信息安全原理與實踐(第2版)

內容介紹

面向21世紀的信息安全指南
信息安全是一個快速發展的領域。著眼於最富時代感的安全議題,涵蓋涉及寬泛的一系列新鮮信息,這本經過充分更新和全面修訂的《信息安全原理與實踐(第2版)》為讀者提供了解決任何信息安全難題所必備的知識和技能。
主要內容
通過聚焦於現實世界中的生動實例,並採用一種面向實踐的信息安全講述方法,這本書圍繞如下4個重要主題進行組織並展開:
密碼學技術:包括經典密碼系統、對稱密鑰加密技術、公開密鑰加密技術、哈希函式、隨機數技術、信息隱藏技術以及密碼分析技術等。
訪問控制:包括身份認證和授權、基於口令的安全、訪問控制列表和訪問能力列表、多級安全性和分隔項技術、隱藏通道和接口控制、諸如BLP和Biba之類的安全模型、防火牆以及入侵檢測系統等。
協定:包括簡單身份認證協定、會話密鑰、完全正向保密、時間戳技術、SSH協定、SSL協定、IPSec協定、Kerberos協定、WEP協定以及GSM協定等。
軟體安全:包括軟體缺陷和惡意軟體、緩衝區溢出、病毒和蠕蟲、惡意軟體檢測、軟體逆向工程、數字著作權管理、安全軟體開發以及作業系統安全等。
在本書第2版中,特別引入了一些比較新的內容,其中涉及的安全主題包括SSH協定和WEP協定、實際的RSA計時攻擊技術、殭屍網路以及安全證書等。同時還增加了一些新的背景知識,包括Enigma密碼機以及一部分關於經典“橘皮書”之安全觀的內容。此外,本書還有一大特色,就是大幅度地擴展和更新課後思考題,並增補了許多新的圖解、表格和圖形,用以闡明和澄清一些複雜的主題和問題。最後,對於課程開發來說,還有一組綜合性的課堂測試用的PowerPoint幻燈片檔案以及問題解答手冊可供利用。

作者介紹

作 者 簡 介
我在信息安全領域已有將近20年的經驗了,其中包括在行業中和政府里從事的一些寬泛的工作內容。我的職業經歷包括在美國國家安全局(National Security Agency,NSA)的7年多,以及隨後在一家矽谷創業公司的兩年時間。雖然關於我在NSA的工作,我不能說太多,但是我可以告訴你——我的職業頭銜曾經是密碼技術數學家。在這個行業當中,我參與設計並開發了一款數字著作權管理安全產品。這段現實世界中的工作經歷,就像三明治一樣被夾在學術性的職業生涯之間。身處學術界時,我的研究興趣則包含了各式各樣廣泛的安全主題。
當我於2002年重返學術界時,於我而言,似乎沒有一本可用的安全教科書能夠與現實世界緊密相連。我覺得我可以撰寫一本信息安全方面的書籍,以填補這個空缺,同時還可以在書中包含一些對於處於職業生涯的IT專業人士有所裨益的信息。基於我已經接收到的反饋情況,第1版顯然已經獲得了成功。
我相信,從既是一本教科書,又可作為專業人員的工作參考這個雙重角色來看,第2版將會被證明更具價值,但是因此我也會產生一些偏見。可以說,我以前的很多學生如今都從業於一些領先的矽谷科技公司。他們告訴我,在我的課程中學到的知識曾令他們受益匪淺。於是,我當然就會很希望,當我之前在業界工作時也能有一本類似這樣的書籍作為參考,那樣我的同事們和我就也能夠受惠於此了。
除了信息安全之外,我當然還有自己的生活。我的家人包括我的妻子Melody,兩個很棒的兒子Austin(他的名字首字母是AES)和Miles(感謝Melody,他的名字首字母不至於成為DES)。我們熱愛戶外運動,定期會在附近做一些短途的旅行,從事一些諸如騎腳踏車、登山遠足、露營以及釣魚之類的活動。此外,我還花了太多的時間,用在我位於Santa Cruz山間的一座待修繕的房子上。

作品目錄

目錄
第1章引言 1
1.1角色列表 1
1.2Alice的網上銀行 2
1.2.1機密性、完整性和可用性 2
1.2.2CIA並不是全部 3
1.3關於本書 4
1.3.1密碼學技術 5
1.3.2訪問控制 5
1.3.3協定 6
1.3.4軟體安全 7
1.4人的問題 7
1.5原理和實踐 8
1.6思考題 9
第Ⅰ部分加密
第2章加密基礎 17
2.1引言 17
2.2何謂“加密” 18
2.3經典加密 19
2.3.1簡單替換密碼 20
2.3.2簡單替換的密碼分析 22
2.3.3安全的定義 23
2.3.4雙換位密碼 23
2.3.5一次性密碼本 24
2.3.6VENONA項目 28
2.3.7電報密碼本 29
2.3.81876選舉密碼 31
2.4現代加密技術的歷史 33
2.5加密技術的分類 35
2.6密碼分析技術的分類 37
2.7小結 38
2.8思考題 38
第3章對稱密鑰加密 45
3.1引言 45
3.2流密碼加密 46
3.2.1A5/1算法 47
3.2.2RC4算法 49
3.3分組密碼加密 50
3.3.1Feistel密碼 50
3.3.2DES 51
3.3.3三重DES 57
3.3.4AES 59
3.3.5另外三個分組密碼
加密算法 61
3.3.6TEA算法 62
3.3.7分組密碼加密模式 63
3.4完整性 67
3.5小結 69
3.6思考題 69
第4章公開密鑰加密 77
4.1引言 77
4.2背包加密方案 79
4.3RSA 82
4.3.1教科書式的RSA體制
範例 84
4.3.2重複平方方法 85
4.3.3加速RSA加密體制 86
4.4Diffie-Hellman密鑰交換
算法 87
4.5橢圓曲線加密 89
4.5.1橢圓曲線的數學原理 89
4.5.2基於橢圓曲線的Diffie-Hellman
密鑰交換方案 91
4.5.3現實中的橢圓曲線加密
案例 92
4.6公開密鑰體制的表示方法 93
4.7公開密鑰加密體制的套用 93
4.7.1真實世界中的機密性 94
4.7.2數字簽名和不可否認性 94
4.7.3機密性和不可否認性 95
4.8公開密鑰基礎設施 97
4.9小結 99
4.10思考題 100
第5章哈希函式及其他 109
5.1引言 109
5.2什麼是加密哈希函式 110
5.3生日問題 111
5.4生日攻擊 113
5.5非加密哈希 113
5.6Tiger Hash 115
5.7HMAC 120
5.8哈希函式的用途 121
5.8.1網上競價 122
5.8.2垃圾郵件減阻 122
5.9其他與加密相關的主題 123
5.9.1秘密共享 124
5.9.2隨機數 127
5.9.3信息隱藏 129
5.10小結 133
5.11思考題 134
第6章高級密碼分析 145
6.1引言 145
6.2Enigma密碼機分析 146
6.2.1Enigma密碼機 147
6.2.2Enigma的密鑰空間 149
6.2.3轉子 151
6.2.4對Enigma密碼機的
攻擊 153
6.3WEP協定中使用的RC4 155
6.3.1RC4算法 156
6.3.2RC4密碼分析攻擊 157
6.3.3RC4攻擊的預防 161
6.4線性和差分密碼分析 161
6.4.1數據加密標準DES之
快速瀏覽 162
6.4.2差分密碼分析概覽 163
6.4.3線性密碼分析概覽 165
6.4.4微小DES 166
6.4.5針對TDES加密方案的差分
密碼分析 169
6.4.6針對TDES加密方案的線性
密碼分析攻擊 173
6.4.7對分組加密方案設計的
提示 175
6.5格規約和背包加密 176
6.6RSA計時攻擊 182
6.6.1一個簡單的計時攻擊 183
6.6.2Kocher計時攻擊 185
6.7小結 189
6.8思考題 189
第Ⅱ部分訪問控制
第7章認證 199
7.1引言 199
7.2身份認證方法 200
7.3口令 200
7.3.1密鑰和口令 201
7.3.2口令的選擇 202
7.3.3通過口令對系統進行
攻擊 203
7.3.4口令驗證 204
7.3.5口令破解中的數學分析 205
7.3.6其他的口令問題 208
7.4生物特徵技術 209
7.4.1錯誤的分類 211
7.4.2生物特徵技術實例 212
7.4.3生物特徵技術的錯誤率 216
7.4.4生物特徵技術總結 216
7.5你具有的身份證明 217
7.6雙因素認證 218
7.7單點登錄和Web cookie 218
7.8小結 219
7.9思考題 220
第8章授權 229
8.1引言 229
8.2授權技術發展史簡介 230
8.2.1橘皮書 230
8.2.2通用準則 233
8.3訪問控制矩陣 234
8.3.1訪問控制列表和訪問能力
列表 234
8.3.2混淆代理人 236
8.4多級安全模型 237
8.4.1Bell-LaPadula模型 238
8.4.2Biba模型 240
8.5分隔項(compartment) 241
8.6隱藏通道 242
8.7推理控制 244
8.8CAPTCHA 245
8.9防火牆 247
8.9.1包過濾防火牆 248
8.9.2基於狀態檢測的包過濾
防火牆 250
8.9.3套用代理 250
8.9.4個人防火牆 252
8.9.5深度防禦 252
8.10入侵檢測系統 253
8.10.1基於特徵的入侵檢測
系統 254
8.10.2基於異常的入侵檢測
系統 255
8.11小結 259
8.12思考題 259
第Ⅲ部分協定
第9章簡單認證協定 269
9.1引言 269
9.2簡單安全協定 270
9.3認證協定 272
9.3.1利用對稱密鑰進行認證 275
9.3.2利用公開密鑰進行認證 278
9.3.3會話密鑰 279
9.3.4完全正向保密(Perfect Forward
Secrecy) 281
9.3.5相互認證、會話密鑰
以及PFS 283
9.3.6時間戳 283
9.4身份認證和TCP協定 285
9.5零知識證明 287
9.6最佳認證協定 291
9.7小結 291
9.8思考題 291
第10章真實世界中的安全協定 301
10.1引言 301
10.2SSH 302
10.3SSL 303
10.3.1SSL協定和中間人
攻擊 305
10.3.2SSL連線 306
10.3.3SSL和IPSec 307
10.4IPSec 308
10.4.1IKE階段一:數字簽名
方式 310
10.4.2IKE階段一:對稱密鑰
方式 312
10.4.3IKE階段一:公開密鑰
加密方式 313
10.4.4IPSec cookie 314
10.4.5IKE階段一小結 315
10.4.6IKE階段二 315
10.4.7IPSec和IP數據報 316
10.4.8運輸和隧道方式 317
10.4.9ESP和AH 318
10.5Kerberos 320
10.5.1Kerberos化的登錄 321
10.5.2Kerberos中的票據 322
10.5.3Kerberos的安全性 323
10.6WEP 324
10.6.1WEP協定的認證 324
10.6.2WEP協定的加密 325
10.6.3WEP協定的不完
整性 326
10.6.4WEP協定的其他
問題 326
10.6.5實踐中的WEP協定 327
10.7GSM 328
10.7.1GSM體系架構 328
10.7.2GSM安全架構 330
10.7.3GSM認證協定 332
10.7.4GSM安全缺陷 332
10.7.5GSM安全小結 335
10.7.63GPP 335
10.8小結 336
10.9思考題 336
第Ⅳ部分軟體
第11章軟體缺陷和惡意軟體 347
11.1引言 347
11.2軟體缺陷 348
11.2.1緩衝區溢出 350
11.2.2不完全仲裁 360
11.2.3競態條件 361
11.3惡意軟體 362
11.3.1Brain病毒 364
11.3.2莫里斯蠕蟲病毒 364
11.3.3紅色代碼病毒 366
11.3.4SQL Slammer蠕蟲 366
11.3.5特洛伊木馬示例 367
11.3.6惡意軟體檢測 368
11.3.7惡意軟體的未來 370
11.3.8計算機病毒和生物學
病毒 372
11.4殭屍網路 373
11.5基於軟體的各式攻擊 374
11.5.1臘腸攻擊 374
11.5.2線性攻擊 375
11.5.3定時炸彈 376
11.5.4軟體信任 376
11.6小結 377
11.7思考題 378
第12章軟體中的安全 387
12.1引言 387
12.2軟體逆向工程 388
12.2.1Java位元組碼逆向
工程 390
12.2.2SRE示例 391
12.2.3防反彙編技術 395
12.2.4反調試技術 396
12.2.5軟體防篡改 397
12.2.6變形2.0 398
12.3數字著作權管理 399
12.3.1何謂DRM 399
12.3.2一個真實世界中的
DRM系統 403
12.3.3用於流媒體保護的
DRM 405
12.3.4P2P套用中的DRM 407
12.3.5企業DRM 408
12.3.6DRM的敗績 409
12.3.7DRM小結 409
12.4軟體開發 410
12.4.1開源軟體和閉源
軟體 411
12.4.2尋找缺陷 413
12.4.3軟體開發相關的其他
問題 414
12.5小結 417
12.6思考題 418
第13章作業系統和安全 427
13.1引言 427
13.2作業系統的安全功能 427
13.2.1隔離控制 428
13.2.2記憶體保護 428
13.2.3訪問控制 430
13.3可信作業系統 430
13.3.1MAC、DAC以及
其他 431
13.3.2可信路徑 432
13.3.3可信計算基 433
13.4下一代安全計算基 435
13.4.1NGSCB特性組 436
13.4.2引人入勝的NGSCB
套用 438
13.4.3關於NGSCB的
非議 438
13.5小結 440
13.6思考題 440
附錄 445
參考文獻 463

相關詞條

熱門詞條

聯絡我們