图书介绍

网络信息安全的真相PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全的真相
  • (美)Bruce Schneier著;吴世忠,马芳译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111091914
  • 出版时间:2001
  • 标注页数:240页
  • 文件大小:17MB
  • 文件页数:251页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全的真相PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

前言页1

1.1 系统3

1.2 系统与安全4

第一部分 前景7

第2章 数字威胁7

2.1 攻击的不变性质8

2.2 攻击的变化性质10

2.2.1 自动化10

2.2.2 行动的远程化11

2.2.3 技术的传播性12

2.3 预防与反应12

3.1.2 欺诈14

3.1.3 破坏性攻击14

第3章 攻击14

3.1.1 诈骗14

3.1 刑事攻击14

3.1.4 知识产权盗窃15

3.1.5 身份盗窃16

3.1.6 品牌盗窃16

3.1.7 检查17

3.2 侵犯隐私17

3.2.1 监视18

3.2.2 数据库20

3.2.3 信息量分析20

3.3 名声攻击21

3.2.4 大规模电子监视21

3.4 法律性攻击24

第4章 对手25

4.1 电脑黑客25

4.2 个人犯罪27

4.3 怀有恶意的内部人员28

4.4 产业间谍29

4.5 新闻机构29

4.6 集团犯罪30

4.7 警察31

4.8 恐怖分子31

4.9 国家情报机关32

4.10 信息斗士33

5.1 隐私35

第5章 安全需求35

5.2 多级安全36

5.3 匿名者37

5.3.1 商业匿名38

5.3.2 医疗匿名39

5.4 保密与政府39

5.5 鉴别40

5.6 完整性43

5.7 审计45

5.8 电子货币46

5.9 提前主动的解决方案47

第6章 加密系统49

第二部分 技术49

6.1 对称加密50

6.2 加密型攻击的类型52

6.3 识别明文53

6.4 消息验证代码程序54

6.5 单向散列函数55

6.6 公开密钥加密55

6.7 数字签名方案56

6.8 随机数生成程序57

6.9 密钥长度58

第7章 加密术的处境60

7.1 密钥长度与安全性60

7.2 一次插入62

7.3 协议63

7.4 互联网加密协议66

7.5 侵犯协议的类型67

7.6 选择算法还是协议68

第8章 计算机安全72

8.1 定义72

8.2 访问控制73

8.3 安全模型75

8.4 安全内核与可置信的计算基础76

8.5 隐藏通道78

8.6 评估准则78

8.7 安全计算机的未来80

9.1 密码81

第9章 识别与验证81

9.2 生物测定84

9.3 访问令牌86

9.4 验证协议88

9.5 单一注册89

第10章 连网计算机的安全90

10.1 恶意软件90

10.1.1 计算机病毒90

10.1.2 蠕虫92

10.1.3 特洛伊木马92

10.1.4 现代恶意代码93

10.2 模块代码95

10.3 移动代码97

10.4 网络安全100

10.4.1 URL破坏100

10.4.2 Cookies101

10.4.3 网络脚本103

10.4.4 网络保密104

第11章 网络安全105

11.1 网络如何工作105

11.2 IP安全106

11.3 DNS安全107

11.4 拒绝服务攻击108

11.5 分布式拒绝服务攻击109

11.6 网络安全的未来110

12.1 防火墙112

第12章 网络防御112

12.2 非军事区域114

12.3 虚拟专用网115

12.4 入侵检测系统115

12.5 蜜罐和防盗铃117

12.6 弱点扫描器117

12.7 E-mail安全性118

12.8 加密与网络防护119

第13章 软件的可靠性120

13.1 错误代码120

13.2 攻击错误代码121

13.3 缓冲区溢出122

13.4 无处不在的错误代码124

第14章 硬件安全126

14.1 防篡改装置127

14.2 边道(边频)攻击129

14.3 破译智能卡131

第15章 证书和凭证133

15.1 可信第三方133

15.2 凭证134

15.3 证书135

15.4 传统PKI的问题138

15.5 互联网上的PKI140

第16章 安全诀窍142

16.1 政府访问密钥142

16.2 数据库安全143

16.3 隐写术144

16.4 潜信道145

16.5 数字水印146

16.6 复制保护147

16.7 删除数字信息149

第17章 人为因素151

17.1 风险152

17.2 例外处理153

17.3 人机接口154

17.4 人机交流155

17.5 内奸157

17.6 社会工程157

18.1 攻击方法162

第三部分 策略162

第18章 漏洞及其统观162

18.2 对策措施165

18.3 漏洞统观167

18.3.1 物理安全168

18.3.2 虚拟安全168

18.3.3 信托形式169

18.3.4 系统的生命周期169

18.4 合理地采用对策170

第19章 威胁模型以及风险评估171

19.1 公平的选举172

19.2 保护电话系统174

19.3 保护电子邮件175

19.4 储值智能卡系统176

19.5 风险评估179

19.6 威胁模型180

19.7 错误认识威胁181

第20章 安全策略和对策183

20.1 安全策略183

20.2 可信任的客户端软件184

20.3 自动取款机——ATM186

20.4 计算机化的彩票终端187

20.5 智能卡与记忆卡187

20.6 理性化的对策189

21.1 基本的攻击树190

第21章 攻击树190

21.2 PGP(良好隐私)攻击树195

21.3 建立和使用攻击树199

第22章 产品的测试与检验200

22.1 测试的失败200

22.2 事后发现的安全错误202

22.3 开放性标准和开放信息源解决方案206

22.4 反问工程和相关法律207

22.5 破译和入侵竞争207

22.6 评估和选择安全产品209

第23章 产品前瞻211

23.1 软件的复杂性和安全性211

23.2 要关注的技术216

23.3 我们将永无止境地学习吗217

24.1 原理220

24.1.1 划分220

第24章 安全过程220

24.1.2 保护最薄弱链接的安全221

24.1.3 使用拥塞控制221

24.1.4 提供全面防御措施221

24.1.5 保证故障状态下的安全222

24.1.6 不可预见性杠杆223

24.1.7 接受简明性223

24.1.8 争取用户223

24.1.10 置疑224

24.1.11 检测和反应224

24.1.9 保证224

24.1.12 检测攻击225

24.1.13 分析攻击225

24.1.14 对攻击做出反应226

24.1.15 保持警惕227

24.1.16 观察观察者227

24.1.17 从攻击中恢复228

24.2 反攻击228

24.3 管理风险230

24.4 外包安全过程231

第25章 结论233

后记237

资源239

热门推荐