信息安全原理与实践(第2版)

《信息安全原理与实践(第2版)》

  • 出版社:清华大学出版社
  • ISBN:9787302317852
  • 版次:1
  • 商品编码:12516341
  • 品牌:清华大学出版社(TsinghuaUniversityPress)
  • 包装:平装
  • 丛书名:安全技术经典译丛
  • 外文名称:InformationSecurity:PrinciplesandPractice,2ndEdition
  • 开本:16开
  • 出版时间:2013-05-01
  • 用纸:胶版纸
  • 页数:478
  • 字数:754000
  • 正文语种:中文
基本介绍书籍目录点评信息
  • 书籍内容

      信息安全是一个快速发展的领域。由于企业和消费者变得越来越依赖于复杂的跨国信息系统,保护数据的机密性和完整性就成为目前迫切的任务。着眼于富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。

    作者简介

      Mark Stamp,博士,圣何塞州立大学(San Jose State University)的计算机科学教授,他为本科生和研究生讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过一段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专著。    张戈,某大型企业IT架构师,CISSP讲师,硕士学历,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前主要从事企业IT系统规划和技术架构研究等方面的工作。
  • 第1章 引言
    1.1 角色列表
    1.2 Alice的网上银行
    1.2.1 机密性、完整性和可用性
    1.2.2 CIA并不是全部
    1.3 关于本书
    1.3.1 密码学技术
    1.3.2 访问控制
    1.3.3 协议
    1.3.4 软件安全
    1.4 人的问题
    1.5 原理和实践
    1.6 思考题
    第Ⅰ部分 加密
    第2章 加密基础
    2.1 引言
    2.2 何谓“加密”
    2.3 经典加密
    2.3.1 简单替换密码
    2.3.2 简单替换的密码分析
    2.3.3 安全的定义
    2.3.4 双换位密码
    2.3.5 一次性密码本
    2.3.6 VENONA项目
    2.3.7 电报密码本
    2.3.8 1876选举密码
    2.4 现代加密技术的历史
    2.5 加密技术的分类
    2.6 密码分析技术的分类
    2.7 小结
    2.8 思考题
    第3章 对称密钥加密
    3.1 引言
    3.2 流密码加密
    3.2.1 A5/1算法
    3.2.2 RC4算法
    3.3 分组密码加密
    3.3.1 Feistel密码
    3.3.2 DES
    3.3.3 三重DES
    3.3.4 AES
    3.3.5 另外三个分组密码加密算法
    3.3.6 TEA算法
    3.3.7 分组密码加密模式
    3.4 完整性
    3.5 小结
    3.6 思考题
    第4章 公开密钥加密
    4.1 引言
    4.2 背包加密方案
    4.3 RSA
    4.3.1 教科书式的RSA体制范例
    4.3.2 重复平方方法
    4.3.3 加速RSA加密体制
    4.4 Diffie-Hellman密钥交换算法
    4.5 椭圆曲线加密
    4.5.1 椭圆曲线的数学原理
    4.5.2 基于椭圆曲线的Diffie-Hellman密钥交换方案
    4.5.3 现实中的椭圆曲线加密案例
    4.6 公开密钥体制的表示方法
    4.7 公开密钥加密体制的应用
    4.7.1 真实世界中的机密性
    4.7.2 数字签名和不可否认性
    4.7.3 机密性和不可否认性
    4.8 公开密钥基础设施
    4.9 小结
    4.10 思考题
    第5章 哈希函数及其他
    5.1 引言
    5.2 什么是加密哈希函数
    5.3 生日问题
    5.4 生日攻击
    5.5 非加密哈希
    5.6 TigerHaSh
    5.7 HMAC
    5.8 哈希函数的用途
    5.8.1 网上竞价
    5.8.2 垃圾邮件减阻
    5.9 其他与加密相关的主题
    5.9.1 秘密共享
    5.9.2 随机数
    5.9.3 信息隐藏
    5.10 小结
    5.11 思考题
    第6章 高级密码分析
    6.1 引言
    6.2 Enigma密码机分析
    6.2.1 Enigma密码机
    6.2.2 Enigma的密钥空间
    6.2.3 转子
    6.2.4 对Enigma密码机的攻击
    6.3 WEP协议中使用的RC
    6.3.1 RC4算法
    6.3.2 RC4密码分析攻击
    6.3.3 RC4攻击的预防
    6.4 线性和差分密码分析
    6.4.1 数据加密标准DES之快速浏览
    6.4.2 差分密码分析概览
    6.4.3 线性密码分析概览
    6.4.4 微小DES
    6.4.5 针对TDES加密方案的差分密码分析
    6.4.6 针对TDES加密方案的线性密码分析攻击
    6.4.7 对分组加密方案设计的提示
    6.5 格规约和背包加密
    6.6 RSA计时攻击
    6.6.1 一个简单的计时攻击
    6.6.2 Kocher计时攻击
    6.7 小结
    6.8 思考题
    ……
    第Ⅱ部分访问控制
    第Ⅲ部分协议
    第Ⅳ部分软件
    附录
    参考文献
微信公众号

热门文章

更多