注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络信息安全的真相

网络信息安全的真相

网络信息安全的真相

定 价:¥35.00

作 者: (美)Bruce Schneier著;吴世忠,马芳译
出版社: 机械工业出版社
丛编项: 网络与信息安全技术丛书
标 签: 网络安全

购买这本书可以去


ISBN: 9787111091912 出版时间: 2001-09-01 包装: 平装
开本: 24cm 页数: 240 字数:  

内容简介

  编辑推荐:本书介绍计算机系统的安全性问题、技术和局限性以及解决方案。本书用大量实例,生动地描述了系统中的各种安全环节,并阐述作者独特的见解。本书适合系统设计与分析人员参考,也适合研究安全问题的技术人员和想了解安全问题的普通读者阅读。

作者简介

  BruceSchneierBruceSchneier是CounterpaneSystems公司的总裁,该公司是一个密码学和计算机安全方面的专业咨询公司。并在主要的密码学杂志上发表了数十篇论文,他是《DrDobb'sJournal》责任编辑之一,同时担任《ComputerandcommunicationsSecurityReviews》的编辑,是国际密码研究协会的理事会员、电子隐私信息中心的顾问团成员和新安全范例工作组程序委员会成员。此外他还经常举办密码学、计算机安全和隐私保护方面的学术讲座。>>更多作品

图书目录

译者序
前言
第1章 引言
1.1 系统
1.2 系统与安全
第一部分 前 景
第2章 数字威胁
2.1 攻击的不变性质
2.2 攻击的变化性质
2.2.1 自动化
2.2.2 行动的远程化
2.2.3 技术的传播性
2.3 预防与反应
第3章 攻击
3.1 刑事攻击
3.1.1 诈骗
3.1.2 欺诈
3.1.3 破坏性攻击
3.1.4 知识产权盗窃
3.1.5 身份盗窃
3.1.6 品牌盗窃
3.1.7 检查
3.2 侵犯隐私
3.2.1 监视
3.2.2 数据库
3.2.3 信息量分析
3.2.4 大规模电子监视
3.3 名声攻击
3.4 法律性攻击
第4章 对手
4.1 电脑黑客
4.2 个人犯罪
4.3 怀有恶意的内部人员
4.4 产业间谍
4.5 新闻机构
4.6 集团犯罪
4.7 警察
4.8 恐怖分子
4.9 国家情报机关
4.10 信息斗士
第5章 安全需求
5.1 隐私
5.2 多级安全
5.3 匿名者
5.3.1 商业匿名
5.3.2 医疗匿名
5.4 保密与政府
5.5 鉴别
5.6 完整性
5.7 审计
5.8 电子货币
5.9 提前主动的解决方案
第二部分 技 术
第6章 加密系统
6.1 对称加密
6.2 加密型攻击的类型
6.3 识别明文
6.4 消息验证代码程序
6.5 单向散列函数
6.6 公开密钥加密
6.7 数字签名方案
6.8 随机数生成程序
6.9 密钥长度
第7章 加密术的处境
7.1 密钥长度与安全性
7.2 一次插入
7.3 协议
7.4 互联网加密协议
7.5 侵犯协议的类型
7.6 选择算法还是协议
第8章 计算机安全
8.1 定义
8.2 访问控制
8.3 安全模型
8.4 安全内核与可置信的计算基础
8.5 隐藏通道
8.6 评估准则
8.7 安全计算机的未来
第9章 识别与验证
9.1 密码
9.2 生物测定
9.3 访问令牌
9.4 验证协议
9.5 单一注册
第10章 连网计算机的安全
10.1 恶意软件
10.1.1 计算机病毒
10.1.2 蠕虫
10.1.3 特洛伊木马
10.1.4 现代恶意代码
10.2 模块代码
10.3 移动代码
10.4 网络安全
10.4.1 URL破坏
10.4.2 Cookies
10.4.3 网络脚本
10.4.4 网络保密
第ll章 网络安全
11.1 网络如何工作
11.2 IP安全
11.3 DNS安全
11.4 拒绝服务攻击
11.5 分布式拒绝服务攻击
11.6 网络安全的未来
第12章 网络防御
12.1 防火墙
12.2 非军事区域
12.3 虚拟专用网
12.4 入侵检测系统
12.5 蜜罐和防盗铃
12.6 弱点扫描器
12.7 E—mail安全性
12.8 加密与网络防护
第13章 软件的可靠性
13.1 错误代码
13.2 攻击错误代码
13.3 缓冲区送出
13.4 无处不在的错误代码
第14章 硬件安全
14.1 防篡改装置
14.2 边道(边频)攻击
14.3 破译智能卡
第15章 证书和凭证
15.1 可信第三方
15.2 凭证
15.3 证书
15.4 传统PKI的问题
15.5 互联网上的PKI
第16章 安全诀窍
16.1 政府访问密钥
16.2 数据库安全
16.3 隐写术
16.4 潜信道
16.5 数字水印
16.6 复制保护
16.7 删除数字信息
第17章 人为因素
17.1 风险
17.2 例外处理
17.3 人机接口
17.4 人机交流
17.5 内奸
17.6 社会工程
第三部分
第18章 漏洞及其统观
18.1 攻击方法
18.2 对策措施
18.3 漏洞统观
18.3.1 物理安全
18.3.2 虚拟安全
18.3.3 信托形式
18.3.4 系统的生命周期
18.4 合理地采用对策
第19章 威胁模型以及风险评估
19.1 公平的选举
19.2 保护电话系统
19.3 保护电子邮件
19.4 储值智能卡系统
19.5 风险评估
19.6 威胁模型
19.7 错误认识威胁
第20章 安全策略和对策
20.1 安全策略
20.2 可信任的客户端软件
20.3 自动取款机——ATM
20.4 计算机化的彩票终端
20.5 智能卡与记忆卡
20.6 理性化的对策
第2l章 攻击树
21.1 基本的攻击树
21.2 PGP(良好隐私)攻击树
21.3 建立和使用攻击树
第22章 产品的测试与检验
22.1 测试的失败
22.2 事后发现的安全错误
22.3 开放性标准和开放信息源解决方案
22.4 反问工程和相关法律
22.5 破译和入侵竞争
22.6 评估和选择安全产品
第23章 产品前瞻
23.1 软件的复杂性和安全性
23.2 要关注的技术
23.3 我们将永无止境地学习吗
第24章 安全过程
24.1 原理
24.1.1 划分
24.1.2 保护最薄弱链接的安全
24.1.3 使用拥塞控制
24.1.4 提供全面防御措施
24.1.5 保证故障状态下的安全
24.1.6 不可预见性杠杆
24.1.7 接受简明性
24.1.8 争取用户
24.1.9 保证
24.1.10 置疑
24.1.11 检测和反应
24.1.12 检测攻击
24.1.13 分折攻击
24.1.14 对攻击做出反应
24.1.15 保持警惕
24.1.16 观察观察者
24.1.17 从攻击中恢复
24.2 反攻击
24.3 管理风险
24.4 外包安全过程
第25章 结论
后记
资源


本目录推荐