ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 信息安全工程

دانلود کتاب 信息安全工程

信息安全工程

مشخصات کتاب

信息安全工程

ویرایش:  
نویسندگان:   
سری: 计算机科学丛书 
ISBN (شابک) : 7111095871, 9787111095873 
ناشر: 机械工业出版社 
سال نشر: 2003 
تعداد صفحات: 502 
زبان: Chinese 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 41 مگابایت 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب 信息安全工程 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب 信息安全工程 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب 信息安全工程

این کتاب اشکال مختلف حملاتی را که سیستم‌های مختلف ممکن است متحمل شوند، از بانکداری، سیستم‌های پزشکی گرفته تا سیستم‌های هشدار، کارت‌های هوشمند، ارتباطات سیار، و تجارت الکترونیکی تحلیل می‌کند و همچنین اقدامات حفاظتی مربوطه را ارائه می‌کند که تمام جنبه‌های مهندسی امنیت را پوشش می‌دهد.


توضیحاتی درمورد کتاب به خارجی

本书剖析了各种不同系统可能遭受的形式各异的攻击,从银行、医疗系统到报警系统、智能卡、移动通信以及电子商务,同时还提供了相应防护措施,内容涵盖了安全工程的方方面面。



فهرست مطالب

封面
书名
版权
前言
目录
第一部分
第1章 什么是安全工程
	1.1 例一:银行
	1.2 例二:空军基地
	1.3 例三:医院
	1.4 例四:家庭
	1.5 定义
	1.6 小结
第2章 协议
	2.1 偷听口令的风险
	2.2 谁去那里?简单的认证
		2.2.1 质询和响应
		2.2.2 米格战斗机中间人攻击
		2.2.3 反射攻击
	2.3 伪造消息
	2.4 环境变更
	2.5 选择协议攻击
	2.6 管理密钥
		2.6.1 基本密钥管理
		2.6.2 Needham-Schroeder协议
		2.6.3 Kerberos
	2.7 走向形式化
		2.7.1 一个典型的银行智能卡协议
		2.7.2 BAN逻辑
		2.7.3 认证付费协议
		2.7.4 形式化认证的局限性
	研究问题
	参考资料
	2.8 小结
第3章 口令
	3.1 基础
	3.2 实用心理问题
		3.2.1 社会工程
		3.2.2 可靠口令输入的困难
		3.2.3 记住口令的困难
	3.3 系统问题
		3.3.1 保护自己还是保护他人
		3.3.2 入侵检测问题
		3.3.3 可以培训用户吗
		3.3.4 日益缺乏数据安全
	3.4 口令的技术保护
		3.4.1 口令输入攻击
		3.4.2 口令存储攻击
		3.4.3 绝对限制
	3.5 小结
	研究问题
	参考资料
第4章 访问控制
	4.1 引言
	4.2 操作系统访问控制
		4.2.1 组和角色
		4.2.2 访问控制列表
		4.2.3 Unix操作系统安全
		4.2.4 Windows NT
		4.2.5 权能
		4.2.6 Windows 2000增加的新特性
		4.2.7 粒度
		4.2.8 沙盒和携带证据代码
	4.3 硬件保护
		4.2.9 对象请求代理
		4.3.1 Intel 80x86/Pentium处理器
		4.3.2 ARM处理器
		4.3.3 安全处理器
		4.3.4 其他处理器
	4.4 哪里出了问题
		4.4.1 击毁堆栈
		4.4.2 其他攻击技术
		4.4.3 用户界面失败
		4.4.4 为何这么多地方出现错误
		4.4.5 补救措施
		4.4.6 环境蠕变
	研究问题
	参考资料
	4.5 小结
第5章 密码学
	5.1 引言
	5.2 历史背景
		5.2.1 早期序列密码:vigenere表
		5.2.2 一次一密法
		5.2.3 早期的分组密码:Playfair方法
		5.2.4 单向函数
		5.2.5 非对称基本加密方法
	5.3 随机预言模型
		5.3.1 随机函数:哈希函数
		5.3.2 随机序列生成器:序列密码
		5.3.3 随机置换:分组密码
		5.3.4 公钥加密和陷门单向置换
		5.3.5 数字签名
		5.4.1 SP网络
	5.4 对称加密方法
		5.4.2 高级加密标准
		5.4.3 Feistel加密
	5.5 操作模式
		5.5.1 电子密码本模式
		5.5.2 分组密码链接
		5.5.3 输出反馈
		5.5.4 计数器加密模式
		5.5.5 密码反馈模式
		5.5.6 消息验证码模式
	5.6 哈希函数
		5.6.1 基础加密的额外要求
		5.6.2 常用哈希函数及其应用
	5.7 非对称加密方法
		5.7.1 基于因数分解的加密
		5.7.2 基于离散对数的加密
		5.7.3 特殊目的的签名方法
		5.7.4 认证
		5.7.5 非对称加密方法的强度
	5.8 小结
	研究问题
	参考资料
第6章 分布式系统
	6.1 并行
		6.1.1 使用陈旧的数据与呈扩散状态的花费
		6.1.2 通过锁定防止不一致的更新
		6.1.3 更新的顺序
		6.1.4 死锁
		6.1.5 不收敛的状态
		6.1.6 安全时间
		6.2.1 故障模型
	6.2 容错和故障恢复
		6.2.2 恢复什么
		6.2.3 冗余在什么层
		6.2.4 拒绝服务攻击
	6.3 命名
		6.3.1 分布式系统的命名观点
		6.3.2 哪里出了问题
		6.3.3 名字的类型
	6.4 小结
	研究问题
	参考资料
	7.1 引言
	7.2 什么是安全策略模型
第二部分
第7章 多级安全
	7.3 Bell-LaPadula安全策略模型
		7.3.1 密级和许可
		7.3.2 信息流控制
		7.3.3 Bell-LaPadula模型的标准批判
		7.3.4 可选模式
		7.3.5 Biba模型
		7.4.1 SCOMP
	7.4 多级安全系统的几个例子
		7.4.2 Blacker
		7.4.3 MLS Unix、CMW和Trusted Win-dowing
		7.4.4 NRL泵
		7.4.5 后勤系统
		7.4.6 紫色的Penelope
		7.4.7 未来的MLS系统
		7.5.1 组合系统
	7.5 哪里出了问题
		7.5.2 串联问题
		7.5.3 隐蔽通道
		7.5.4 病毒威胁
		7.5.5 Polyinstantiation
		7.5.6 其他一些实际问题
	7.6 MLS更广泛的含义
	7.7 小结
	研究问题
	参考资料
第8章 多边安全
	8.1 引言
	8.2 分割、长城和BMA模型
		8.2.1 分割和网格模型
		8.2.2 长城模型
		8.2.3 BMA模型
		8.2.4 比较分析
	8.3 推理控制
		8.3.1 在医学推理控制中的基本问题
		8.3.2 推理控制的其他应用程序
		8.3.3 推理控制理论
		8.3.4 一般方法的局限性
		8.3.5 缺陷保护的代价
	8.4 剩余问题
	8.5 小结
	研究问题
	参考资料
第9章 银行业和薄记系统
	9.1 引言
		9.1.1 簿记的起源
		9.1.2 复式簿记
		9.2.1 Clark-Wilson安全策略模型
	9.2 银行电脑系统如何工作
		9.2.2 责任的分离
		9.2.3 哪里出了问题
	9.3 大规模支付系统
		9.3.1 全世界银行间金融电信协会(SWIFT)
		9.3.2 哪里出了问题
	9.4 自动柜员机
		9.4.1 ATM的基础
		9.4.2 哪里出了问题
		9.4.3 实际应用
	9.5 小结
	研究问题
	参考资料
	10.2 报警器
第10章 监控系统
	10.1 引言
		10.2.1 威胁模式
		10.2.2 为什么不能保护一幅画
		10.2.3 传感器失灵
		10.2.4 特征交互
		10.2.5 攻击通信系统
		10.2.6 经验教训
	10.3 预付费仪表
		10.3.1 需给电表
		10.3.2 系统如何工作
		10.3.3 什么地方会出错
	10.4 计程器、转速表以及卡车速度限制器
		10.4.1 哪里出了问题
		10.4.2 对策
	研究问题
	参考资料
	10.5 小结
第11章 核武器的指挥与控制
	11.1 引言
	11.2 肯尼迪备忘录
	11.3 无条件安全认证码
	11.4 共享控制系统
	11.5 防篡改与指定行动链接
	11.6 条约验证
	11.7 哪里出了问题
	11.8 保密还是公开
	研究问题
	参考资料
	11.9 小结
第12章 安全印刷和印章
	12.1 引言
	12.2 历史
	12.3 安全印刷
		12.3.1 威胁模型
		12.3.2 安全印刷技术
	12.4 包装和印章
		12.4.1 基片特性
		12.4.2 粘贴问题
	12.5 系统脆弱性
		12.5.1 威胁模型的特性
		12.5.2 员工的细心
		12.5.3 随机失败的效果
		12.5.4 材料控制
		12.5.6 检查的成本和性质
		12.5.5 不保护正确的事物
	12.6 评估方法论
	12.7 小结
	研究问题
	参考资料
第13章 生物测量学
	13.1 引言
	13.2 手写签名
	13.3 面部识别
	13.4 指纹
	13.5 虹膜编码
	13.6 声音识别
	13.7 其他系统
	13.8 哪里出了问题
	参考资料
	研究问题
	13.9 小结
第14章 物理防篡改
	14.1 引言
	14.2 历史
	14.3 高端物理安全处理器
	14.4 评估
	14.5 中级——安全处理器
		14.5.1 iButton
		14.5.2 Dellas 5002
		14.5.3 Capstone/Clipper芯片
	14.6 智能卡和微控制器
		14.6.1 体系结构
		14.6.2 安全的演化
		14.6.3 技术现状
	14.7 哪里出了问题
		14.7.1 体系结构错误
		14.7.2 模糊性和评估错误
		14.7.3 协议失败
		14.7.4 功能蠕变
	14.8 什么应该受到保护
	14.9 小结
	研究问题
	参考资料
第15章 发射安全
	15.1 引言
	15.2 历史
	15.3 技术监视和对策
	15.4 被动攻击
		15.4.1 通过电源和信号电缆的泄露
		15.4.2 通过射频信号的泄露
	15.5 主动攻击
		15.5.1 风暴型病毒
		15.5.2 Nonstop
		15.5.3 假信号脉冲
		15.5.4 差异故障分析
		15.5.5 联合攻击
		15.5.6 商业利用
		15.5.7 防御
	15.6 发射安全攻击有多严重
		15.6.1 政府
		15.6.2 商业
	15.7 小结
	研究问题
	参考资料
	16.2 基础
第16章 电子战与信息战
	16.1 引言
	16.3 通信系统
		16.3.1 信号侦察技术
		16.3.2 通信攻击
		16.3.3 保护技术
		16.3.4 民用与军用的交互
	16.4 监视与目标探测
		16.4.1 雷达类型
		16.4.2 干扰技术
		16.4.3 高级雷达与反测量措施
		16.4.4 其他传感器与多传感器问题
	16.5 敌我识别系统(IFF)
	16.6 定向能量武器
		16.7.1 定义
	16.7 信息战
		16.7.2 学说
		16.7.3 电子战中潜在的教训
		16.7.4 电子战与信息战的区别
	16.8 小结
	研究问题
	参考资料
第17章 电信系统的安全
	17.1 引言
	17.2 电话盗打
		17.2.1 对仪表的攻击
		17.2.2 信号攻击
		17.2.3 攻击交换机与配置
		17.2.4 不安全的终端系统
		17.2.5 特征干扰
		17.3.1 移动电话复制
	17.3 移动电话
		17.3.3 通信安全机制
		17.3.2 GSM系统结构
		17.3.4 下一代产品:3gpp
		17.3.5 GSM安全:成功或失败
	17.4 群体欺诈
	17.5 小结
	研究问题
	参考资料
第18章 网络攻击与防御
	18.1 引言
		18.1.1 最普通的攻击手段
		18.1.2 技术问题:脚本小子和打包防御
	18.2 网络协议攻击
		18.2.2 使用因特网协议和机制的攻击
		18.2.1 局域网攻击
	18.3 防御网络攻击
		18.3.1 配置管理
		18.3.2 防火墙
		18.3.3 防火墙的作用和局限性
		18.3.4 加密技术
	18.4 特洛伊、病毒和蠕虫
		18.4.1 早期的恶意代码
		18.4.2 因特网蠕虫
		18.4.3 病毒和蠕虫如何工作
		18.4.4 竞争
		18.4.5 近期历史
		18.4.6 防病毒措施
		18.5.1 入侵检测类型
	18.5 入侵检测
		18.5.2 入侵检测的普遍局限性
		18.5.3 检测网络攻击的特殊问题
	18.6 小结
	研究问题
	参考资料
第19章 保护电子商务系统
	19.1 引言
	19.2 电子商务的电报史
	19.3 信用卡介绍
		19.3.1 欺骗行为
		19.3.2 伪造
		19.3.3 自动欺骗检测
		19.3.4 经济学
	19.4 在线信用卡欺骗:大肆宣传以及现实情况
		19.5.1 安全套接层
	19.5 密码保护机制
		19.5.2 安全电子事务(SET)
		19.5.3 公共密钥基础设施(PKI)
		19.5.4 电子数据交换(EDI)和B2B系统
		19.5.5 电子钱包和微支付
	19.6 网络经济
	19.7 具有竞争力的应用和公司间的冲突
	19.8 还有什么其他容易出现的问题
	19.9 商家能做些什么
	19.10 小结
	研究问题
	参考资料
第20章 版权和隐私保护
	20.1 引言
	20.2 版权
		20.2.1 软件
		20.2.2 书刊
		20.2.3 音频
		20.2.4 视频和付费电视
		20.2.5 DVD
	20.3 信息隐藏
		20.3.1 DVD标记概念
		20.3.2 常规信息隐藏技术
		20.3.3 对版权标记的攻击
		20.3.4 版权标记方案的应用
	20.4 隐私机制
		20.4.1 内容隐藏:PGP
		20.4.2 内容否认——隐写术
		20.4.3 联合隐藏——remailer和译解密码者
		20.4.4 联合拒绝——数字货币
		20.4.5 其他应用和问题
	20.5 小结
	研究问题
	参考资料
第三部分
第21章 电子策略
	21.1 引言
	21.2 密码技术策略
		21.2.1 警方窃听的历史
		21.2.2 流量分析的历史
		21.2.3 对外国目标的通信情报
		21.2.4 密码策略的历史
		21.2.5 讨论
	21.3 版权
		21.3.2 即将出现的欧洲法令和UCITA
		21.3.1 数字千年版权法案
	21.4 数据保护
		21.4.1 欧洲数据保护的历史
		21.4.2 欧洲和美国间的差异
		21.4.3 目前的趋势
	21.5 证据的问题
		21.5.1 证据的有效性
		21.5.2 证据的可靠性
		21.5.3 电子签名
		21.5.4 证据的负担
	21.6 其他公共部门的问题
		21.6.1 服务交付
		21.6.3 税收保护
		21.6.4 选举
		21.6.2 社会排挤和歧视
	21.7 小结
	研究问题
	参考资料
第22章 管理问题
	22.1 引言
	22.2 管理安全项目
		22.2.1 三家超市的故事
		22.2.2 平衡风险和报酬
		22.2.3 组织问题
	22.3 方法论
		22.3.1 自顶向下设计
		22.3.2 反复设计
		22.3.3 来自安全关键型系统的教训
	22.4 安全需求工程
		22.4.1 管理需求的发展
		22.4.2 管理项目需求
		22.4.3 并行处理
	22.5 风险管理
	22.6 经济问题
	22.7 小结
	研究问题
	参考资料
第23章 系统评估与保证
	23.1 引言
	23.2 保证
		23.2.1 不正当的经济动机
		23.2.2 项目保证
		23.2.3 处理保证
		23.2.4 保证增长
	23.3 评估
		23.2.5 进化和安全保证
		23.3.1 信赖方的评估
		23.3.2 通用准则
		23.3.3 什么容易出现问题
	23.4 前面的路
		23.4.1 半开放设计
		23.4.2 开放源代码
		23.4.3 Penetrate-and-Patch、CERT和bugtraq
		23.4.4 教育
	23.5 小结
	研究问题
	参考资料
结束语
参考文献




نظرات کاربران