书籍详情
《信息安全原理与实践》[34M]百度网盘|亲测有效|pdf下载
  • 信息安全原理与实践

  • 出版社:清华大学出版社京东自营官方旗舰店
  • 出版时间:2013-05
  • 热度:11685
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  信息安全是一个快速发展的领域。由于企业和消费者变得越来越依赖于复杂的跨国信息系统,保护数据的机密性和完整性就成为目前迫切的任务。着眼于富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。

作者简介

  Mark Stamp,博士,圣何塞州立大学(San Jose State University)的计算机科学教授,他为本科生和研究生讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过一段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专著。
  
  张戈,某大型企业IT架构师,CISSP讲师,硕士学历,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前主要从事企业IT系统规划和技术架构研究等方面的工作。

内页插图

目录

第1章 引言
1.1 角色列表
1.2 Alice的网上银行
1.2.1 机密性、完整性和可用性
1.2.2 CIA并不是全部
1.3 关于本书
1.3.1 密码学技术
1.3.2 访问控制
1.3.3 协议
1.3.4 软件安全
1.4 人的问题
1.5 原理和实践
1.6 思考题

第Ⅰ部分 加密
第2章 加密基础
2.1 引言
2.2 何谓“加密”
2.3 经典加密
2.3.1 简单替换密码
2.3.2 简单替换的密码分析
2.3.3 安全的定义
2.3.4 双换位密码
2.3.5 一次性密码本
2.3.6 VENONA项目
2.3.7 电报密码本
2.3.8 1876选举密码
2.4 现代加密技术的历史
2.5 加密技术的分类
2.6 密码分析技术的分类
2.7 小结
2.8 思考题
第3章 对称密钥加密
3.1 引言
3.2 流密码加密
3.2.1 A5/1算法
3.2.2 RC4算法
3.3 分组密码加密
3.3.1 Feistel密码
3.3.2 DES
3.3.3 三重DES
3.3.4 AES
3.3.5 另外三个分组密码加密算法
3.3.6 TEA算法
3.3.7 分组密码加密模式
3.4 完整性
3.5 小结
3.6 思考题
第4章 公开密钥加密
4.1 引言
4.2 背包加密方案
4.3 RSA
4.3.1 教科书式的RSA体制范例
4.3.2 重复平方方法
4.3.3 加速RSA加密体制
4.4 Diffie-Hellman密钥交换算法
4.5 椭圆曲线加密
4.5.1 椭圆曲线的数学原理
4.5.2 基于椭圆曲线的Diffie-Hellman密钥交换方案
4.5.3 现实中的椭圆曲线加密案例
4.6 公开密钥体制的表示方法
4.7 公开密钥加密体制的应用
4.7.1 真实世界中的机密性
4.7.2 数字签名和不可否认性
4.7.3 机密性和不可否认性
4.8 公开密钥基础设施
4.9 小结
4.10 思考题
第5章 哈希函数及其他
5.1 引言
5.2 什么是加密哈希函数
5.3 生日问题
5.4 生日攻击
5.5 非加密哈希
5.6 TigerHaSh
5.7 HMAC
5.8 哈希函数的用途
5.8.1 网上竞价
5.8.2 垃圾邮件减阻
5.9 其他与加密相关的主题
5.9.1 秘密共享
5.9.2 随机数
5.9.3 信息隐藏
5.10 小结
5.11 思考题
第6章 高级密码分析
6.1 引言
6.2 Enigma密码机分析
6.2.1 Enigma密码机
6.2.2 Enigma的密钥空间
6.2.3 转子
6.2.4 对Enigma密码机的攻击
6.3 WEP协议中使用的RC
6.3.1 RC4算法
6.3.2 RC4密码分析攻击
6.3.3 RC4攻击的预防
6.4 线性和差分密码分析
6.4.1 数据加密标准DES之快速浏览
6.4.2 差分密码分析概览
6.4.3 线性密码分析概览
6.4.4 微小DES
6.4.5 针对TDES加密方案的差分密码分析
6.4.6 针对TDES加密方案的线性密码分析攻击
6.4.7 对分组加密方案设计的提示
6.5 格规约和背包加密
6.6 RSA计时攻击
6.6.1 一个简单的计时攻击
6.6.2 Kocher计时攻击
6.7 小结
6.8 思考题
……

第Ⅱ部分访问控制
第Ⅲ部分协议
第Ⅳ部分软件

附录
参考文献

前言/序言

  我讨厌黑盒子。我写作本书的目的之一就是要将某些惯用的黑盒子拆解开来,公之于众,这些黑盒子在当今的信息安全类书籍中比比皆是。另一方面,我也不希望你劳神费力地钻入牛角尖去对付那些琐碎的细枝末节(若你果真有此爱好的话,还可以移步去看相关的RFC文档)。所以,我通常会一笔带过那些我确信与当前所讨论主题并不相干的局部和详情。至于在上述两个貌似互斥的目标之间,我是否已实现了合理的平衡,还有赖于读者您的判定。
  我已努力追求所提供的内容能够保持与时俱进,以便可以涵盖更加宽泛的诸多议题。我的目标是要对每一个议题覆盖得恰到好处,使得所提供的具体内容刚好足够你去领会相关的基本安全问题,同时又不至于陷入到无谓的细节当中不能自拔。我也会尝试对一些要点进行不断地强调和反复重申,以便那些关键性的信息不至于滑出你的视野。
  我的另一个目标是要把这些主题以一种生动鲜活并且充满趣味的形式呈现出来。如果任何计算机科学的主题都能够做到富有乐趣并令人兴奋,那么信息安全也理应如此。安全是正在进行时,安全还处于新闻热议中——这个话题显然足够新鲜活泼,也足以激动人心。
  我也尝试在这些素材当中注入一点点的幽默感。人们说,幽默源自伤痛。所以,其中的冷暖,请根据我开玩笑的水平细细品味,我只能说我所引领的是一种令人向往的梦幻生活。不管怎样,大部分真正不良的俏皮话都挤在狭小的脚注里,所以倒不至于太跑题。
  有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种印象,安全实际上根本不是一个有机结合的主题。此外,还有一些书籍,会将一些高级的管理学上的老生常谈汇集到一起作为主题来介绍。最后,另有一些文本和教义选择聚焦在信息安全领域中与人相关的因素上面。虽然所有的这些教授方法都有其自身的定位,但我还是认为,首先并且也最为重要的是:对于处在基础层面的技术的固有优势和不足,安全工程师必须要有扎扎实实的理解。