《TCP/IP协定族(第3版·中文导读英文版)》由编程与网路权威专家Behrouz A.Forouzan撰写,是一本关于TCP/IP协定族的经典教材。
基本介绍
- 书名:TCP/IP协定族(第3版·中文导读英文版)
- ISBN:9787302196754
- 定价:69元
- 装帧:平装
- 印次:1-1
- 印刷日期:2009-3-19
图书简介
本书图文并茂,重点概念突出。除了讲解一些基本概念和底层技术外,还介绍了TCP/IP协定族中的核心协定IP和TCP以及几个主要的路由选择协定。书中详细阐述使用网路层和运输层协定的一些应用程式,并讨论网际网路中一些较新的内容,如移动IP、多媒体、虚拟专用网、网路地址转换、下一代IP等,以及涉及到的网路安全问题。本书结合图片讲述了技术性很强的内容,儘可能地结合实例来阐明一些概念,并且许多章都包括了有关的设计内容,以便帮助理解每一种协定的思路和问题。每一章还有一个本章内容小结,归纳了该章所有的重点内容。
图书目录
第Ⅰ部分历史背景
第1章安全概述 3
1.1安全的传统定义 3
1.2访问控制矩阵 5
1.3其他观点 7
1.3.1正确性 7
1.3.2风险管理 10
1.4安全状态和访问控制矩阵 11
1.4.1可计算性理论 11
1.4.2安全性问题 11
1.5其他安全难题 12
1.5.1敌手是谁 12
1.5.2系统的安全边界在哪里 13
1.5.3如何量化成长性 14
1.5.4检测还是阻止 14
1.5.5安全的代价有多大 14
1.6本章小结 14
1.7思考和实践 15
第2章旧约 17
2.1基本框架 17
2.2安全模型 18
2.2.1信息流和偏序 18
2.2.2Bell-LaPadula模型 21
2.2.3其他安全模型 22
2.3桔皮书 24
2.3.1访问控制矩阵 25
2.3.2访问控制矩阵方法的扩充 25
2.3.3系统的结构 27
2.3.4软体工程 28
2.3.5系统保障 28
2.3.6案例研究 29
2.4信息安全、作业安全和
工作安全 30
2.5本章小结 31
2.6思考和实践 31
第3章旧準则,新环境 33
3.1桔皮书是否解决了错误问题 33
3.2是否因缺乏政府支持而
虎头蛇尾 35
3.3旧準则是否太不实用 36
3.4Saltzer和Schroeder 38
3.5旧準则在现代计算环境中的
适用性 40
3.6本章小结 40
3.7思考和实践 41
第Ⅱ部分安全与现代计算场景
第4章作业系统安全 45
4.1作业系统的背景 45
4.1.1计算机体系结构 45
4.1.2作业系统的功用 46
4.1.3基本元素 47
4.2作业系统安全的基本
概念和原理 50
4.2.1进程隔离和记忆体保护 50
4.2.2用户 51
4.2.3档案系统访问控制 51
4.2.4引用监视器 53
4.2.5可信计算基础(TCB) 53
4.3真实作业系统:几乎实现了
所有功能 53
4.3.1作业系统的访问 53
4.3.2远程过程调用支持 54
4.3.3密码学支持 55
4.3.4核心扩展 55
4.4针对作业系统的攻击 56
4.4.1通用攻击策略 56
4.4.2通用攻击技术 57
4.4.3按键记录器和Rootkit 58
4.5选择何种作业系统 60
4.5.1Windows和Linux 60
4.5.2其他作业系统 61
4.6本章小结 62
4.7思考和实践 63
第5章网路安全 65
5.1基本框架 65
5.1.1大概原理 66
5.1.2查找联网机器 67
5.1.3联网机器的使用 69
5.1.4其他网路栈 70
5.1.5网路和作业系统 72
5.1.6企业网路体系结构 72
5.2协定 74
5.2.1SSL/TLS 74
5.2.2IPsec 75
5.2.3DNSSEC 76
5.2.4(S)BGP 76
5.3网路攻防 77
5.3.1攻击 78
5.3.2防御 81
5.4新技术、新问题 83
5.4.1无线区域网路 83
5.4.2蓝牙 87
5.5本章小结 89
5.6思考和实践 90
第6章安全实现 91
6.1缓冲区溢出 92
6.1.1程式记忆体环境简述 92
6.1.2栈溢出 94
6.1.3溢出剖析 94
6.1.4其他溢出攻击方法 95
6.1.5防御 95
6.2参数验证和其他问题 97
6.2.1模糊测试 97
6.2.2格式化字元串 97
6.2.3整数溢出 98
6.2.4转义序列 100
6.2.5内部验证 101
6.3TOCTOU 101
6.4恶意软体 102
6.4.1类型 103
6.4.2着名示例 103
6.5程式语言安全 104
6.5.1记忆体管理 104
6.5.2类型安全 105
6.5.3信息流 106
6.5.4过去和未来的解决方法 107
6.5.5工具 107
6.6开发周期内的安全 108
6.6.1开发周期 108
6.6.2两全齐美是不可能的 108
6.6.3内嵌安全性 109
6.7本章小结 110
6.8思考与实践 110
第Ⅲ部分安全系统的构成模组
第7章密码学 113
7.1框架和术语 113
7.1.1转换 114
7.1.2複杂性 115
7.1.3一些攻击策略 115
7.2随机化 115
7.3对称密码学 117
7.3.1资讯理论 118
7.3.2流加密和分组加密 119
7.3.3连结 120
7.3.4分组叠代 121
7.4对称密码学的套用 124
7.4.1加密 124
7.4.2讯息认证码 124
7.4.3单向函式 125
7.4.4伪随机数产生器 126
7.5公钥密码学 126
7.5.1基础 126
7.5.2加密 126
7.5.3签名 127
7.5.4术语警告 127
7.5.5RSA 128
7.5.6其他算法 128
7.6hash函式 130
7.6.1介绍 130
7.6.2函式构造 130
7.6.3基本套用 130
7.7公钥的实现问题 132
7.7.1编码 132
7.7.2性能 133
7.7.3填充 134
7.8过去和未来 135
7.9本章小结 135
7.10思考与实践 135
第8章密码破解 137
8.1非暴力破解对称密钥 137
8.1.1非开源的随机数产生算法 138
8.1.2开源的随机数产生器 138
8.2暴力破解对称密钥 139
8.3非因式分解方法破解公钥 140
8.3.1智力扑克欺骗问题 141
8.3.2基本RSA 141
8.3.3填充函式 143
8.3.4hash函式 144
8.4密码机制实现破解 147
8.4.1RSA时序攻击 147
8.4.2缓冲时序攻击 148
8.4.3硬体旁路攻击 149
8.4.4Keyjacking 150
8.4.5理论依据 151
8.5模数分解的可能性 152
8.5.1量子力学和量子计算机 152
8.5.2BQP问题 153
8.6本章小结 153
8.7思考与实践 154
第9章身份认证 155
9.1基本框架 155
9.2人的身份认证 156
9.2.1口令 156
9.2.2生物学身份认证 157
9.2.3令牌 158
9.3人为因素 159
9.3.1口令 159
9.3.2证书恢复 159
9.3.3其他基于知识的方法 160
9.3.4生物特徵 160
9.3.5口令共享 160
9.4从机器的角度看身份认证 161
9.5高级方法 163
9.5.1一次性口令 163
9.5.2密码学方法 165
9.5.3双向认证 167
9.5.4会话劫持 169
9.5.5需考虑的必要因素 169
9.5.6零知识 169
9.6案例研究 171
9.6.1Kerberos 171
9.6.2SSH 174
9.7其他问题 175
9.7.1名字 175
9.7.2授权 176
9.7.3信任协商 177
9.7.4信任管理 178
9.7.5证明 178
9.8本章小结 178
9.9思考与实践 179
第10章公钥基础设施 181
10.1基本定义 182
10.2基本结构 183
10.3複杂性 184
10.3.1注册 184
10.3.2密钥託管和密钥恢复 185
10.4多证书中心 187
10.5证书回收 190
10.5.1主流方法 190
10.5.2其他方法 191
10.5.3複杂性和语义 192
10.6X.509方案 192
10.6.1基本观点 192
10.6.2X.509的变种 192
10.6.3X.509的替代方案 194
10.7反对观点 194
10.7.1Ellison 195
10.7.2Whitten 195
10.7.3Garfinkel 196
10.7.4Gutmann 196
10.8当前存在的问题 196
10.8.1密钥存储 196
10.8.2信任流的表示 197
10.8.3端用户信任决策 197
10.8.4历史的观点 197
10.9本章小结 197
10.10思考与实践 198
第11章标準、实施和测试 199
11.1标準 200
11.1.1常见标準 201
11.1.2美国标準与技术研究院 201
11.1.3美国国家标準研究院 202
11.1.4公钥密码学标準 203
11.1.5RFC 203
11.1.6标準的缺陷 203
11.2策略实施 204
11.2.1HIPAA 204
11.2.2SOX法案 205
11.2.3GLBA法案 205
11.2.4最佳实践框架 206
11.2.5审计 207
11.3测试 208
11.3.1实验测试 209
11.3.2测试方案 209
11.3.3开发者的作用 210
11.3.4负面测试 210
11.3.5现场测试 211
11.3.6观察 212
11.3.7模糊化 212
11.3.8漏洞发现 213
11.4本章小结 213
11.5思考和实践 214
第Ⅳ部分套用
第12章Web及其安全 217
12.1基本结构 218
12.1.1基本动作 218
12.1.2页面请求 218
12.1.3页面内容 221
12.1.4状态 224
12.1.5网路问题 226
12.2安全技术 227
12.2.1基本访问控制 227
12.2.2伺服器端SSL 228
12.2.3客户端SSL 232
12.3隐私问题 236
12.3.1客户端问题 236
12.3.2伺服器端问题 237
12.3.3第三方伺服器 237
12.3.4跨会话信息泄露 238
12.3.5秘密浏览技术 238
12.3.6P3P 239
12.4Web服务 239
12.5本章小结 240
12.6思考与实践 241
第13章办公工具及其安全 243
13.1Word 243
13.1.1概要 244
13.1.2真实趣闻 247
13.1.3Word的bug 250
13.1.4Word表单保护 250
13.1.5宏 251
13.2Lotus1-2-3 252
13.3PDF 253
13.3.1崩溃 253
13.3.2编写 253
13.3.3可随意修改性 254
13.4剪下-贴上 255
13.5PKI和办公工具 258
13.6概念模型 259
13.6.1文本该何去何从? 259
13.6.2Google 260
13.7本章小结 261
13.8思考与实践 261
第14章货币、时间、属性 263
14.1货币 263
14.1.1类型 263
14.1.2属性 264
14.1.3其他问题 265
14.1.4密码学工具箱 265
14.1.5DigiCash 268
14.1.6其他电子货币系统 270
14.2时间 270
14.2.1数字时间戳 271
14.2.2整合hash函式 272
14.3属性 274
14.3.1信息隐藏和盗版 274
14.3.2囚犯问题 275
14.3.3水印示例 275
14.3.4水印套用 276
14.3.5攻击 277
14.4本章小结 278
14.5思考与实践 278
第Ⅴ部分新型工具
第15章形式化方法和安全 281
15.1规範 282
15.2逻辑 284
15.2.1布尔逻辑 284
15.2.2命题逻辑 284
15.2.3一阶逻辑 285
15.2.4时态逻辑 286
15.2.5BAN逻辑 286
15.2.6一些安全例子 288
15.3实现 290
15.4案例研究 290
15.5了解你的银行账号 291
15.6自动形式化方法的不足 293
15.7本章小结 294
15.8思考与实践 294
第16章基于硬体的安全 297
16.1数据残留 298
16.1.1磁介质 298
16.1.2FLASH 298
16.1.3RAM 299
16.1.4系统 300
16.1.5旁通道 300
16.2攻击和防御 300
16.2.1物理攻击 300
16.2.2防御策略 302
16.3工具 305
16.3.1安全协处理器 305
16.3.2密码加速器 306
16.3.3外部CPU功能性 308
16.3.4可携带令牌 311
16.4其他体系结构 311
16.4.1常用机器 312
16.4.2虚拟化 313
16.4.3多核 315
16.4.4受保护CPU 315
16.4.5标记 315
16.5发展趋势 316
16.5.1虚拟化和安全 316
16.5.2证明和鉴别 318
16.5.3摩尔定律的未来 319
16.5.4未来的个人令牌 320
16.5.5射频识别 320
16.6本章小结 320
16.7思考与实践 321
第17章搜寻有害位 323
17.1AI工具 324
17.2套用分类 327
17.3案例研究 329
17.3.1环境 329
17.3.2问题 330
17.3.3技术 330
17.3.4特徵集 331
17.3.5实验 332
17.4实现 333
17.5本章小结 334
17.6思考与实践 334
第18章人为因素 335
18.1最后一程 336
18.2设计準则 338
18.2.1这不是你的错 338
18.2.2概念模型 339
18.2.3映射 341
18.2.4约束、可用性、反馈 341
18.2.5Yee的準则 343
18.3其他因素 343
18.4信任 345
18.4.1信任为什幺重要 345
18.4.2促进信任 346
18.5本章小结 346
18.6思考与实践 347
附录A相关理论 349
A.1关係、序、格 349
A.2函式 350
A.3可计算性理论 351
A.3.1不可数 351
A.3.2不可计算 353
A.4框架 354
A.5量子物理和量子计算 355
A.5.1物理的发展 355
A.5.2量子力学 356
A.5.3Root-Not门 357
参考文献 359