係統安全工藝

係統安全工藝 pdf epub mobi txt 電子書 下載2025

出版者:清華大學齣版社
作者:Sean Smith
出品人:
頁數:380
译者:
出版時間:2009-4
價格:49.80元
裝幀:
isbn號碼:9787302194729
叢書系列:
圖書標籤:
  • 係統安全
  • 係統安全
  • 信息安全
  • 網絡安全
  • 安全工程
  • 安全技術
  • 安全管理
  • 風險評估
  • 漏洞分析
  • 安全防護
  • 滲透測試
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《係統安全工藝》首先快速迴顧瞭計算機安全方麵的曆史,隨後窺視瞭安全的前景,展示瞭安全的新挑戰和如何應對這些挑戰,並提供瞭一套體係以幫助理解當前的係統安全及其薄弱點。接下來,《係統安全工藝》係統地介紹瞭構建係統安全的基本構建塊,還將這些構建塊運用到現在的應用中,並思考瞭當前湧現的一些重要技術,如基於硬件的安全技術等。不論是係統安全從業者、開發人員、責任者還是管理員,都能夠通過《係統安全工藝》更深層地理解安全形勢以應對新的安全問題挑戰。

著者簡介

Sean Smith,博士,是Dartmouth大學的教授,負責教授計算機科學和研究真實世界可信係統的開發,他所緻力的項目(研究Good Samaritans對wikipedia的影響)被NetworkWodd雜誌評選為25大最酷,最前沿的IT研究項目之一,他投身子信息安全方嚮的研究已15年,擁有多項專利成果,著有Trusted Computing、Platforms:Designand Applications一書。

John Marchesini,博士,擁有休斯頓大學的碩士學位和達特茅斯學院的計算機科學博士學位,他曾經是Symantec公司的資深安全工程師,還是産品安全組的一員,現在是EminentWare LLC的首席安全架構師。

圖書目錄

目錄
第Ⅰ部分 曆史背景
第1章 安全概述 3
1.1 安全的傳統定義 3
1.2 訪問控製矩陣 5
1.3 其他觀點 7
1.3.1 正確性 7
1.3.2 風險管理 10
1.4 安全狀態和訪問控製矩陣 11
1.4.1 可計算性理論 11
1.4.2 安全性問題 11
1.5 其他安全難題 12
1.5.1 敵手是誰 12
1.5.2 係統的安全邊界在哪裏 13
1.5.3 如何量化成長性 14
1.5.4 檢測還是阻止 14
1.5.5 安全的代價有多大 14
1.6 本章小結 14
1.7 思考和實踐 15
第2章 舊約 17
2.1 基本框架 17
2.2 安全模型 18
2.2.1 信息流和偏序 18
2.2.2 Bell-LaPadula模型 21
2.2.3 其他安全模型 22
2.3 桔皮書 24
2.3.1 訪問控製矩陣 25
2.3.2 訪問控製矩陣方法的擴充 25
2.3.3 係統的結構 27
2.3.4 軟件工程 28
2.3.5 係統保障 28
2.3.6 案例研究 29
2.4 信息安全、作業安全和工作安全 30
2.5 本章小結 31
2.6 思考和實踐 31
第3章 舊準則,新環境 33
3.1 桔皮書是否解決瞭錯誤問題 33
3.2 是否因缺乏政府支持而虎頭蛇尾 35
3.3 舊準則是否太不實用 36
3.4 Saltzer和Schroeder 38
3.5 舊準則在現代計算環境中的適用性 40
3.6 本章小結 40
3.7 思考和實踐 41
第Ⅱ部分 安全與現代計算場景
第4章 操作係統安全 45
4.1 操作係統的背景 45
4.1.1 計算機體係結構 45
4.1.2 操作係統的功用 46
4.1.3 基本元素 47
4.2 操作係統安全的基本概念和原理 50
4.2.1 進程隔離和內存保護 50
4.2.2 用戶 51
4.2.3 文件係統訪問控製 51
4.2.4 引用監視器 53
4.2.5 可信計算基礎(TCB) 53
4.3 真實操作係統:幾乎實現瞭所有功能 53
4.3.1 操作係統的訪問 53
4.3.2 遠程過程調用支持 54
4.3.3 密碼學支持 55
4.3.4 內核擴展 55
4.4 針對操作係統的攻擊 56
4.4.1 通用攻擊策略 56
4.4.2 通用攻擊技術 57
4.4.3 按鍵記錄器和Rootkit 58
4.5 選擇何種操作係統 60
4.5.1 Windows和Linux 60
4.5.2 其他操作係統 61
4.6 本章小結 62
4.7 思考和實踐 63
第5章 網絡安全 65
5.1 基本框架 65
5.1.1 大概原理 66
5.1.2 查找聯網機器 67
5.1.3 聯網機器的使用 69
5.1.4 其他網絡棧 70
5.1.5 網絡和操作係統 72
5.1.6 企業網絡體係結構 72
5.2 協議 74
5.2.1 SSL/TLS 74
5.2.2 IPsec 75
5.2.3 DNSSEC 76
5.2.4 (S)BGP 76
5.3 網絡攻防 77
5.3.1 攻擊 78
5.3.2 防禦 81
5.4 新技術、新問題 83
5.4.1 無綫局域網 83
5.4.2 藍牙 87
5.5 本章小結 89
5.6 思考和實踐 90
第6章 安全實現 91
6.1 緩衝區溢齣 92
6.1.1 程序內存環境簡述 92
6.1.2 棧溢齣 94
6.1.3 溢齣剖析 94
6.1.4 其他溢齣攻擊方法 95
6.1.5 防禦 95
6.2 參數驗證和其他問題 97
6.2.1 模糊測試 97
6.2.2 格式化字符串 97
6.2.3 整數溢齣 98
6.2.4 轉義序列 100
6.2.5 內部驗證 101
6.3 TOCTOU 101
6.4 惡意軟件 102
6.4.1 類型 103
6.4.2 著名示例 103
6.5 編程語言安全 104
6.5.1 內存管理 104
6.5.2 類型安全 105
6.5.3 信息流 106
6.5.4 過去和未來的解決方法 107
6.5.5 工具 107
6.6 開發周期內的安全 108
6.6.1 開發周期 108
6.6.2 兩全齊美是不可能的 108
6.6.3 內嵌安全性 109
6.7 本章小結 110
6.8 思考與實踐 110
第Ⅲ部分 安全係統的構成模塊
第7章 密碼學 113
7.1 框架和術語 113
7.1.1 轉換 114
7.1.2 復雜性 115
7.1.3 一些攻擊策略 115
7.2 隨機化 115
7.3 對稱密碼學 117
7.3.1 信息論 118
7.3.2 流加密和分組加密 119
7.3.3 鏈接 120
7.3.4 分組迭代 121
7.4 對稱密碼學的應用 124
7.4.1 加密 124
7.4.2 消息認證碼 124
7.4.3 單嚮函數 125
7.4.4 僞隨機數産生器 126
7.5 公鑰密碼學 126
7.5.1 基礎 126
7.5.2 加密 126
7.5.3 簽名 127
7.5.4 術語警告 127
7.5.5 RSA 128
7.5.6 其他算法 128
7.6 hash函數 130
7.6.1 介紹 130
7.6.2 函數構造 130
7.6.3 基本應用 130
7.7 公鑰的實現問題 132
7.7.1 編碼 132
7.7.2 性能 133
7.7.3 填充 134
7.8 過去和未來 135
7.9 本章小結 135
7.10 思考與實踐 135
第8章 密碼破解 137
8.1 非暴力破解對稱密鑰 137
8.1.1 非開源的隨機數産生算法 138
8.1.2 開源的隨機數産生器 138
8.2 暴力破解對稱密鑰 139
8.3 非因式分解方法破解公鑰 140
8.3.1 智力撲剋欺騙問題 141
8.3.2 基本RSA 141
8.3.3 填充函數 143
8.3.4 hash函數 144
8.4 密碼機製實現破解 147
8.4.1 RSA時序攻擊 147
8.4.2 緩衝時序攻擊 148
8.4.3 硬件旁路攻擊 149
8.4.4 Keyjacking 150
8.4.5 理論依據 151
8.5 模數分解的可能性 152
8.5.1 量子力學和量子計算機 152
8.5.2 BQP問題 153
8.6 本章小結 153
8.7 思考與實踐 154
第9章 身份認證 155
9.1 基本框架 155
9.2 人的身份認證 156
9.2.1 口令 156
9.2.2 生物學身份認證 157
9.2.3 令牌 158
9.3 人為因素 159
9.3.1 口令 159
9.3.2 證書恢復 159
9.3.3 其他基於知識的方法 160
9.3.4 生物特徵 160
9.3.5 口令共享 160
9.4 從機器的角度看身份認證 161
9.5 高級方法 163
9.5.1 一次性口令 163
9.5.2 密碼學方法 165
9.5.3 雙嚮認證 167
9.5.4 會話劫持 169
9.5.5 需考慮的必要因素 169
9.5.6 零知識 169
9.6 案例研究 171
9.6.1 Kerberos 171
9.6.2 SSH 174
9.7 其他問題 175
9.7.1 名字 175
9.7.2 授權 176
9.7.3 信任協商 177
9.7.4 信任管理 178
9.7.5 證明 178
9.8 本章小結 178
9.9 思考與實踐 179
第10章 公鑰基礎設施 181
10.1 基本定義 182
10.2 基本結構 183
10.3 復雜性 184
10.3.1 注冊 184
10.3.2 密鑰托管和密鑰恢復 185
10.4 多證書中心 187
10.5 證書迴收 190
10.5.1 主流方法 190
10.5.2 其他方法 191
10.5.3 復雜性和語義 192
10.6 X.509方案 192
10.6.1 基本觀點 192
10.6.2 X.509的變種 192
10.6.3 X.509的替代方案 194
10.7 反對觀點 194
10.7.1 Ellison 195
10.7.2 Whitten 195
10.7.3 Garfinkel 196
10.7.4 Gutmann 196
10.8 當前存在的問題 196
10.8.1 密鑰存儲 196
10.8.2 信任流的錶示 197
10.8.3 端用戶信任決策 197
10.8.4 曆史的觀點 197
10.9 本章小結 197
10.10 思考與實踐 198
第11章 標準、實施和測試 199
11.1 標準 200
11.1.1 常見標準 201
11.1.2 美國標準與技術研究院 201
11.1.3 美國國傢標準研究院 202
11.1.4 公鑰密碼學標準 203
11.1.5 RFC 203
11.1.6 標準的缺陷 203
11.2 策略實施 204
11.2.1 HIPAA 204
11.2.2 SOX法案 205
11.2.3 GLBA法案 205
11.2.4 最佳實踐框架 206
11.2.5 審計 207
11.3 測試 208
11.3.1 實驗測試 209
11.3.2 測試方案 209
11.3.3 開發者的作用 210
11.3.4 負麵測試 210
11.3.5 現場測試 211
11.3.6 觀察 212
11.3.7 模糊化 212
11.3.8 漏洞發現 213
11.4 本章小結 213
11.5 思考和實踐 214
第Ⅳ部分 應 用
第12章 Web及其安全 217
12.1 基本結構 218
12.1.1 基本動作 218
12.1.2 頁麵請求 218
12.1.3 頁麵內容 221
12.1.4 狀態 224
12.1.5 網絡問題 226
12.2 安全技術 227
12.2.1 基本訪問控製 227
12.2.2 服務器端SSL 228
12.2.3 客戶端SSL 232
12.3 隱私問題 236
12.3.1 客戶端問題 236
12.3.2 服務器端問題 237
12.3.3 第三方服務器 237
12.3.4 跨會話信息泄露 238
12.3.5 秘密瀏覽技術 238
12.3.6 P3P 239
12.4 Web服務 239
12.5 本章小結 240
12.6 思考與實踐 241
第13章 辦公工具及其安全 243
13.1 Word 243
13.1.1 概要 244
13.1.2 真實趣聞 247
13.1.3 Word的bug 250
13.1.4 Word錶單保護 250
13.1.5 宏 251
13.2 Lotus 1-2-3 252
13.3 PDF 253
13.3.1 崩潰 253
13.3.2 編寫 253
13.3.3 可隨意修改性 254
13.4 剪切-粘貼 255
13.5 PKI和辦公工具 258
13.6 概念模型 259
13.6.1 文本該何去何從? 259
13.6.2 Google 260
13.7 本章小結 261
13.8 思考與實踐 261
第14章 貨幣、時間、屬性 263
14.1 貨幣 263
14.1.1 類型 263
14.1.2 屬性 264
14.1.3 其他問題 265
14.1.4 密碼學工具箱 265
14.1.5 DigiCash 268
14.1.6 其他電子貨幣係統 270
14.2 時間 270
14.2.1 數字時間戳 271
14.2.2 整閤hash函數 272
14.3 屬性 274
14.3.1 信息隱藏和盜版 274
14.3.2 囚犯問題 275
14.3.3 水印示例 275
14.3.4 水印應用 276
14.3.5 攻擊 277
14.4 本章小結 278
14.5 思考與實踐 278
第Ⅴ部分 新 型 工 具
第15章 形式化方法和安全 281
15.1 規範 282
15.2 邏輯 284
15.2.1 布爾邏輯 284
15.2.2 命題邏輯 284
15.2.3 一階邏輯 285
15.2.4 時態邏輯 286
15.2.5 BAN邏輯 286
15.2.6 一些安全例子 288
15.3 實現 290
15.4 案例研究 290
15.5 瞭解你的銀行賬號 291
15.6 自動形式化方法的不足 293
15.7 本章小結 294
15.8 思考與實踐 294
第16章 基於硬件的安全 297
16.1 數據殘留 298
16.1.1 磁介質 298
16.1.2 FLASH 298
16.1.3 RAM 299
16.1.4 係統 300
16.1.5 旁通道 300
16.2 攻擊和防禦 300
16.2.1 物理攻擊 300
16.2.2 防禦策略 302
16.3 工具 305
16.3.1 安全協處理器 305
16.3.2 密碼加速器 306
16.3.3 外部CPU功能性 308
16.3.4 可攜帶令牌 311
16.4 其他體係結構 311
16.4.1 常用機器 312
16.4.2 虛擬化 313
16.4.3 多核 315
16.4.4 受保護CPU 315
16.4.5 標記 315
16.5 發展趨勢 316
16.5.1 虛擬化和安全 316
16.5.2 證明和鑒彆 318
16.5.3 摩爾定律的未來 319
16.5.4 未來的個人令牌 320
16.5.5 射頻識彆 320
16.6 本章小結 320
16.7 思考與實踐 321
第17章 搜索有害位 323
17.1 AI工具 324
17.2 應用分類 327
17.3 案例研究 329
17.3.1 環境 329
17.3.2 問題 330
17.3.3 技術 330
17.3.4 特徵集 331
17.3.5 實驗 332
17.4 實現 333
17.5 本章小結 334
17.6 思考與實踐 334
第18章 人為因素 335
18.1 最後一程 336
18.2 設計準則 338
18.2.1 這不是你的錯 338
18.2.2 概念模型 339
18.2.3 映射 341
18.2.4 約束、可用性、反饋 341
18.2.5 Yee的準則 343
18.3 其他因素 343
18.4 信任 345
18.4.1 信任為什麼重要 345
18.4.2 促進信任 346
18.5 本章小結 346
18.6 思考與實踐 347
附錄A 相關理論 349
A.1 關係、序、格 349
A.2 函數 350
A.3 可計算性理論 351
A.3.1 不可數 351
A.3.2不可計算 353
A.4 框架 354
A.5 量子物理和量子計算 355
A.5.1 物理的發展 355
A.5.2 量子力學 356
A.5.3 Root-Not門 357
參考文獻 359
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

评分

评分

评分

评分

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有