注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络硬件、外部设备与维护硬件安全与可信导论

硬件安全与可信导论

硬件安全与可信导论

定 价:¥89.00

作 者: [美] Mohammad Tehranipoor,Cliff Wang 编,陈哲,王坚 译
出版社: 电子工业出版社
丛编项: 经典译丛
标 签: 暂缺

购买这本书可以去


ISBN: 9787121332418 出版时间: 2019-03-01 包装: 平装
开本: 16开 页数: 306 字数:  

内容简介

  《硬件安全与可信导论》从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,全书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。《硬件安全与可信导论》不仅是从事硬件设计、生产和安全分析的研究人员与专业技术人员必不可少的参考资料,还适合作为普通高等院校电子工程、通信工程、计算机科学与技术等专业高年级本科生和研究生的教材。

作者简介

  曹春杰,男,海南大学信息科学技术学院教授。曾工作于中国电子科技集团第三十六研究所。主持国家自然基金项目1项,海南省自然科学基金项目1项,863项目3项,海南省重大科技计划。

图书目录

目 录

第1章 网络空间安全概论
1.1 网络空间发展历史
1.1.1 网络空间起源
1.1.2 网络空间安全特征
1.2 网络空间安全现状
1.3 网络空间安全发展趋势
1.4 网络空间安全技术体系
1.4.1 网络层防御技术
1.4.2 系统层与应用层防御技术
1.4.3 设备层防御技术
1.4.4 人员防御技术
1.4.5 大数据与云安全
习题
参考文献
第2章 网络空间安全法规与政策
2.1 网络空间安全涉及的法律问题
2.2 网络空间安全战略
习题
参考文献
第3章 实体安全
3.1 实体安全概述
3.1.1 实体安全概念
3.1.2 环境安全
3.1.3 物理实体安全
3.1.4 物理安全的等级划分
3.2 智能硬件安全
3.2.1 非法物理访问
3.2.2 Linksys WRT54G路由器溢出漏洞分析
3.2.3 智能硬件安全保障
习题
参考文献
第4章 操作系统安全
4.1 操作系统安全概述
4.1.1 操作系统的安全问题
4.1.2 操作系统的安全方法
4.2 操作系统安全机制
4.2.1 硬件安全机制
4.2.2 访问控制机制
4.2.3 标识与鉴别机制
4.2.4 其他安全机制
4.3 安全操作系统设计
4.3.1 安全模型
4.3.2 设计原则与一般结构
4.3.3 开发方法
4.3.4 一般开发过程
4.3.5 开发中要注意的问题
习题
参考文献
第5章 密码学支撑安全技术
5.1 密码学概述
5.1.1 密码学发展简史
5.1.2 密码学基本要素
5.1.3 密码体制的分类
5.1.4 密码分析学和攻击
5.2 古典密码体制
5.2.1 凯撒加密法(Caesar Cipher)
5.2.2 维吉尼亚加密法(Vigenere Cipher)
5.2.3 栅栏加密法(Rail Fence Cipher)
5.2.4 Enigma密码机
5.3 对称密码体制
5.3.1 数据加密标准(DES)
5.3.2 高级加密标准(AES)
5.3.3 对称密码工作模式
5.4 非对称密码体制
5.4.1 RSA算法
5.4.2 ElGamal算法
5.4.3 椭圆曲线密码算法
5.4.4 其他非对称密码算法
5.5 散列函数
5.5.1 Hash函数的应用
5.5.2 专门的Hash函数
5.5.3 SHA-512算法
5.5.4 MD5选择前缀碰撞攻击
5.6 数字签名
5.6.1 数字签名机制和需求
5.6.2 EIGamal数字签名
5.6.3 数字签名标准
5.6.4 数字签名的应用
5.7 本章小结
习题
第6章 认证与访问控制
6.1 身份认证概述
6.1.1 身份认证概述
6.1.2 身份认证的理论基础
6.1.3 身份认证方式
6.1.4 身份认证的应用
6.1.5 零知识证明
6.2 访问控制概述
6.2.1 访问控制概念原理
6.2.2 访问控制策略分类
6.2.3 访问控制常用实现技术
6.2.4 访问控制策略
6.2.5 网络访问控制应用
6.3 消息认证
6.3.1 消息认证概述
6.3.2 认证函数
6.3.3 消息认证码
习题
参考文献
第7章 网络安全
7.1 网络安全概述
7.1.1 网络安全的定义
7.1.2 网络安全的威胁
7.1.3 黑客与黑客技术
7.1.4 OSI安全体系结构
7.2 网络攻击与入侵
7.2.1 网络探测
7.2.2 网络窃听
7.2.3 网络欺骗
7.2.4 拒绝服务
7.2.5 数据驱动攻击
7.3 Web应用防火墙技术
7.3.1 Web应用防火墙的概念
7.3.2 Web防火墙与传统防火墙的比较
7.3.3 Web防火墙的功能与特点
7.3.4 Web防火墙的组成
7.3.5 Web防火墙的分类
7.3.6 Web防火墙的部署
7.3.7 Web防火墙的检测技术
7.3.8 Web应用防火墙技术的发展趋势
7.4 入侵检测技术
7.4.1 入侵检测系统的概念
7.4.2 入侵检测系统的组成
7.4.3 入侵检测系统的分类
7.4.4 入侵检测系统的部署
7.4.5 入侵防御系统
7.4.6 入侵检测技术的发展趋势
7.5 网络摄像机渗透实例
7.5.1 网络摄像机的安全现状
7.5.2 网络摄像机渗透步骤
习题
参考文献
第8章 信息内容安全
8.1 信息内容安全概述
8.2 信息内容的识别技术
8.2.1 文本内容的识别与分析
8.2.2 图像内容识别与分析
8.3 信息内容监管技术
8.3.1 信息过滤
8.3.2 信息隐藏技术
8.3.3 数字水印与版权保护技术
习题
参考文献
第9章 安全渗透
9.1 安全渗透概论
9.1.1 安全渗透的种类
9.1.2 安全渗透的对象
9.2 通用安全渗透框架
9.3 安全渗透的内容
9.4 SQL注入攻击
9.4.1 一阶SQL注入
9.4.2 利用sqlmap进行SQL注入
9.4.3 二阶SQL注入
9.5 USB渗透实例
9.5.1 HID攻击介绍
9.5.2 USB内部结构和协议漏洞介绍
9.5.3 利用Arduino快速制作BadUSB
9.6 本章小结
习题
参考文献
第10章 无线局域网安全
10.1 无线局域网安全概述
10.1.1 无线局域网的安全问题
10.1.2 无线局域网的安全使用
10.2 IEEE 802.11网络布局
10.2.1 无线局域网的结构
10.2.2 IEEE 802.11网络提供的服务
10.2.3 IEEE 802.11协议分析
10.3 WEP工作原理和弱点
10.3.1 认证
10.3.2 私密性
10.3.3 WEP机理
10.3.4 WEP是不安全的
10.4 WPA/WPA2协议安全性分析
10.4.1 WPA/WPA2协议解析
10.4.2 WPA/WPA2协议的改进
10.4.3 WPA/WPA2密匙破解
10.5 IEEE 802.11i安全体系
10.5.1 IEEE 802.11i简介
10.5.2 IEEE 802.11i安全框架
10.5.3 IEEE 802.11i安全机制
10.5.4 IEEE 802.11i认证机制
10.5.5 IEEE 802.11i密钥管理机制
10.5.6 IEEE 802.11i加密机制
10.6 攻击实例(基于Kali Linux)
10.6.1 Kali Linux介绍
10.6.2 利用Aircrack-ng破解WiFi密码
10.6.3 利用MKD3进行DoS无线攻击
习题
参考文献
第11章 工业控制系统安全
11.1 工业控制系统安全概述
11.1.1 发展历程
11.1.2 工业控制系统的体系结构
11.1.3 工业控制系统的信息安全
11.2 工业控制系统安全现状
11.2.1 面临威胁
11.2.2 攻击事件分析
11.2.3 我国关键基础设施及其工业控制系统安全现状
11.2.4 保障工业控制系统安全
11.3 工业控制系统的攻击场景研究
11.3.1 案例1:攻击者利用现场无线网络干扰产生的攻击场景
11.3.2 案例2:攻击者利用办公网窃取机密生产资料的攻击场景
习题
参考文献
第12章 云计算安全
12.1 云计算
12.1.1 云计算概述
12.1.2 云计算的体系架构
12.1.3 云计算发展概况
12.1.4 云计算核心技术
12.2 云计算安全
12.2.1 云计算中的安全威胁
12.2.2 云计算安全研究现状
12.2.3 云计算安全的技术及对策
12.2.4 云计算安全关键技术的发展
12.3 基于谓词加密技术
习题
参考文献
第13章 大数据的安全
13.1 大数据概述
13.1.1 大数据背景概述
1

本目录推荐