信息安全工程》作者: Ross J.Anderson院士。被《经济学家》杂志评为“security guruBruce Schneier 在序中这是第一本,也是唯一一本关于端对端现代安全设计与工程的书籍 Schneier也是哈佛大学法学院伯克曼互联网与社会中心的fellowBerkman Klein Center for Internet and Societyfellow-这类员人很多,法学院Director多些-它属哈佛跨院合作),此君写了很多信息安全的相关书籍,其中《应用密码学:协议、算法与C源程序》是我国所有密码学类书籍的第一国际参考书。

目录

第一部分

1 什么是安全工程

11 例一:银行

12 例二:空军基地

13 例三:医院

14 例四:家庭

15 定义

16 小结

2 协议

21 偷听口令的风险

22 谁去那里?简单的认证

221 质询和响应

222 米格战斗机中间人攻击

223 反射攻击

23 伪造消息

24 环境变更

25 选择协议攻击

26 管理密钥

261 基本密钥管理

.262 needham-schoeder协议

263 kerberos

27 走向形式化

271 一个典型的银行智能卡协议

272 ban逻辑

273 认证付费协议

274 形式化认证的局限性

28 小结

研究问题

参考资料

3 口令

31 基础

32 实用心理问题

321 社会工程

322 可靠口令输入的困难

323 记住口令的困难

33 系统问题

331 保护自己还是保护他人

332 入侵检测问题

333 可以培训用户吗

334 日益缺乏数据安全

34 口令的技术保护

341 口令输入攻击

342 口令存储攻击

343 绝对限制

35 小结

研究问题

参考资料

4 访问控制

41 引言

42 操作系统访问控制

421 组和角色

422 访问控制列表

423 unix操作系统安全

424 windows nt

425 权能

426 windows2000增加的新特性

427 粒度

428 沙盒和携带证据代码

429 对象请求代理

43 硬件保护

431 intel 80x86/penfium处理器

432 arm处理器

433 安全处理器

434 其他处理器

44 哪里出了问题

441 击毁堆栈

442 其他攻击技术

443 用户界面失败

444 为何这么多地方出现错误

445 补救措施

446 环境蠕变

45 小结

研究问题

参考资料

5 密码学

51 引言

52 历史背景

521 早期序列密码:vigenere

522 一次一密法

523 早期的分组密码:playfair方法

524 单向函数

525 非对称基本加密方法

53 随机预言模型

531 随机函数:哈希函数

532 随机序列生成器:序列密码

533 随机置换:分组密码

534 公钥加密和陷门单向置换

535 数字签名

54 对称加密方法

541 sp网络

542 高级加密标准

543 feistel加密

55 操作模式

551 电子密码本模式

552 分组密码链接

553 输出反馈

554 计数器加密模式

555 密码反馈模式

556 消息验证码模式

56 哈希函数

561 基础加密的额外要求

562 常用哈希函数及其应用

57 非对称加密方法

571 基于因数分解的加密

572 基于离散对数的加密

573 特殊目的的签名方法

574 认证

575 非对称加密方法的强度

58 小结

研究问题

参考资料

6 分布式系统

61 并行

611 使用陈旧的数据与呈扩散状态的花费

612 通过锁定防止不一致的更新

61. 3 更新的顺序

614 死锁

615 不收敛的状态

616 安全时间

62 容错和故障恢复

621 故障模型

622 恢复什么

623 冗余在什么层

624 拒绝服务攻击

63 命名

631 分布式系统的命名观点

632 哪里出了问题

633 名字的类型

64 小结

研究问题

参考资料

第二部分

7 多级安全

71 引言

72 什么是安全策略模型

73 bell-lapadula安全策略模型

731 密级和许可

732 信息流控制

733 bell-lapadula模型的标准批判

734 可选模式

735 biba模型

74 多级安全系统的几个例子

741 scomp

742 blacker

743 mis unixcmwtrusted win-dowing

744 nrl

745 后勤系统

746 紫色的penelope

747 未来的mls系统

75 哪里出了问题

751 组合系统

752 串联问题

753 隐蔽通道

754 病毒威胁

755 polyinstantiation

756 其他一些实际问题

76 mls更广泛的含义

77 小结

研究问题

参考资料

8 多边安全

81 引言

82 分割、长城和bma模型

821 分割和网格模型

822 长城模型

823 bma模型

824 比较分析

83 推理控制

831 在医学推理控制中的基本问题

832 推理控制的其他应用程序

833 推理控制理论

834 一般方法的局限性

835 缺陷保护的代价

84 剩余问题

85 小结

研究问题

参考资料

9 银行业和簿记系统

91 引言

911 簿记的起源

912 复式簿记

92 银行电脑系统如何工作

921 clark-wilson安全策略模型

922 责任的分离

923 哪里出了问题

93 大规模支付系统

931 全世界银行间金融电信协会(swift)

932 哪里出了问题

94 自动柜员机

941 atm的基础

942 哪里出了问题

943 实际应用

95 小结

研究问题

参考资料

10 监控系统

101 引言

102 报警器

1021 威胁模式

1022 为什么不能保护一幅画

1023 传感器失灵

1024 特征交互

1025 攻击通信系统

1026 经验教训

103 预付费仪表

1031 需给电表

1032 系统如何工作

1033 什么地方会出错

104 计程器、转速表以及卡车速度限制器

1041 哪里出了问题

1042 对策

105 小结

研究问题

参考资料

11 核武器的指挥与控制

111 引言

112 肯尼迪备忘录

113 无条件安全认证码

114 共享控制系统

115 防篡改与指定行动链接

116 条约验证

117 哪里出了问题

118 保密还是公开

119 小结

研究问题

参考资料

12 安全印刷和印章

121 引言

122 历史

123 安全印刷

1231 威胁模型

1232 安全印刷技术

124 包装和印章

1241 基片特性

1242 粘贴问题

125 系统脆弱性

1251 威胁模型的特性

12. 52 员工的细心

1253 随机失败的效果

1254 材料控制

1255 不保护正确的事物

1256 检查的成本和性质

126 评估方法论

127 小结

研究问题

参考资料

13 生物测量学

131 引言

132 手写签名

133 面部识别

134 指纹

135 虹膜编码

136 声音识别

137 其他系统

138 哪里出了问题

139 小结

研究问题

参考资料

14 物理防篡改

141 引言

142 历史

143 高端物理安全处理器

144 评估

145 中级--安全处理器

1451 ibutton

1452 dallas 5002

1453 capstone/clipper芯片

146 智能卡和微控制器

1461 体系结构

1462 安全的演化

1463 技术现状

147 哪里出了问题

1471 体系结构错误

1472 模糊性和评估错误

1473 协议失败

1474 功能蠕变

148 什么应该受到保护

149小结

研究问题

参考资料

15 发射安全

151 引言

152 历史

153 技术监视和对策

154 被动攻击

1541 通过电源和信号电缆的泄露

1542 通过射频信号的泄露

155 主动攻击

1551 风暴型病毒

1552 nonstop

1553 假信号脉冲

1554 差异故障分析

1555 联合攻击

1556 商业利用

1557 防御

156 发射安全攻击有多严重

1561 政府

1562 商业

157 小结

研究问题

参考资料

16 电子战与信息战

161 引言

162 基础

163 通信系统

1631 信号侦察技术

1632 通信攻击

1633 保护技术

1634 民用与军用的交互

164 监视与目标探测

1641 雷达类型

1642 干扰技术

1643 高级雷达与反测量措施

1644 其他传感器与多传感器问题

165 敌我识别系统(iff)

166 定向能量武器

167 信息战

1671 定义

1672 学说

1673 电子战中潜在的教训

1674 电子战与信息战的区别

168 小结

研究问题

参考资料

17 电信系统的安全

171 引言

172 电话盗打

1721 对仪表的攻击

1722 信号攻击

1723 攻击交换机与配置

1724 不安全的终端系统

1725 特征干扰

173 移动电话

1731 移动电话复制

1732 gsm系统结构

1733 通信安全机制

1734 下一代产品:3gpp

1735 gsm安全:成功或失败

174 群体欺诈

175 小结

研究问题

参考资料

18 网络攻击与防御

181 引言

1811 最普通的攻击手段

1812 技术问题:脚本小子和打包防御

182 网络协议攻击

1821 局域网攻击

1822 使用因特网协议和机制的攻击

183 防御网络攻击

1831 配置管理

1832 防火墙

1833 防火墙的作用和局限性

1834 加密技术

184 特洛伊、病毒和蠕虫

1841 早期的恶意代码

1842 因特网蠕虫

1843 病毒和蠕虫如何工作

1844 竞争

1845 近期历史

1846 防病毒措施

185 入侵检测

1851 入侵检测类型

1852 入侵检测的普遍局限性

1853 检测网络攻击的特殊问题

186 小结

研究问题

参考资料

19 保护电子商务系统

191 引言

192 电子商务的电报史

193 信用卡介绍

1931 欺骗行为

1932 伪造

1933 自动欺骗检测

1934 经济学

194 在线信用卡欺骗:大肆宣传以及现实情况

195 密码保护机制

1951 安全套接层

1952 安全电子事务(set)

1953 公共密钥基础设施(pkl)

1954 电子数据交换(edl)b2b系统

1955 电子钱包和微支付

196 网络经济

197 具有竞争力的应用和公司间的冲突

198 还有什么其他容易出现的问题

199 商家能做些什么

1910 小结

研究问题

参考资料

20 版权和隐私保护

201 引言

202 版权

2021 软件

2022 书刊

2023 音频

2024 视频和付费电视

2025 dvd

203 信息隐藏

2031 dvd标记概念

2032 常规信息隐藏技术

2033 对版权标记的攻击

2034 版权标记方案的应用

204 隐私机制

2041 内容隐藏:pgp

2042 内容否认--隐写术

2043 联合隐藏--remailer和译解密码者

2044 联合拒绝--数字货币

2045 其他应用和问题

205 小结

研究问题

参考资料

第三部分

21 电子策略

211 引言

212 密码技术策略

2121 警方窃听的历史

2122 流量分析的历史

2123 对外国目标的通信情报

2124 密码策略的历史

2125 讨论

213 版权

2131 数字千年版权法案

2132 即将出现的欧洲法令和ucita

214 数据保护

2141 欧洲数据保护的历史

2142 欧洲和美国间的差异

2143 目前的趋势

215 证据的问题

2151 证据的有效性

2152 证据的可靠性

2153 电子签名

2154 证据的负担

216 其他公共部门的问题

2161 服务交付

2162 社会排挤和歧视

2163 税收保护

2164 选举

217 小结

研究问题

参考资料

22 管理问题

221 引言

222 管理安全项目

2221 三家超市的故事

2222 平衡风险和报酬

2223 组织问题

223 方法论

2231 自顶向下设计

2232 反复设计

2233 来自安全关键型系统的教训

224 安全需求工程

2241 管理需求的发展

2242 管理项目需求

2243 并行处理

225 风险管理

226 经济问题

x7 小结

研究问题

参考资料

23 系统评估与保证

231 引言

232 保证

2321 不正当的经济动机

2322 项目保证

2323 处理保证

2324 保证增长

2325 进化和安全保证

233 评估

2331 信赖方的评估

2332 通用准则

2333 什么容易出现问题

234 前面的路

2341 半开放设计

2342 开放源代码

2343 penetrate-and-patchcertbugtraq

2344 教育

235 小结

研究问题

参考资料

结束语

参考文献

已出第2