《安全技术经典译丛:信息安全原理与实践(第2版)》通过聚焦于现实世界中的生动实例,并採用一种面向实践的信息安全讲述方法,围绕如下主题进行组织并展开。密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函式、随机数技术、信息隐藏技术以及密码分析技术等。访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。协定:包括简单身份认证协定、会话密钥、完全正向保密、时间戳技术、SSH协定、SSL协定、IPSec协定、Kerberos协定、WEP协定以及GSM协定等。软体安全:包括软体缺陷和恶意软体、缓冲区溢出、病毒和蠕虫、恶意软体检测、软体逆向工程、数字着作权管理、安全软体开发以及作业系统安全等。
基本介绍
- 中文名:安全技术经典译丛:信息安全原理与实践
- 作者:斯坦普 (Mark Stamp)
- 类型:计算机与网际网路
- 出版日期:2013年5月1日
- 语种:简体中文
- ISBN:9787302317852
- 译者:张戈
- 出版社:清华大学出版社
- 页数:478页
- 开本:16
- 品牌:清华大学出版社
基本介绍
内容简介
《安全技术经典译丛:信息安全原理与实践(第2版)》有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些複杂的主题和问题。

作者简介
作者:(美国)斯坦普(Mark Stamp) 译者:张戈
斯坦普(Mark Stamp),博士是圣何塞州立大学(San Jose State University)的计算机科学教授,他为本科牛和研究牛讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过1段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专着。
张戈,某人型企业IT架构师,CISSP讲师,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事资料库、计算机网路,以及音视频编解码等相关软体研发工作多年,在网路与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前丰要从事企业IT系统规划和技术架构研究等方面的工作。
斯坦普(Mark Stamp),博士是圣何塞州立大学(San Jose State University)的计算机科学教授,他为本科牛和研究牛讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过1段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专着。
张戈,某人型企业IT架构师,CISSP讲师,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事资料库、计算机网路,以及音视频编解码等相关软体研发工作多年,在网路与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前丰要从事企业IT系统规划和技术架构研究等方面的工作。
图书目录
第1章引言1
1.1角色列表1
1.2Alice的网上银行2
1.2.1机密性、完整性和可用性2
1.2.2CIA并不是全部3
1.3关于本书4
1.3.1密码学技术5
1.3.2访问控制5
1.3.3协定6
1.3.4软体安全7
1.4人的问题7
1.5原理和实践8
1.6思考题9
第Ⅰ部分加密
第2章加密基础17
2.1引言17
2.2何谓“加密”18
2.3经典加密19
2.3.1简单替换密码20
2.3.2简单替换的密码分析22
2.3.3安全的定义23
2.3.4双换位密码23
2.3.5一次性密码本24
2.3.6VENONA项目28
2.3.7电报密码本29
2.3.81876选举密码31
2.4现代加密技术的历史33
2.5加密技术的分类35
2.6密码分析技术的分类37
2.7小结38
2.8思考题38
第3章对称密钥加密45
3.1引言45
3.2流密码加密46
3.2.1A5/1算法47
3.2.2RC4算法49
3.3分组密码加密50
3.3.1Feistel密码50
3.3.2DES51
3.3.3三重DES57
3.3.4AES59
3.3.5另外三个分组密码加密算法61
3.3.6TEA算法62
3.3.7分组密码加密模式63
3.4完整性67
3.5小结69
3.6思考题69
第4章公开密钥加密77
4.1引言77
4.2背包加密方案79
4.3RSA82
4.3.1教科书式的RSA体制範例84
4.3.2重複平方方法85
4.3.3加速RSA加密体制86
4.4Diffie—Hellman密钥交换
算法87
4.5椭圆曲线加密89
4.5.1椭圆曲线的数学原理89
4.5.2基于椭圆曲线的Diffie—Hellman密钥交换方案91
4.5.3现实中的椭圆曲线加密案例92
4.6公开密钥体制的表示方法93
4.7公开密钥加密体制的套用93
4.7.1真实世界中的机密性94
4.7.2数字签名和不可否认性94
4.7.3机密性和不可否认性95
4.8公开密钥基础设施97
4.9小结99
4.10思考题100
第5章哈希函式及其他109
5.1引言109
5.2什幺是加密哈希函式110
5.3生日问题111
5.4生日攻击113
5.5非加密哈希113
5.6TigerHash115
5.7HMAC120
5.8哈希函式的用途121
5.8.1网上竞价122
5.8.2垃圾邮件减阻122
5.9其他与加密相关的主题123
5.9.1秘密共享124
5.9.2随机数127
5.9.3信息隐藏129
5.10小结133
5.11思考题134
第6章高级密码分析145
6.1引言145
6.2Enigma密码机分析146
6.2.1Enigma密码机147
6.2.2Enigma的密钥空间149
6.2.3转子151
6.2.4对Enigma密码机的攻击153
6.3WEP协定中使用的RC4155
6.3.1RC4算法156
6.3.2RC4密码分析攻击157
6.3.3RC4攻击的预防161
6.4线性和差分密码分析161
6.4.1数据加密标準DES之快速浏览162
6.4.2差分密码分析概览163
6.4.3线性密码分析概览165
6.4.4微小DES166
6.4.5针对TDES加密方案的差分密码分析169
6.4.6针对TDES加密方案的线性密码分析攻击173
6.4.7对分组加密方案设计的提示175
6.5格规约和背包加密176
6.6RSA计时攻击182
6.6.1一个简单的计时攻击183
6.6.2Kocher计时攻击185
6.7小结189
6.8思考题189
第Ⅱ部分访问控制
第7章认证199
7.1引言199
7.2身份认证方法200
7.3口令200
7.3.1密钥和口令201
7.3.2口令的选择202
7.3.3通过口令对系统进行攻击203
7.3.4口令验证204
7.3.5口令破解中的数学分析205
7.3.6其他的口令问题208
7.4生物特徵技术209
7.4.1错误的分类211
7.4.2生物特徵技术实例212
7.4.3生物特徵技术的错误率216
7.4.4生物特徵技术总结216
7.5你具有的身份证明217
7.6双因素认证218
7.7单点登录和Webcookie218
7.8小结219
7.9思考题220
第8章授权229
8.1引言229
8.2授权技术发展史简介230
8.2.1橘皮书230
8.2.2通用準则233
8.3访问控制矩阵234
8.3.1访问控制列表和访问能力列表234
8.3.2混淆代理人236
8.4多级安全模型237
8.4.1Bell—LaPadula模型238
8.4.2Biba模型240
8.5分隔项(compartment)241
8.6隐藏通道242
8.7推理控制244
8.8CAPTCHA245
8.9防火墙247
8.9.1包过滤防火墙248
8.9.2基于状态检测的包过滤防火墙250
8.9.3套用代理250
8.9.4个人防火墙252
8.9.5深度防御252
8.10入侵检测系统253
8.10.1基于特徵的入侵检测系统254
8.10.2基于异常的入侵检测系统255
8.11小结259
8.12思考题259
第Ⅲ部分协定
第9章简单认证协定269
9.1引言269
9.2简单安全协定270
9.3认证协定272
9.3.1利用对称密钥进行认证275
9.3.2利用公开密钥进行认证278
9.3.3会话密钥279
9.3.4完全正向保密(PerfectForwardSecrecy)281
9.3.5相互认证、会话密钥以及PFS283
9.3.6时间戳283
9.4身份认证和TCP协定285
9.5零知识证明287
9.6最佳认证协定291
9.7小结291
9.8思考题291
第10章真实世界中的安全协定301
10.1引言301
10.2SSH302
10.3SSL303
10.3.1SSL协定和中间人攻击305
10.3.2SSL连线306
10.3.3SSL和IPSec307
10.4IPSec308
10.4.1IKE阶段一:数字签名方式310
10.4.2IKE阶段一:对称密钥方式312
10.4.3IKE阶段一:公开密钥加密方式313
10.4.4IPSeccookie314
10.4.5IKE阶段一小结315
10.4.6IKE阶段二315
10.4.7IPSec和IP数据报316
10.4.8运输和隧道方式317
10.4.9ESP和AH318
10.5Kerberos320
10.5.1Kerberos化的登录321
10.5.2Kerberos中的票据322
10.5.3Kerberos的安全性323
10.6WEP324
10.6.1WEP协定的认证324
10.6.2WEP协定的加密325
10.6.3WEP协定的不完整性326
10.6.4WEP协定的其他问题326
10.6.5实践中的WEP协定327
10.7GSM328
10.7.1GSM体系架构328
10.7.2GSM安全架构330
10.7.3GSM认证协定332
10.7.4GSM安全缺陷332
10.7.5GSM安全小结335
10.7.63GPP335
10.8小结336
10.9思考题336
第Ⅳ部分软体
第11章软体缺陷和恶意软体347
11.1引言347
11.2软体缺陷348
11.2.1缓冲区溢出350
11.2.2不完全仲裁360
11.2.3竞态条件361
11.3恶意软体362
11.3.1Brain病毒364
11.3.2莫里斯蠕虫病毒364
11.3.3红色代码病毒366
11.3.4SQLSlammer蠕虫366
11.3.5特洛伊木马示例367
11.3.6恶意软体检测368
11.3.7恶意软体的未来370
11.3.8计算机病毒和生物学病毒372
11.4殭尸网路373
11.5基于软体的各式攻击374
11.5.1腊肠攻击374
11.5.2线性攻击375
11.5.3定时炸弹376
11.5.4软体信任376
11.6小结377
11.7思考题378
第12章软体中的安全387
12.1引言387
12.2软体逆向工程388
12.2.1Java位元组码逆向工程390
12.2.2SRE示例391
12.2.3防反彙编技术395
12.2.4反调试技术396
12.2.5软体防篡改397
12.2.6变形2.0398
12.3数字着作权管理399
12.3.1何谓DRM399
12.3.2一个真实世界中的DRM系统403
12.3.3用于流媒体保护的DRM405
12.3.4P2P套用中的DRM407
12.3.5企业DRM408
12.3.6DRM的败绩409
12.3.7DRM小结409
12.4软体开发410
12.4.1开源软体和闭源软体411
12.4.2寻找缺陷413
12.4.3软体开发相关的其他问题414
12.5小结417
12.6思考题418
第13章作业系统和安全427
13.1引言427
13.2作业系统的安全功能427
13.2.1隔离控制428
13.2.2记忆体保护428
13.2.3访问控制430
13.3可信作业系统430
13.3.1MAC、DAC以及其他431
13.3.2可信路径432
13.3.3可信计算基433
13.4下一代安全计算基435
13.4.1NGSCB特性组436
13.4.2引人入胜的NGSCB套用438
13.4.3关于NGSCB的非议438
13.5小结440
13.6思考题440
附录445
参考文献463
1.1角色列表1
1.2Alice的网上银行2
1.2.1机密性、完整性和可用性2
1.2.2CIA并不是全部3
1.3关于本书4
1.3.1密码学技术5
1.3.2访问控制5
1.3.3协定6
1.3.4软体安全7
1.4人的问题7
1.5原理和实践8
1.6思考题9
第Ⅰ部分加密
第2章加密基础17
2.1引言17
2.2何谓“加密”18
2.3经典加密19
2.3.1简单替换密码20
2.3.2简单替换的密码分析22
2.3.3安全的定义23
2.3.4双换位密码23
2.3.5一次性密码本24
2.3.6VENONA项目28
2.3.7电报密码本29
2.3.81876选举密码31
2.4现代加密技术的历史33
2.5加密技术的分类35
2.6密码分析技术的分类37
2.7小结38
2.8思考题38
第3章对称密钥加密45
3.1引言45
3.2流密码加密46
3.2.1A5/1算法47
3.2.2RC4算法49
3.3分组密码加密50
3.3.1Feistel密码50
3.3.2DES51
3.3.3三重DES57
3.3.4AES59
3.3.5另外三个分组密码加密算法61
3.3.6TEA算法62
3.3.7分组密码加密模式63
3.4完整性67
3.5小结69
3.6思考题69
第4章公开密钥加密77
4.1引言77
4.2背包加密方案79
4.3RSA82
4.3.1教科书式的RSA体制範例84
4.3.2重複平方方法85
4.3.3加速RSA加密体制86
4.4Diffie—Hellman密钥交换
算法87
4.5椭圆曲线加密89
4.5.1椭圆曲线的数学原理89
4.5.2基于椭圆曲线的Diffie—Hellman密钥交换方案91
4.5.3现实中的椭圆曲线加密案例92
4.6公开密钥体制的表示方法93
4.7公开密钥加密体制的套用93
4.7.1真实世界中的机密性94
4.7.2数字签名和不可否认性94
4.7.3机密性和不可否认性95
4.8公开密钥基础设施97
4.9小结99
4.10思考题100
第5章哈希函式及其他109
5.1引言109
5.2什幺是加密哈希函式110
5.3生日问题111
5.4生日攻击113
5.5非加密哈希113
5.6TigerHash115
5.7HMAC120
5.8哈希函式的用途121
5.8.1网上竞价122
5.8.2垃圾邮件减阻122
5.9其他与加密相关的主题123
5.9.1秘密共享124
5.9.2随机数127
5.9.3信息隐藏129
5.10小结133
5.11思考题134
第6章高级密码分析145
6.1引言145
6.2Enigma密码机分析146
6.2.1Enigma密码机147
6.2.2Enigma的密钥空间149
6.2.3转子151
6.2.4对Enigma密码机的攻击153
6.3WEP协定中使用的RC4155
6.3.1RC4算法156
6.3.2RC4密码分析攻击157
6.3.3RC4攻击的预防161
6.4线性和差分密码分析161
6.4.1数据加密标準DES之快速浏览162
6.4.2差分密码分析概览163
6.4.3线性密码分析概览165
6.4.4微小DES166
6.4.5针对TDES加密方案的差分密码分析169
6.4.6针对TDES加密方案的线性密码分析攻击173
6.4.7对分组加密方案设计的提示175
6.5格规约和背包加密176
6.6RSA计时攻击182
6.6.1一个简单的计时攻击183
6.6.2Kocher计时攻击185
6.7小结189
6.8思考题189
第Ⅱ部分访问控制
第7章认证199
7.1引言199
7.2身份认证方法200
7.3口令200
7.3.1密钥和口令201
7.3.2口令的选择202
7.3.3通过口令对系统进行攻击203
7.3.4口令验证204
7.3.5口令破解中的数学分析205
7.3.6其他的口令问题208
7.4生物特徵技术209
7.4.1错误的分类211
7.4.2生物特徵技术实例212
7.4.3生物特徵技术的错误率216
7.4.4生物特徵技术总结216
7.5你具有的身份证明217
7.6双因素认证218
7.7单点登录和Webcookie218
7.8小结219
7.9思考题220
第8章授权229
8.1引言229
8.2授权技术发展史简介230
8.2.1橘皮书230
8.2.2通用準则233
8.3访问控制矩阵234
8.3.1访问控制列表和访问能力列表234
8.3.2混淆代理人236
8.4多级安全模型237
8.4.1Bell—LaPadula模型238
8.4.2Biba模型240
8.5分隔项(compartment)241
8.6隐藏通道242
8.7推理控制244
8.8CAPTCHA245
8.9防火墙247
8.9.1包过滤防火墙248
8.9.2基于状态检测的包过滤防火墙250
8.9.3套用代理250
8.9.4个人防火墙252
8.9.5深度防御252
8.10入侵检测系统253
8.10.1基于特徵的入侵检测系统254
8.10.2基于异常的入侵检测系统255
8.11小结259
8.12思考题259
第Ⅲ部分协定
第9章简单认证协定269
9.1引言269
9.2简单安全协定270
9.3认证协定272
9.3.1利用对称密钥进行认证275
9.3.2利用公开密钥进行认证278
9.3.3会话密钥279
9.3.4完全正向保密(PerfectForwardSecrecy)281
9.3.5相互认证、会话密钥以及PFS283
9.3.6时间戳283
9.4身份认证和TCP协定285
9.5零知识证明287
9.6最佳认证协定291
9.7小结291
9.8思考题291
第10章真实世界中的安全协定301
10.1引言301
10.2SSH302
10.3SSL303
10.3.1SSL协定和中间人攻击305
10.3.2SSL连线306
10.3.3SSL和IPSec307
10.4IPSec308
10.4.1IKE阶段一:数字签名方式310
10.4.2IKE阶段一:对称密钥方式312
10.4.3IKE阶段一:公开密钥加密方式313
10.4.4IPSeccookie314
10.4.5IKE阶段一小结315
10.4.6IKE阶段二315
10.4.7IPSec和IP数据报316
10.4.8运输和隧道方式317
10.4.9ESP和AH318
10.5Kerberos320
10.5.1Kerberos化的登录321
10.5.2Kerberos中的票据322
10.5.3Kerberos的安全性323
10.6WEP324
10.6.1WEP协定的认证324
10.6.2WEP协定的加密325
10.6.3WEP协定的不完整性326
10.6.4WEP协定的其他问题326
10.6.5实践中的WEP协定327
10.7GSM328
10.7.1GSM体系架构328
10.7.2GSM安全架构330
10.7.3GSM认证协定332
10.7.4GSM安全缺陷332
10.7.5GSM安全小结335
10.7.63GPP335
10.8小结336
10.9思考题336
第Ⅳ部分软体
第11章软体缺陷和恶意软体347
11.1引言347
11.2软体缺陷348
11.2.1缓冲区溢出350
11.2.2不完全仲裁360
11.2.3竞态条件361
11.3恶意软体362
11.3.1Brain病毒364
11.3.2莫里斯蠕虫病毒364
11.3.3红色代码病毒366
11.3.4SQLSlammer蠕虫366
11.3.5特洛伊木马示例367
11.3.6恶意软体检测368
11.3.7恶意软体的未来370
11.3.8计算机病毒和生物学病毒372
11.4殭尸网路373
11.5基于软体的各式攻击374
11.5.1腊肠攻击374
11.5.2线性攻击375
11.5.3定时炸弹376
11.5.4软体信任376
11.6小结377
11.7思考题378
第12章软体中的安全387
12.1引言387
12.2软体逆向工程388
12.2.1Java位元组码逆向工程390
12.2.2SRE示例391
12.2.3防反彙编技术395
12.2.4反调试技术396
12.2.5软体防篡改397
12.2.6变形2.0398
12.3数字着作权管理399
12.3.1何谓DRM399
12.3.2一个真实世界中的DRM系统403
12.3.3用于流媒体保护的DRM405
12.3.4P2P套用中的DRM407
12.3.5企业DRM408
12.3.6DRM的败绩409
12.3.7DRM小结409
12.4软体开发410
12.4.1开源软体和闭源软体411
12.4.2寻找缺陷413
12.4.3软体开发相关的其他问题414
12.5小结417
12.6思考题418
第13章作业系统和安全427
13.1引言427
13.2作业系统的安全功能427
13.2.1隔离控制428
13.2.2记忆体保护428
13.2.3访问控制430
13.3可信作业系统430
13.3.1MAC、DAC以及其他431
13.3.2可信路径432
13.3.3可信计算基433
13.4下一代安全计算基435
13.4.1NGSCB特性组436
13.4.2引人入胜的NGSCB套用438
13.4.3关于NGSCB的非议438
13.5小结440
13.6思考题440
附录445
参考文献463