图书介绍

系统安全工艺PDF|Epub|txt|kindle电子书版本网盘下载

系统安全工艺
  • (美)Sean Smith 著
  • 出版社: 北京市:清华大学出版社
  • ISBN:9787302194729
  • 出版时间:2009
  • 标注页数:380页
  • 文件大小:36MB
  • 文件页数:397页
  • 主题词:安全工程

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

系统安全工艺PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 历史背景3

第1章 安全概述3

1.1安全的传统定义3

1.2访问控制矩阵5

1.3其他观点7

1.3.1正确性7

1.3.2风险管理10

1.4安全状态和访问控制矩阵11

1.4.1可计算性理论11

1.4.2安全性问题11

1.5其他安全难题12

1.5.1敌手是谁12

1.5.2系统的安全边界在哪里13

1.5.3如何量化成长性14

1.5.4检测还是阻止14

1.5.5安全的代价有多大14

1.6本章小结14

1.7思考和实践15

第2章 旧约17

2.1基本框架17

2.2安全模型18

2.2.1信息流和偏序18

2.2.2 Bell-LaPadula模型21

2.2.3其他安全模型22

2.3桔皮书24

2.3.1访问控制矩阵25

2.3.2访问控制矩阵方法的扩充25

2.3.3系统的结构27

2.3.4软件工程28

2.3.5系统保障28

2.3.6案例研究29

2.4信息安全、作业安全和工作安全30

2.5本章小结31

2.6思考和实践31

第3章 旧准则,新环境33

3.1桔皮书是否解决了错误问题33

3.2是否因缺乏政府支持而虎头蛇尾35

3.3旧准则是否太不实用36

3.4 Saltzer和Schroeder38

3.5旧准则在现代计算环境中的适用性40

3.6本章小结40

3.7思考和实践41

第Ⅱ部分 安全与现代计算场景45

第4章 操作系统安全45

4.1操作系统的背景45

4.1.1计算机体系结构45

4.1.2操作系统的功用46

4.1.3基本元素47

4.2操作系统安全的基本概念和原理50

4.2.1进程隔离和内存保护50

4.2.2用户51

4.2.3文件系统访问控制51

4.2.4引用监视器53

4.2.5可信计算基础(TCB)53

4.3真实操作系统:几乎实现了所有功能53

4.3.1操作系统的访问53

4.3.2远程过程调用支持54

4.3.3密码学支持55

4.3.4内核扩展55

4.4针对操作系统的攻击56

4.4.1通用攻击策略56

4.4.2通用攻击技术57

4.4.3按键记录器和Rootkit58

4.5选择何种操作系统60

4.5.1 Windows和Linux60

4.5.2其他操作系统61

4.6本章小结62

4.7思考和实践63

第5章 网络安全65

5.1基本框架65

5.1.1大概原理66

5.1.2查找联网机器67

5.1.3联网机器的使用69

5.1.4其他网络栈70

5.1.5网络和操作系统72

5.1.6企业网络体系结构72

5.2协议74

5.2.1 SSL/TLS74

5.2.2 IPsec75

5.2.3 DNSSEC76

5.2.4 (S)BGP76

5.3网络攻防77

5.3.1攻击78

5.3.2防御81

5.4新技术、新问题83

5.4.1无线局域网83

5.4.2蓝牙87

5.5本章小结89

5.6思考和实践90

第6章 安全实现91

6.1缓冲区溢出92

6.1.1程序内存环境简述92

6.1.2栈溢出94

6.1.3溢出剖析94

6.1.4其他溢出攻击方法95

6.1.5防御95

6.2参数验证和其他问题97

6.2.1模糊测试97

6.2.2格式化字符串97

6.2.3整数溢出98

6.2.4转义序列100

6.2.5内部验证101

6.3 TOCTOU101

6.4恶意软件102

6.4.1类型103

6.4.2著名示例103

6.5编程语言安全104

6.5.1内存管理104

6.5.2类型安全105

6.5.3信息流106

6.5.4过去和未来的解决方法107

6.5.5工具107

6.6开发周期内的安全108

6.6.1开发周期108

6.6.2两全齐美是不可能的108

6.6.3内嵌安全性109

6.7本章小结110

6.8思考与实践110

第Ⅲ部分 安全系统的构成模块113

第7章 密码学113

7.1框架和术语113

7.1.1转换114

7.1.2复杂性115

7.1.3一些攻击策略115

7.2随机化115

7.3对称密码学117

7.3.1信息论118

7.3.2流加密和分组加密119

7.3.3链接120

7.3.4分组迭代121

7.4对称密码学的应用124

7.4.1加密124

7.4.2消息认证码124

7.4.3单向函数125

7.4.4伪随机数产生器126

7.5公钥密码学126

7.5.1基础126

7.5.2加密126

7.5.3签名127

7.5.4术语警告127

7.5.5 RSA128

7.5.6其他算法128

7.6 hash函数130

7.6.1介绍130

7.6.2函数构造130

7.6.3基本应用130

7.7公钥的实现问题132

7.7.1编码132

7.7.2性能133

7.7.3填充134

7.8过去和未来135

7.9本章小结135

7.10思考与实践135

第8章 密码破解137

8.1非暴力破解对称密钥137

8.1.1非开源的随机数产生算法138

8.1.2开源的随机数产生器138

8.2暴力破解对称密钥139

8.3非因式分解方法破解公钥140

8.3.1智力扑克欺骗问题141

8.3.2基本RSA141

8.3.3填充函数143

8.3.4 hash函数144

8.4密码机制实现破解147

8.4.1 RSA时序攻击147

8.4.2缓冲时序攻击148

8.4.3硬件旁路攻击149

8.4.4 Keyj acking150

8.4.5理论依据151

8.5模数分解的可能性152

8.5.1量子力学和量子计算机152

8.5.2 BQP问题153

8.6本章小结153

8.7思考与实践154

第9章 身份认证155

9.1基本框架155

9.2人的身份认证156

9.2.1口令156

9.2.2生物学身份认证157

9.2.3令牌158

9.3人为因素159

9.3.1口令159

9.3.2证书恢复159

9.3.3其他基于知识的方法160

9.3.4生物特征160

9.3.5口令共享160

9.4从机器的角度看身份认证161

9.5高级方法163

9.5.1一次性口令163

9.5.2密码学方法165

9.5.3双向认证167

9.5.4会话劫持169

9.5.5需考虑的必要因素169

9.5.6零知识169

9.6案例研究171

9.6.1 Kerberos171

9.6.2 SSH174

9.7其他问题175

9.7.1名字175

9.7.2授权176

9.7.3信任协商177

9.7.4信任管理178

9.7.5证明178

9.8本章小结178

9.9思考与实践179

第10章 公钥基础设施181

10.1基本定义182

10.2基本结构183

10.3复杂性184

10.3.1注册184

10.3.2密钥托管和密钥恢复185

10.4多证书中心187

10.5证书回收190

10.5.1主流方法190

10.5.2其他方法191

10.5.3复杂性和语义192

10.6 X.509方案192

10.6.1基本观点192

10.6.2 X.509的变种192

10.6.3 X.509的替代方案194

10.7反对观点194

10.7.1 Ellison195

10.7.2 Whitten195

10.7.3 Garfinkel196

10.7.4 Gutmann196

10.8当前存在的问题196

10.8.1密钥存储196

10.8.2信任流的表示197

10.8.3端用户信任决策197

10.8.4历史的观点197

10.9本章小结197

10.10思考与实践198

第11章 标准、实施和测试199

11.1标准200

11.1.1常见标准201

11.1.2美国标准与技术研究院201

11.1.3美国国家标准研究院202

11.1.4公钥密码学标准203

11.1.5 RFC203

11.1.6标准的缺陷203

11.2策略实施204

11.2.1 HIPAA204

11.2.2 SOX法案205

11.2.3 GLBA法案205

11.2.4最佳实践框架206

11.2.5审计207

11.3测试208

11.3.1实验测试209

11.3.2测试方案209

11.3.3开发者的作用210

11.3.4负面测试210

11.3.5现场测试211

11.3.6观察212

11.3.7模糊化212

11.3.8漏洞发现213

11.4本章小结213

11.5思考和实践214

第Ⅳ部分 应用217

第12章 Web及其安全217

12.1基本结构218

12.1.1基本动作218

12.1.2页面请求218

12.1.3页面内容221

12.1.4状态224

12.1.5网络问题226

12.2安全技术227

12.2.1基本访问控制227

12.2.2服务器端SSL228

12.2.3客户端SSL232

12.3隐私问题236

12.3.1客户端问题236

12.3.2服务器端问题237

12.3.3第三方服务器237

12.3.4跨会话信息泄露238

12.3.5秘密浏览技术238

12.3.6 P3P239

12.4 Web服务239

12.5本章小结240

12.6思考与实践241

第13章 办公工具及其安全243

13.1 Word243

13.1.1概要244

13.1.2真实趣闻247

13.1.3 Word的bug250

13.1.4 Word表单保护250

13.1.5宏251

13.2 Lotus 1-2-3252

13.3 PDF253

13.3.1崩溃253

13.3.2编写253

13.3.3可随意修改性254

13.4剪切-粘贴255

13.5 PKI和办公工具258

13.6概念模型259

13.6.1文本该何去何从?259

13.6.2 Google260

13.7本章小结261

13.8思考与实践261

第14章 货币、时间、属性263

14.1货币263

14.1.1类型263

14.1.2属性264

14.1.3其他问题265

14.1.4密码学工具箱265

14.1.5 DigiCash268

14.1.6其他电子货币系统270

14.2时间270

14.2.1数字时间戳271

14.2.2整合hash函数272

14.3属性274

14.3.1信息隐藏和盗版274

14.3.2囚犯问题275

14.3.3水印示例275

14.3.4水印应用276

14.3.5攻击277

14.4本章小结278

14.5思考与实践278

第Ⅴ部分 新型工具281

第15章 形式化方法和安全281

15.1规范282

15.2逻辑284

15.2.1布尔逻辑284

15.2.2命题逻辑284

15.2.3一阶逻辑285

15.2.4时态逻辑286

15.2.5 BAN逻辑286

15.2.6一些安全例子288

15.3实现290

15.4案例研究290

15.5了解你的银行账号291

15.6自动形式化方法的不足293

15.7本章小结294

15.8思考与实践294

第16章 基于硬件的安全297

16.1数据残留298

16.1.1磁介质298

16.1.2 FLASH298

16.1.3 RAM299

16.1.4系统300

16.1.5旁通道300

16.2攻击和防御300

16.2.1物理攻击300

16.2.2防御策略302

16.3工具305

16.3.1安全协处理器305

16.3.2密码加速器306

16.3.3外部CPU功能性308

16.3.4可携带令牌311

16.4其他体系结构311

16.4.1常用机器312

16.4.2虚拟化313

16.4.3多核315

16.4.4受保护CPU315

16.4.5标记315

16.5发展趋势316

16.5.1虚拟化和安全316

16.5.2证明和鉴别318

16.5.3摩尔定律的未来319

16.5.4未来的个人令牌320

16.5.5射频识别320

16.6本章小结320

16.7思考与实践321

第17章 搜索有害位323

17.1 AI工具324

17.2应用分类327

17.3案例研究329

17.3.1环境329

17.3.2问题330

17.3.3技术330

17.3.4特征集331

17.3.5实验332

17.4实现333

17.5本章小结334

17.6思考与实践334

第18章 人为因素335

18.1最后一程336

18.2设计准则338

18.2.1这不是你的错338

18.2.2概念模型339

18.2.3映射341

18.2.4约束、可用性、反馈341

18.2.5 Yee的准则343

18.3其他因素343

18.4信任345

18.4.1信任为什么重要345

18.4.2促进信任346

18.5本章小结346

18.6思考与实践347

附录A 相关理论349

A.1关系、序、格349

A.2函数350

A.3可计算性理论351

A.3.1不可数351

A.3.2不可计算353

A.4框架354

A.5量子物理和量子计算355

A.5.1物理的发展355

A.5.2量子力学356

A.5.3 Root-Not门357

参考文献359

热门推荐