读书频道 > 网站 > 网页设计 > 信息安全工程(第2版)
目录
12-07-23    叶孤城
收藏    我要投稿   

本文所属图书 > 信息安全工程(第2版)

本书第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机...立即去当当网订购
第Ⅰ部分
第1章 安全工程的含义
1.1 简介
1.2 框架
1.3 实例1——银行
1.4 实例2——军事基地
1.5 实例3——医院
1.6 实例4——家庭
1.7 定义
1.8 小结
第2章 可用性与心理学
2.1 简介
2.2 基于心理学的攻击
2.2.1假托
2.2.2钓鱼
2.3 心理学研究的视点
2.3.1人脑在哪些方面逊于计算机
2.3.2认知偏差与行为经济学
2.3.3思维处理的不同方面
2.3.4人的差别
2.3.5社会心理学
2.3.6人脑在哪些方面胜于计算机
2.4 密码
2.4.1可靠密码输入的困难
2.4.2记住密码的困难
2.4.3幼稚的密码选取
2.4.4用户能力与培训
2.4.5社会工程攻击
2.4.6可信路径
2.4.7对钓鱼攻击的应对措施
2.4.8钓鱼攻击的未来
2.5 系统问题
2.5.1是否可以拒绝服务
2.5.2保护自己还是保护他人
2.5.3对密码输入的攻击
2.5.4密码存储攻击
2.5.5绝对限制
2.6 CAPTCHA
2.7 小结
2.8 研究问题
2.9 补充书目
第3章 协议
3.1 引言
3.2 密码窃听的风险
3.3 简单身份验证
3.3.1质询与应答
3.3.2MIG中间人攻击
3.3.3反射攻击
3.4 操纵消息
3.5 环境变化
3.6 选择协议攻击
3.7 加密密钥管理
3.7.1基本密钥管理
3.7.2Needham——Schroeder协议
3.7.3Kerberos
3.7.4可行的密钥管理
3.8 迈向形式化
3.8.1一个典型的智能卡银行协议
3.8.2BAN逻辑
3.8.3支付协议认证
3.8.4形式化认证的局限性
3.9 小结
3.10 研究问题
3.11 补充书目
第4章 访问控制
4.1 引言
4.2 操作系统访问控制
4.2.1组与角色
4.2.2访问控制列表
4.2.3Unix操作系统安全
4.2.4 AppleOS/X
4.2.5Windows——基本体系结构
4.2.6能力
4.2.7Windows——新增的特性
4.2.8中间件
4.2.9沙盒与携带证明的代码
4.2.10虚拟化
4.2.11可信计算
4.3 硬件保护
4.3.1Intel处理器与可信计算
4.3.2 ARM处理器
4.3.3安全处理器
4.4 存在的问题
4.4.1破坏堆栈
4.4.2其他攻击技术
4.4.3用户接口失败
4.4.4为何错误百出
4.4.5补救措施
4.4.6环境变化
4.5 小结
4.6 研究问题
4.7 补充书目
第5章 密码学
5.1 引言
5.2 历史背景
5.2.1早期流密码:vigenere
5.2.2一次一密法
5.2.3早期的分组密码——Playfair
5.2.4单向函数
5.2.5非对称原语
5.3 随机预言模型
5.3.1随机函数:哈希函数
5.3.2随机序列生成器:流密码
5.3.3随机置换:分组密码
5.3.4公钥加密和陷门单向置换
5.3.5数字签名
5.4 对称加密原语
5.4.1SP网络
5.4.2高级加密标准
5.4.3Feistel密码
5.5 操作模式
5.5.1电子密码本
5.5.2密码分组链
5.5.3输出反馈
5.5.4计数器加密
5.5.5密码反馈
5.5.6消息身份验证码
5.5.7操作模式的组合
5.6 哈希函数
5.6.1基础加密的额外要求
5.6.2常用哈希函数及应用
5.7 非对称加密原语
5.7.1基于因数分解的加密
5.7.2基于离散对数的加密
5.7.3特殊用途的原语
5.7.4椭圆曲线加密
5.7.5证书
5.7.6非对称加密原语的强度
5.8 小结
5.9 研究问题
5.10 补充书目
第6章 分布式系统
6.1 引言
……
第Ⅱ部分
第Ⅲ部分
参考文献
点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.3 功能
下一篇:1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站