具体的育苗和柑橘园的设计问题,具有实用意义;第五章介绍病虫害的防治,这是果农朋友关注的问题;最后第六章介绍采摘和贮运。

作者简介

安德森(Ross Anderson),现任剑桥大学计算机实验室信息安全工程教授,是公认的全球最重要安全权威之一,也是安全经济学的开创者。Ross已经发表了多篇分析现场安全系统故障原因的论文,并在点对点系统、API分析及硬件安全等大量技术领域做出了开拓性的贡献。Ross教授是英国皇家学会会员、皇家工程学院院士、工程及科技学会会员、数学及应用学会会员、物理学会会员。
齐宁,1978年5月生,河北保定人。2006年获得解放军信息工程大学计算机软件与理论博士学位。求学及工作期间的主要研究方向包括计算机安全、可信计算、二进制翻译、高性能计算等。主要译著有《SQL Server 2005性能调优》和《C++多核高级编程》等。
韩智文,计算机科学与技术专业博士,网络系统分析师,长期从事网络通信和信息安全领域工作,参加了多项国家“863”和国防研究项目,为政府信息化建设提供咨询服务。主要研究领域包括网络安全、策略管理和下一代互联网技术等,已在国家核心期刊上发表研究论文十余篇,出版译著两部。
刘国萍,中国电信北京研究院商业客户部技术与产品研发部高级工程师。本硕毕业于中国人民解放军信息工程大学,获得中科院研究生院空间技术与方法专业博士学位。博士研究期间,曾参与国家大型项目“中国探月工程”一期工程的地面通信网络部分的设计工作。2004年进入中国电信北京研究院工作,从事互联网业务和网络安全技术研究及相关产品的研发工作。

目录

第Ⅰ部分
第1章 安全工程的含义
1.1 简介
1.2 框架
1.3 实例1——银行
1.4 实例2——军事基地
1.5 实例3——医院
1.6 实例4——家庭
1.7 定义
1.8 小结
第2章 可用性与心理学
2.1 简介
2.2 基于心理学的攻击
2.2.1 假托
2.2.2 钓鱼
2.3 心理学研究的视点
2.3.1 人脑在哪些方面逊于计算机
2.3.2 认知偏差与行为经济学
2.3.3 思维处理的不同方面
2.3.4 人的差别
2.3.5 社会心理学
2.3.6 人脑在哪些方面胜于计算机
2.4 密码
2.4.1 可靠密码输入的困难
2.4.2 记住密码的困难
2.4.3 幼稚的密码选取
2.4.4 用户能力与培训
2.4.5 社会工程攻击
2.4.6 可信路径
2.4.7 对钓鱼攻击的应对措施
2.4.8 钓鱼攻击的未来
2.5 系统问题
2.5.1 是否可以拒绝服务
2.5.2 保护自己还是保护他人
2.5.3 对密码输入的攻击
2.5.4 密码存储攻击
2.5.5 绝对限制
2.6 CAPTCHA
2.7 小结
2.8 研究问题
2.9 补充书目
第3章 协议
3.1 引言
3.2 密码窃听的风险
3.3 简单身份验证
3.3.1 质询与应答
3.3.2 MIG中间人攻击
3.3.3 反射攻击
3.4 操纵消息
3.5 环境变化
3.6 选择协议攻击
3.7 加密密钥管理
3.7.1 基本密钥管理
3.7.2 Needham——Schroeder协议
3.7.3 Kerberos
3.7.4 可行的密钥管理
3.8 迈向形式化
3.8.1 一个典型的智能卡银行协议
3.8.2 BAN逻辑
3.8.3 支付协议认证
3.8.4 形式化认证的局限性
3.9 小结
3.10 研究问题
3.11 补充书目
第4章 访问控制
4.1 引言
4.2 操作系统访问控制
4.2.1 组与角色
4.2.2 访问控制列表
4.2.3 Unix操作系统安全
4.2.4 AppleOS/X
4.2.5 Windows——基本体系结构
4.2.6 能力
4.2.7 Windows——新增的特性
4.2.8 中间件
4.2.9 沙盒与携带证明的代码
4.2.10 虚拟化
4.2.11 可信计算
4.3 硬件保护
4.3.1 Intel处理器与可信计算
4.3.2 ARM处理器
4.3.3 安全处理器
4.4 存在的问题
4.4.1 破坏堆栈
4.4.2 其他攻击技术
4.4.3 用户接口失败
4.4.4 为何错误百出
4.4.5 补救措施
4.4.6 环境变化
4.5 小结
4.6 研究问题
4.7 补充书目
第5章 密码学
5.1 引言
5.2 历史背景
5.2.1 早期流密码:vigenere
5.2.2 一次一密法
5.2.3 早期的分组密码——Playfair
5.2.4 单向函数
5.2.5 非对称原语
5.3 随机预言模型
5.3.1 随机函数:哈希函数
5.3.2 随机序列生成器:流密码
5.3.3 随机置换:分组密码
5.3.4 公钥加密和陷门单向置换
5.3.5 数字签名
5.4 对称加密原语
5.4.1 SP网络
5.4.2 高级加密标准
5.4.3 Feistel密码
5.5 操作模式
5.5.1 电子密码本
5.5.2 密码分组链
5.5.3 输出反馈
5.5.4 计数器加密
5.5.5 密码反馈
5.5.6 消息身份验证码
5.5.7 操作模式的组合
5.6 哈希函数
5.6.1 基础加密的额外要求
5.6.2 常用哈希函数及应用
5.7 非对称加密原语
5.7.1 基于因数分解的加密
5.7.2 基于离散对数的加密
5.7.3 特殊用途的原语
5.7.4 椭圆曲线加密
5.7.5 证书
5.7.6 非对称加密原语的强度
5.8 小结
5.9 研究问题
5.10 补充书目
第6章 分布式系统
6.1 引言
……
第Ⅱ部分
第Ⅲ部分
参考文献

精彩书摘

  银行运行着非常大范围的安全关键(security-critical)的计算机系统。
  (1)银行业务的核心通常是一个分行簿记系统,其中保存了客户账目主文件,并且记录了日常交易的大量分类账。对这一系统的主要威胁是银行的内部员工,每年都有l%的银行员工被解雇,其中大部分都是因为小规模的欺诈(平均额度只有几千美元)。对这种威胁的主要防御措施是已经演化了几百年的簿记流程,比如,对某个账号的每个借方都必须有针对其他账号的一个等额的贷方与之匹配,因此钱只是在银行内部流动,从来不会被创造或销毁。此外,大额转账需要2、3个人共同批准才能进行。还有各种报警系统,用来监控异常交易额度或交易模式,并且员工需要定期休假,休假期间不能进入银行或者访问银行系统。
  (2)自动取款机(automatic teller machine,ATM)是银行的公开窗口,ATM根据客户的银行卡与个人身份号码进行交易身份验证——通过这种身份验证方式同时防御外部与内部的攻击者——要比看起来难得多。本地的坏人(或者银行员工)发现了银行系统中可利用的漏洞,导致在很多国家和地区都流行“错误提款(phantom withdrawal)”。ATM之所以有趣,还因为它们是密码学在商业上的首次大规模应用,并且帮助确立了很多加密标准。
  ……

在线试读

《信息安全工程(第2版)》内容相关

近年来,我国的高等教育特别是计算机学科教育,进行了一系列大的调整和改革,亟需一批门类齐全、具有国际先进水平的计算机经典教材,以适应我国当前计算机科学的教学需要。通过使用国外优秀的计算机科学经典教材,可以了解并吸收国际先进的教学思想和教学方法,使我国的计算机科学教育能够跟上国际计算机教育发展的步伐,从而培养出更多具有国际水准的计算机专业人才,增强我国计算机产业的核心竞争力。