Теория безопасности компьютерных систем

Товар

4 940  ₽
Теория безопасности компьютерных систем
  • 0 раз купили
  • 5  оценка
  • 2 осталось
  • 1 отзыв

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
15721374543
Состояние
Новый
Język publikacji
polski
Tytuł
Teoria bezpieczeństwa systemów komputerowych
Autor
Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2005
Wydawnictwo
Helion

Описание

Teoria bezpieczeństwa systemów komputerowych

Rok wydania: 2005

Oprawa:  broszurowa

Ilość stron: 600

Format: 15.5x23 cm

Teoria bezpieczeństwa systemów komputerowych

Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostępu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.

Spis treści

Przedmowa (11)

Rozdział 1. Wprowadzenie (15)

  • 1.1. Słowo wstępne (15)
  • 1.2. Słownictwo (16)
  • 1.3. Rys historyczny (18)
  • 1.4. Współczesna kryptografia (20)

Rozdział 2. Podstawy teoretyczne (23)

  • 2.1. Elementy teorii liczb (23)

    2.1.1. Podzielność, algorytm Euklidesa (23)

    2.1.2. Liczby pierwsze i sito Erastotenesa (26)

    2.1.3. Kongruencje (27)

    2.1.4. Obliczanie odwrotności modulo (30)

    2.1.5. Symbole Legendre'a i Jacobiego (35)

    2.1.6. Chińskie twierdzenie o resztach (36)

  • 2.2. Struktury algebraiczne używane w obliczeniach (38)

    2.2.1. Zbiory i operacje (38)

    2.2.2. Arytmetyka wielomianowa (41)

    2.2.3. Obliczenia w ciałach Galois (44)

  • 2.3. Złożoność obliczeń (46)

    2.3.1. Zbieżność asymptotyczna funkcji (46)

    2.3.2. Hierarchia funkcji (47)

    2.3.3. Problemy i algorytmy (48)

    2.3.4. Klasy P i NP (50)

    2.3.5. NP-zupełność (51)

    2.3.6. Problemy komplementarne w NP (52)

    2.3.7. Problemy NP-trudne i #P-zupełne (53)

    2.3.8. Problemy stosowane w kryptografii (54)

    2.3.9. Obliczenia probabilistyczne (56)

    2.3.10. Obliczenia kwantowe (57)

  • 2.4. Elementy teorii informacji (57)

    2.4.1. Entropia (58)

    2.4.2. Kody Huffmana (60)

    2.4.3. Redundancja języka (61)

    2.4.4. Niepewność klucza i długość krytyczna (64)

    2.4.5. Niepewność prostego systemu kryptograficznego (65)

  • 2.5. Problemy i ćwiczenia (69)

Rozdział 3. Kryptosystemy z kluczem prywatnym (71)

  • 3.1. Klasyczne szyfry (71)

    3.1.1. Szyfry Cezara (72)

    3.1.2. Szyfry afiniczne (74)

    3.1.3. Monoalfabetyczne szyfry podstawieniowe (76)

    3.1.4. Szyfry przestawieniowe (78)

    3.1.5. Homofoniczne szyfry podstawieniowe (80)

    3.1.6. Polialfabetyczne szyfry podstawieniowe (82)

    3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych (83)

  • 3.2. Rodzina DES (89)

    3.2.1. Szyfry kaskadowe (89)

    3.2.2. Algorytm Lucifer (92)

    3.2.3. Algorytm DES (92)

    3.2.4. Tryby działania DES (100)

    3.2.5. Potrójny DES (102)

  • 3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym (103)

    3.3.1. Algorytm szybkiego szyfrowania (FEAL) (103)

    3.3.2. IDEA (106)

    3.3.3. RC6 (107)

    3.3.4. Rijndael (109)

    3.3.5. Serpent (113)

    3.3.6. Inne szyfry (116)

  • 3.4. Kryptoanaliza różnicowa (117)

    3.4.1. Profile XOR (118)

    3.4.2. Charakterystyka rundy DES (122)

    3.4.3. Kryptoanaliza 4-rundowego DES (124)

    3.4.4. Kryptoanaliza 6-rundowego DES (125)

    3.4.5. Analiza innych kryptosystemów Feistela (128)

  • 3.5. Kryptoanaliza liniowa (129)

    3.5.1. Aproksymacja liniowa (129)

    3.5.2. Analiza 3-rundowego DES (133)

    3.5.3. Charakterystyki liniowe (135)

  • 3.6. Teoria S-boxów (137)

    3.6.1. Funkcje Boole'owskie (137)

    3.6.2. Kryteria projektowania S-boxów (141)

    3.6.3. Bent-funkcje (147)

    3.6.4. Propagacja a nieliniowość (149)

    3.6.5. Tworzenie funkcji zrównoważonych (151)

    3.6.6. Projektowanie S-boxów (154)

  • 3.7. Problemy i ćwiczenia (156)

Rozdział 4. Kryptosystemy z kluczem publicznym (159)

  • 4.1. Pojęcia kryptografii z kluczem publicznym (159)
  • 4.2. Kryptosystem RSA (161)

    4.2.1. Odmiany RSA (163)

    4.2.2. Sprawdzanie pierwszości (165)

    4.2.3. Rozkład na czynniki pierwsze (167)

    4.2.4. Bezpieczeństwo RSA (172)

  • 4.3. Kryptosystem Merklego-Hellmana (175)

    4.3.1. Bezpieczeństwo kryptosystemu Merklego-Hellmana (177)

  • 4.4. Kryptosystem McEliece'a (177)

    4.4.1. Bezpieczeństwo kryptosystemu McEliece'a (179)

  • 4.5. Kryptosystem ElGamal (179)

    4.5.1. Bezpieczeństwo kryptosystemu ElGamal (180)

  • 4.6. Kryptosystemy eliptyczne (181)

    4.6.1. Krzywe eliptyczne (181)

    4.6.2. Dodawanie punktów (183)

    4.6.3. RSA z krzywymi eliptycznymi (185)

    4.6.4. ElGamal z krzywymi eliptycznymi (188)

  • 4.7. Szyfrowanie probabilistyczne (189)

    4.7.1. Szyfrowanie probabilistyczne GM (189)

    4.7.2. Szyfrowanie probabilistyczne BG (190)

  • 4.8. Praktyka szyfrowania z kluczem publicznym (191)

    4.8.1. Taksonomia bezpieczeństwa szyfrowania z kluczem publicznym (192)

    4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP (193)

    4.8.3. Standard szyfrowania RSA (195)

    4.8.4. Rozszerzony kryptosystem ElGamal (196)

  • 4.9. Problemy i ćwiczenia (197)

Rozdział 5. Pseudolosowość (201)

  • 5.1. Generatory liczbowe (201)
  • 5.2. Nierozróżnialność wielomianowa (202)
  • 5.3. Pseudolosowe generatory bitów (205)

    5.3.1. Pseudolosowy generator bitów RSA (206)

    5.3.2. Pseudolosowy generator bitów BBS (208)

  • 5.4. Test następnego bitu (213)
  • 5.5. Pseudolosowe generatory funkcji (213)
  • 5.6. Pseudolosowe generatory permutacji (218)
  • 5.7. Supergeneratory permutacji pseudolosowych (220)
  • 5.8. Problemy i ćwiczenia (221)

Rozdział 6. Mieszanie (223)

  • 6.1. Właściwości mieszania (223)
  • 6.2. Paradoks dnia urodzin (224)
  • 6.3. Mieszanie szeregowe i równoległe (227)
  • 6.4. Konstrukcje teoretyczne (229)
  • 6.5. Mieszanie oparte na kryptosystemach (231)
  • 6.6. Rodzina MD (233)

    6.6.1. MD5 (234)

    6.6.2. SHA-1 (238)

    6.6.3. RIPEMD-160 (240)

    6.6.4. HAVAL (243)

    6.6.5. Mieszanie oparte na problemach nierozwiązywalnych (248)

  • 6.7. Mieszanie z kluczem (249)

    6.7.1. Wczesne kody MAC (250)

    6.7.2. Kody MAC z mieszania bez klucza (252)

  • 6.8. Problemy i ćwiczenia (253)

Rozdział 7. Podpis cyfrowy (255)

  • 7.1. Właściwości podpisów cyfrowych) (255)
  • 7.2. Ogólne schematy podpisów) (256)

    7.2.1. Podpisy Rabina (257)

    7.2.2. Podpisy Lamporta (257)

    7.2.3. Podpisy Matyasa-Meyera (258)

  • 7.3. Podpisy RSA (259)
  • 7.4. Podpisy ElGamal (261)
  • 7.5. Podpisy in blanco (265)
  • 7.6. Podpisy niezaprzeczalne (266)
  • 7.7. Podpisy unieważniane po błędzie (268)
  • 7.8. Znaczniki czasu (271)
  • 7.9. Problemy i ćwiczenia (272)

Rozdział 8. Uwierzytelnianie (275)

  • 8.1. Aktywni przeciwnicy (275)
  • 8.2. Model systemów uwierzytelniania (276)

    8.2.1. Elementy teorii gier (277)

    8.2.2. Gra w podszycie się (278)

    8.2.3. Gra w podstawienie (280)

    8.2.4. Gra z podsłuchem (282)

  • 8.3. Ograniczenia wynikające z teorii informacji (283)
  • 8.4. Tworzenie A-kodów (285)

    8.4.1. A-kody w przestrzeniach rzutowych (285)

    8.4.2. A-kody i tablice ortogonalne (287)

    8.4.3. A-kody oparte na kodach korekcyjnych błędów (288)

  • 8.5. Ogólne A-kody (288)
  • 8.6. Problemy i ćwiczenia (289)

Rozdział 9. Dzielenie tajemnic (291)

  • 9.1. Progowe dzielenie tajemnic (291)

    9.1.1. Schematy progowe (t, t) (292)

    9.1.2. Schemat Shamira (292)

    9.1.3. Schemat Blakleya (294)

    9.1.4. Schemat modularny (294)

  • 9.2. Ogólne dzielenie tajemnic (295)

    9.2.1. Tworzenie tablicy kumulacyjnej (297)

    9.2.2. Konstrukcja Benaloha-Leichtera (299)

  • 9.3. Doskonałość (300)
  • 9.4. Współczynnik informacji (302)

    9.4.1. Ograniczenia górne (303)

    9.4.2. Schematy idealne (305)

    9.4.3. Nieidealne, optymalne dzielenie tajemnic (308)

  • 9.5. Dodatkowe możliwości (309)
  • 9.6. Problemy i ćwiczenia (311)

Rozdział 10. Kryptografia grupowa (313)

  • 10.1. Warunkowo bezpieczny schemat Shamira (313)

    10.1.1. Opis schematu (313)

    10.1.2. Odnowienie schematu (315)

    10.1.3. Nieinteraktywna weryfikacja udziałów (316)

    10.1.4. Aktywne dzielenie tajemnic (317)

  • 10.2. Deszyfrowanie progowe (319)

    10.2.1. Deszyfrowanie progowe ElGamal (319)

    10.2.2. Deszyfrowanie progowe RSA (321)

    10.2.3. Deszyfrowanie RSA bez dealera (324)

  • 10.3. Podpisy progowe (325)

    10.3.1. Podpisy progowe RSA (326)

    10.3.2. Podpisy progowe ElGamal (327)

    10.3.3. Progowe podpisy DSS (330)

  • 10.4. Problemy i ćwiczenia (332)

Rozdział 11. Protokoły ustanawiania kluczy (335)

  • 11.1. Klasyczne protokoły transferu kluczy (337)
  • 11.2. Protokół Diffiego-Hellmana negocjowania kluczy (339)

    11.2.1. Problem DH (340)

  • 11.3. Współczesne protokoły dystrybucji kluczy (341)

    11.3.1. Kerberos (343)

    11.3.2. SPX (345)

    11.3.3. Inne usługi uwierzytelniania (347)

  • 11.4. Protokoły uzgadniania kluczy (348)

    11.4.1. Protokoły MTI (349)

    11.4.2. Protokół station-to-station (349)

    11.4.3. Protokoły z samocertyfikującymi kluczami publicznymi (350)

    11.4.4. Protokoły bazujące na tożsamościach (352)

  • 11.5. Protokoły ustanawiania kluczy konferencyjnych (353)
  • 11.6. Analiza uwierzytelnień za pomocą logiki BAN (356)

    11.6.1. Postulaty logiki BAN (357)

    11.6.2. Analiza protokołu Needhama-Schroedera (359)

  • 11.7. Problemy i ćwiczenia (363)

Rozdział 12. Systemy dowodzenia z wiedzą zerową (365)

  • 12.1. Interaktywne systemy dowodowe (365)
  • 12.2. Doskonałe dowodzenie z wiedzą zerową (369)
  • 12.3. Dowody z wiedzą obliczeniowo zerową (377)
  • 12.4. Schematy zobowiązań bitowych (380)

    12.4.1. Bloby z bezwarunkową tajnością (381)

    12.4.2. Bloby z bezwarunkowym wiązaniem (383)

    12.4.3. Bloby wielowartościowe (385)

  • 12.5. Problemy i ćwiczenia (388)

Rozdział 13. Identyfikacja (391)

  • 13.1. Podstawowe techniki identyfikacyjne (391)
  • 13.2. Identyfikacja użytkowników (392)
  • 13.3. Hasła (393)

    13.3.1. Atak na system haseł (394)

    13.3.2. Słabości systemów haseł (395)

  • 13.4. Identyfikacja "wyzwanie-odpowiedź" (396)

    13.4.1. Uwierzytelnianie współdzielonych kluczy (397)

    13.4.2. Uwierzytelnianie za pomocą kluczy publicznych (398)

  • 13.5. Protokoły identyfikacji (399)

    13.5.1. Protokół identyfikacyjny Fiata-Shamira (399)

    13.5.2. Protokół identyfikacyjny Feigego-Fiata-Shamira (401)

    13.5.3. Protokół identyfikacyjny Guillou-Quisquatera (403)

  • 13.6. Schematy identyfikacji (406)

    13.6.1. Schemat identyfikacyjny Schnorra (406)

    13.6.2. Schemat identyfikacyjny Okamoto (408)

    13.6.3. Schematy identyfikacyjne a podpis elektroniczny (409)

  • 13.7. Problemy i ćwiczenia (412)

Rozdział 14. Wykrywanie intruzów (415)

  • 14.1. Wprowadzenie (415)
  • 14.2. Wykrywanie anormalnego zachowania (416)

    14.2.1. Statystyczne systemy IDS (417)

    14.2.2. Wzorce predyktywne (419)

    14.2.3. Sieci neuronowe (420)

  • 14.3. Detekcja nadużyć w dostępie do zasobów (421)
  • 11.4. Niepewność w procesie wykrywania intruzów (422)

    14.4.1. Model probabilistyczny (422)

    14.4.2. Teoria Dempstera-Shafera (426)

  • 14.5. Typowy model detekcji intruzów (428)
  • 14.6. Lokalne systemy detekcji intruzów (430)

    14.6.1. IDES (430)

    14.6.2. Haystack (432)

    14.6.3. MIDAS (433)

  • 14.7. Sieciowe systemy wykrywania intruzów (434)

    14.7.1. NSM (434)

    14.7.2. DIDS (436)

    14.7.3. NADIR (437)

    14.7.4. Cooperating Security Manager (CSM) (437)

  • 14.8. Ograniczenia obecnych systemów detekcji intruzów (438)

    14.8.1. Ograniczenia o charakterze ogólnym (438)

    14.8.2. Niedostatki sieciowych IDS (439)

  • 14.9. Common Intrusion Detection Framework (CIDF) (440)
  • 14.10. Przegląd wybranych systemów IDS (442)
  • 14.11. Zadania i problemy (445)

Rozdział 15. Elektroniczne wybory i cyfrowe pieniądze (447)

  • 15.1. Wybory elektroniczne (447)

    15.1.1. Prosty protokół wyborów elektronicznych (448)

    15.1.2. Protokół Chauma (450)

    15.1.3. Protokół Boyda (452)

    15.1.4. Protokół Fujioka-Okamoto-Ohta (453)

    15.1.5. Inne protokoły (455)

  • 15.2. Cyfrowe pieniądze (455)

    15.2.1. Niemożliwe do wyśledzenia monety (456)

    15.2.2. Podzielne elektroniczne pieniądze (458)

    15.2.3. Protokół pieniędzy elektronicznych Brandsa (462)

    15.2.4. Inne protokoły obsługi elektronicznych pieniędzy (465)

    15.2.5. Mikropłatności (465)

  • 15.3. Protokoły płatności (467)

Rozdział 16. Ochrona i bezpieczeństwo baz danych (469)

  • 16.1. Kontrola dostępu do baz danych (469)
  • 16.2. Filtry bezpieczeństwa (470)
  • 16.3. Metody szyfrowania (472)

    16.3.1. Homomorfizmy prywatności (479)

  • 16.4. Maszyny bazodanowe i ich architektura (480)

    16.4.1. Eksperymentalne systemy bazodanowe (481)

  • 16.5. Widoki bazy danych (483)

    16.5.1. Zalety i wady widoków (485)

    16.5.2. Zupełność i spójność widoków (486)

    16.5.3. Projektowanie i implementacja widoków (487)

  • 16.6. Bezpieczeństwo w bazach rozproszonych (489)
  • 16.7. Bezpieczeństwo w obiektowych bazach danych (490)
  • 16.8. Bezpieczeństwo w systemach wiedzy (492)
  • 16.9. Bezpieczeństwo w Oracle8 (493)

    16.9.1. Uwierzytelnianie użytkownika (493)

    16.9.2. Kontrola dostępu (495)

    16.9.3. Oracle Security Server (497)

Rozdział 17. Kontrola dostępu (499)

  • 17.1. Obowiązkowa kontrola dostępu (500)

    17.1.1. Model kratowy (501)

    17.1.2. Model Bella-LaPaduli (502)

  • 17.2. Uznaniowa kontrola dostępu (503)

    17.2.1. Macierzowy model dostępu (504)

    17.2.2. Model Harrisona-Ruzzo-Ullmana (506)

  • 17.3. Model kontroli dostępu oparty na rolach (508)
  • 17.4. Implementacje kontroli dostępu (509)

    17.4.1. Jądro bezpieczeństwa (509)

    17.4.2. Multics (511)

    17.4.3. UNIX (512)

    17.4.4. Przywileje (514)

    17.4.5. Listy kontroli dostępu (515)

Rozdział 18. Bezpieczeństwo w Sieci (519)

  • 18.1. Internet Protocol Security (IPsec) (519)

    18.1.1. Powiązanie bezpieczeństwa (521)

    18.1.2. Protokół nagłówków uwierzytelniania (522)

    18.1.3. Protokół zabezpieczania treści, ESP (523)

    18.1.4. Internetowy przekaz klucza (524)

    18.1.5. Wirtualne sieci prywatne (VPN) (527)

  • 18.2. Secure Sockets Layer (527)

    18.2.1. Stany SSL (528)

    18.2.2. Protokół SSL Record (529)

    18.2.3. Protokół Handshake (531)

    18.2.4. Protokoły Change Cipher Spec i Alert (533)

    18.2.5. Obliczenia kryptograficzne (534)

    18.2.6. Transport-Layer Security (534)

  • 18.3. Wirusy komputerowe (535)

    18.3.1. Czym jest wirus komputerowy? (535)

    18.3.2. Robaki i konie trojańskie (536)

    18.3.3. Systematyka wirusów (536)

    18.3.4. Wirusy IBM PC (538)

    18.3.5. System operacyjny Macintosh (541)

    18.3.6. Wirusy Macintosh (544)

    18.3.7. Makrowirusy (547)

    18.3.8. Ochrona przed wirusami (547)

Bibliografia (551)

Skorowidz (577)

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

1 отзыв

Russian English Polish