圖書信息
書 名:信息安全工程作者: [英]Ross J.Anderson
譯者: 蔣佳 劉新喜
叢書名: 計算機科學叢書
出版社:機械工業出版社
ISBN:7111095871
出版日期:2003 年8月
開本:16開
頁碼:485
內容簡介
本書是當今世界安全工程領域的權威RossJ.Anderson的嘔心之作,內容涵蓋安全工程的方方面面。具體內容包括:基本安全工程概念描述,協定、加密、訪問控制以及分散式系統的安全細節,生物測量學、安全印章、著作權等諸多安全保護機制。本書提供的許多內容均是第一次以書籍形式出版;剖析了各種不同系統可能遭受的形式各異的攻擊,從銀行、醫療系統到報警系統、智慧卡、移動通信以及電子商務,同時還提供了相應防護措施;本書還包括如何正確處理計算機安全與法律和社會文化相互影響的管理和策略問題。
圖書目錄
第一部分
第1章 什麼是安全工程
1.1 例一:銀行
1.2 例二:空軍基地
1.3 例三:醫院
1.4 例四:家庭
1.5 定義
1.6 小結
第2章 協定
2.1 偷聽口令的風險
2.2 誰去那裡?簡單的認證
2.2.1 質詢和回響
2.2.2 米格戰鬥機中間人攻擊
2.2.3 反射攻擊
2.3 偽造訊息
2.4 環境變更
2.5 選擇協定攻擊
2.6 管理密鑰
2.6.1 基本密鑰管理
.2.6.2 needham-schoeder協定
2.6.3 kerberos
2,7 走向形式化
2.7.1 一個典型的銀行智慧卡協定
2.7.2 ban邏輯
2.7.3 認證付費協定
2.7.4 形式化認證的局限性
2.8 小結
研究問題
參考資料
第3章 口令
3.1 基礎
3.2 實用心理問題
3.2.1 社會工程
3.2.2 可靠口令輸入的困難
3.2.3 記住口令的困難
3.3 系統問題
3.3.1 保護自己還是保護他人
3.3.2 入侵檢測問題
3.3.3 可以培訓用戶嗎
3.3.4 日益缺乏數據安全
3.4 口令的技術保護
3.4.1 口令輸入攻擊
3.4.2 口令存儲攻擊
3.4.3 絕對限制
3.5 小結
研究問題
參考資料
第4章 訪問控制
4.1 引言
4.2 作業系統訪問控制
4.2.1 組和角色
4.2.2 訪問控制列表
4.2.3 unix作業系統安全
4.2.4 windows nt
4.2.5 權能
4.2.6 windows2000增加的新特性
4.2.7 粒度
4.2.8 沙盒和攜帶證據代碼
4.2.9 對象請求代理
4.3 硬體保護
4.3.1 intel 80x86/penfium處理器
4.3.2 arm處理器
4.3.3 安全處理器
4.3.4 其他處理器
4.4 哪裡出了問題
4.4.1 擊毀堆疊
4.4.2 其他攻擊技術
4.4.3 用戶界面失敗
4.4.4 為何這么多地方出現錯誤
4.4.5 補救措施
4.4.6 環境蠕變
4.5 小結
研究問題
參考資料
第5章 密碼學
5.1 引言
5.2 歷史背景
5.2.1 早期序列密碼:vigenere表
5.2.2 一次一密法
5.2.3 早期的分組密碼:playfair方法
5.2.4 單向函式
5.2.5 非對稱基本加密方法
5.3 隨機預言模型
5.3.1 隨機函式:哈希函式
5.3.2 隨機序列生成器:序列密碼
5.3.3 隨機置換:分組密碼
5.3.4 公鑰加密和陷門單向置換
5.3.5 數字簽名
5.4 對稱加密方法
5.4.1 sp網路
5.4.2 高級加密標準
5.4.3 feistel加密
5.5 操作模式
5.5.1 電子密碼本模式
5.5.2 分組密碼連結
5.5.3 輸出反饋
5.5.4 計數器加密模式
5.5.5 密碼反饋模式
5.5.6 訊息驗證碼模式
5.6 哈希函式
5.6.1 基礎加密的額外要求
5.6.2 常用哈希函式及其套用
5.7 非對稱加密方法
5.7.1 基於因數分解的加密
5.7.2 基於離散對數的加密
5.7.3 特殊目的的簽名方法
5.7.4 認證
5.7.5 非對稱加密方法的強度
5.8 小結
研究問題
參考資料
第6章 分散式系統
6.1 並行
6.1.1 使用陳舊的數據與呈擴散狀態的花費
6.1.2 通過鎖定防止不一致的更新
6.1. 3 更新的順序
6.1.4 死鎖
6.1.5 不收斂的狀態
6.1.6 安全時間
6.2 容錯和故障恢復
6.2.1 故障模型
6.2.2 恢復什麼
6.2.3 冗餘在什麼層
6.2.4 拒絕服務攻擊
6.3 命名
6.3.1 分散式系統的命名觀點
6.3.2 哪裡出了問題
6.3.3 名字的類型
6.4 小結
研究問題
參考資料
第二部分
第7章 多級安全
7.1 引言
7.2 什麼是安全策略模型
7.3 bell-lapadula安全策略模型
7.3.1 密級和許可
7.3.2 信息流控制
7.3.3 bell-lapadula模型的標準批判
7.3.4 可選模式
7.3.5 Biba模型
7.4 多級安全系統的幾個例子
7.4.1 scomp
7.4.2 blacker
7.4.3 mis unix、CMW和trusted win-dowing
7.4.4 nrl泵
7.4.5 後勤系統
7.4.6 紫色的penelope
7.4.7 未來的mls系統
7.5 哪裡出了問題
7.5.1 組合系統
7.5.2 串聯問題
7.5.3 隱蔽通道
7.5.4 病毒威脅
7.5.5 polyinstantiation
7.5.6 其他一些實際問題
7.6 mls更廣泛的含義
7.7 小結
研究問題
參考資料
第8章 多邊安全
8.1 引言
8.2 分割、長城和bma模型
8.2.1 分割和格線模型
8.2.2 長城模型
8.2.3 bma模型
8.2.4 比較分析
8.3 推理控制
8.3.1 在醫學推理控制中的基本問題
8.3.2 推理控制的其他應用程式
8.3.3 推理控制理論
8.3.4 一般方法的局限性
8.3.5 缺陷保護的代價
8.4 剩餘問題
8.5 小結
研究問題
參考資料
第9章 銀行業和簿記系統
9.1 引言
9.1.1 簿記的起源
9.1.2 複式簿記
9.2 銀行電腦系統如何工作
9.2.1 clark-wilson安全策略模型
9.2.2 責任的分離
9.2.3 哪裡出了問題
9.3 大規模支付系統
9.3.1 全世界銀行間金融電信協會(swift)
9.3.2 哪裡出了問題
9.4 自動櫃員機
9.4.1 atm的基礎
9.4.2 哪裡出了問題
9.4.3 實際套用
9.5 小結
研究問題
參考資料
第10章 監控系統
10.1 引言
10.2 報警器
10.2.1 威脅模式
10.2.2 為什麼不能保護一幅畫
10.2.3 感測器失靈
10.2.4 特徵互動
10.2.5 攻擊通信系統
10.2.6 經驗教訓
10.3 預付費儀表
10.3.1 需給電錶
10.3.2 系統如何工作
10.3.3 什麼地方會出錯
10.4 計程器、轉速表以及卡車速度限制器
10.4.1 哪裡出了問題
10.4.2 對策
10.5 小結
研究問題
參考資料
第11章 核武器的指揮與控制
11.1 引言
11.2 甘迺迪備忘錄
11.3 無條件安全認證碼
11.4 共享控制系統
11.5 防篡改與指定行動連結
11.6 條約驗證
11.7 哪裡出了問題
11.8 保密還是公開
11.9 小結
研究問題
參考資料
第12章 安全印刷和印章
12.1 引言
12.2 歷史
12.3 安全印刷
12.3.1 威脅模型
12.3.2 安全印刷技術
12.4 包裝和印章
12.4.1 基片特性
12.4.2 貼上問題
12.5 系統脆弱性
12.5.1 威脅模型的特性
12. 5.2 員工的細心
12.5.3 隨機失敗的效果
12.5.4 材料控制
12.5.5 不保護正確的事物
12.5.6 檢查的成本和性質
12.6 評估方法論
12.7 小結
研究問題
參考資料
第13章 生物測量學
13.1 引言
13.2 手寫簽名
13.3 面部識別
13.4 指紋
13.5 虹膜編碼
13.6 聲音識別
13.7 其他系統
13.8 哪裡出了問題
13.9 小結
研究問題
參考資料
第14章 物理防篡改
14.1 引言
14.2 歷史
14.3 高端物理安全處理器
14.4 評估
14.5 中級--安全處理器
14.5.1 iButton
14.5.2 dallas 5002
14.5.3 capstone/Clipper晶片
14.6 智慧卡和微控制器
14.6.1 體系結構
14.6.2 安全的演化
14.6.3 技術現狀
14.7 哪裡出了問題
14.7.1 體系結構錯誤
14.7.2 模糊性和評估錯誤
14.7.3 協定失敗
14.7.4 功能蠕變
14.8 什麼應該受到保護
14.9小結
研究問題
參考資料
第15章 發射安全
15.1 引言
15.2 歷史
15.3 技術監視和對策
15.4 被動攻擊
15.4.1 通過電源和信號電纜的泄露
15.4.2 通過射頻信號的泄露
15.5 主動攻擊
15.5.1 風暴型病毒
15.5.2 nonstop
15.5.3 假信號脈衝
15.5.4 差異故障分析
15.5.5 聯合攻擊
15.5.6 商業利用
15.5.7 防禦
15.6 發射安全攻擊有多嚴重
15.6.1 政府
15.6.2 商業
15.7 小結
研究問題
參考資料
第16章 電子戰與信息戰
16.1 引言
16.2 基礎
16.3 通信系統
16.3.1 信號偵察技術
16.3.2 通信攻擊
16.3.3 保護技術
16.3.4 民用與軍用的互動
16.4 監視與目標探測
16.4.1 雷達類型
16.4.2 干擾技術
16.4.3 高級雷達與反測量措施
16.4.4 其他感測器與多感測器問題
16.5 敵我識別系統(iff)
16.6 定向能量武器
16.7 信息戰
16.7.1 定義
16.7.2 學說
16.7.3 電子戰中潛在的教訓
16.7.4 電子戰與信息戰的區別
16.8 小結
研究問題
參考資料
第17章 電信系統的安全
17.1 引言
17.2 電話盜打
17.2.1 對儀表的攻擊
17.2.2 信號攻擊
17.2.3 攻擊交換機與配置
17.2.4 不安全的終端系統
17.2.5 特徵干擾
17.3 行動電話
17.3.1 行動電話複製
17.3.2 GSM系統結構
17.3.3 通信安全機制
17.3.4 下一代產品:3gpp
17.3.5 gsm安全:成功或失敗
17.4 群體欺詐
17.5 小結
研究問題
參考資料
第18章 網路攻擊與防禦
18.1 引言
18.1.1 最普通的攻擊手段
18.1.2 技術問題:腳本小子和打包防禦
18.2 網路協定攻擊
18.2.1 區域網路攻擊
18.2.2 使用網際網路協定和機制的攻擊
18.3 防禦網路攻擊
18.3.1 配置管理
18.3.2 防火牆
18.3.3 防火牆的作用和局限性
18.3.4 加密技術
18.4 特洛伊、病毒和蠕蟲
18.4.1 早期的惡意代碼
18.4.2 網際網路蠕蟲
18.4.3 病毒和蠕蟲如何工作
18.4.4 競爭
18.4.5 近期歷史
18.4.6 防病毒措施
18.5 入侵檢測
18.5.1 入侵檢測類型
18.5.2 入侵檢測的普遍局限性
18.5.3 檢測網路攻擊的特殊問題
18.6 小結
研究問題
參考資料
第19章 保護電子商務系統
19.1 引言
19.2 電子商務的電報史
19.3 信用卡介紹
19.3.1 欺騙行為
19.3.2 偽造
19.3.3 自動欺騙檢測
19.3.4 經濟學
19.4 線上信用卡欺騙:大肆宣傳以及現實情況
19.5 密碼保護機制
19.5.1 安全套接層
19.5.2 安全電子事務(set)
19.5.3 公共密鑰基礎設施(pkl)
19.5.4 電子數據交換(edl)和b2b系統
19.5.5 電子錢包和微支付
19.6 網路經濟
19.7 具有競爭力的套用和公司間的衝突
19.8 還有什麼其他容易出現的問題
19.9 商家能做些什麼
19.10 小結
研究問題
參考資料
第20章 著作權和隱私保護
20.1 引言
20.2 著作權
20.2.1 軟體
20.2.2 書刊
20.2.3 音頻
20.2.4 視頻和付費電視
20.2.5 dvd
20.3 信息隱藏
20.3.1 dvd標記概念
20.3.2 常規信息隱藏技術
20.3.3 對著作權標記的攻擊
20.3.4 著作權標記方案的套用
20.4 隱私機制
20.4.1 內容隱藏:pgp
20.4.2 內容否認--隱寫術
20.4.3 聯合隱藏--remailer和譯解密碼者
20.4.4 聯合拒絕--數字貨幣
20.4.5 其他套用和問題
20.5 小結
研究問題
參考資料
第三部分
第21章 電子策略
21.1 引言
21.2 密碼技術策略
21.2.1 警方竊聽的歷史
21.2.2 流量分析的歷史
21.2.3 對外國目標的通信情報
21.2.4 密碼策略的歷史
21.2.5 討論
21.3 著作權
21.3.1 數字千年著作權法案
21.3.2 即將出現的歐洲法令和ucita
21.4 數據保護
21.4.1 歐洲數據保護的歷史
21.4.2 歐洲和美國間的差異
21.4.3 目前的趨勢
21.5 證據的問題
21.5.1 證據的有效性
21.5.2 證據的可靠性
21.5.3 電子簽名
21.5.4 證據的負擔
21.6 其他公共部門的問題
21.6.1 服務交付
21.6.2 社會排擠和歧視
21.6.3 稅收保護
21.6.4 選舉
21.7 小結
研究問題
參考資料
第22章 管理問題
22.1 引言
22.2 管理安全項目
22.2.1 三家超市的故事
22.2.2 平衡風險和報酬
22.2.3 組織問題
22.3 方法論
22.3.1 自頂向下設計
22.3.2 反覆設計
22.3.3 來自安全關鍵型系統的教訓
22.4 安全需求工程
22.4.1 管理需求的發展
22.4.2 管理項目需求
22.4.3 並行處理
22.5 風險管理
22.6 經濟問題
x.7 小結
研究問題
參考資料
第23章 系統評估與保證
23.1 引言
23.2 保證
23.2.1 不正當的經濟動機
23.2.2 項目保證
23.2.3 處理保證
23.2.4 保證增長
23.2.5 進化和安全保證
23.3 評估
23.3.1 信賴方的評估
23.3.2 通用準則
23.3.3 什麼容易出現問題
23.4 前面的路
23.4.1 半開放設計
23.4.2 開放原始碼
23.4.3 penetrate-and-patch、cert和bugtraq
23.4.4 教育
23.5 小結
研究問題
參考資料
結束語
參考文獻