reklama - zainteresowany?

Teoria bezpieczeństwa systemów komputerowych - Helion

Teoria bezpieczeństwa systemów komputerowych
Autor: Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Tytuł oryginału: Fundamentals of Computer Security
Tłumaczenie: Andrzej Grażyński, Tomasz Żmijewski
ISBN: 83-7361-678-0
stron: 600, Format: B5, okładka: miękka
Data wydania: 2005-06-22
Księgarnia: Helion

Cena książki: 99,00 zł

Dodaj do koszyka Teoria bezpieczeństwa systemów komputerowych

Tagi: Bezpieczeństwo systemów | Kryptografia

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • BezpieczeÅ„stwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujÄ…ce liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostÄ™pu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.

Dodaj do koszyka Teoria bezpieczeństwa systemów komputerowych

Spis treści

Teoria bezpieczeństwa systemów komputerowych -- spis treści

Przedmowa (11)

Rozdział 1. Wprowadzenie (15)

  • 1.1. SÅ‚owo wstÄ™pne (15)
  • 1.2. SÅ‚ownictwo (16)
  • 1.3. Rys historyczny (18)
  • 1.4. Współczesna kryptografia (20)

Rozdział 2. Podstawy teoretyczne (23)

  • 2.1. Elementy teorii liczb (23)
    • 2.1.1. Podzielność, algorytm Euklidesa (23)
    • 2.1.2. Liczby pierwsze i sito Erastotenesa (26)
    • 2.1.3. Kongruencje (27)
    • 2.1.4. Obliczanie odwrotnoÅ›ci modulo (30)
    • 2.1.5. Symbole Legendre'a i Jacobiego (35)
    • 2.1.6. ChiÅ„skie twierdzenie o resztach (36)
  • 2.2. Struktury algebraiczne używane w obliczeniach (38)
    • 2.2.1. Zbiory i operacje (38)
    • 2.2.2. Arytmetyka wielomianowa (41)
    • 2.2.3. Obliczenia w ciaÅ‚ach Galois (44)
  • 2.3. ZÅ‚ożoność obliczeÅ„ (46)
    • 2.3.1. Zbieżność asymptotyczna funkcji (46)
    • 2.3.2. Hierarchia funkcji (47)
    • 2.3.3. Problemy i algorytmy (48)
    • 2.3.4. Klasy P i NP (50)
    • 2.3.5. NP-zupeÅ‚ność (51)
    • 2.3.6. Problemy komplementarne w NP (52)
    • 2.3.7. Problemy NP-trudne i #P-zupeÅ‚ne (53)
    • 2.3.8. Problemy stosowane w kryptografii (54)
    • 2.3.9. Obliczenia probabilistyczne (56)
    • 2.3.10. Obliczenia kwantowe (57)
  • 2.4. Elementy teorii informacji (57)
    • 2.4.1. Entropia (58)
    • 2.4.2. Kody Huffmana (60)
    • 2.4.3. Redundancja jÄ™zyka (61)
    • 2.4.4. Niepewność klucza i dÅ‚ugość krytyczna (64)
    • 2.4.5. Niepewność prostego systemu kryptograficznego (65)
  • 2.5. Problemy i ćwiczenia (69)

Rozdział 3. Kryptosystemy z kluczem prywatnym (71)

  • 3.1. Klasyczne szyfry (71)
    • 3.1.1. Szyfry Cezara (72)
    • 3.1.2. Szyfry afiniczne (74)
    • 3.1.3. Monoalfabetyczne szyfry podstawieniowe (76)
    • 3.1.4. Szyfry przestawieniowe (78)
    • 3.1.5. Homofoniczne szyfry podstawieniowe (80)
    • 3.1.6. Polialfabetyczne szyfry podstawieniowe (82)
    • 3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych (83)
  • 3.2. Rodzina DES (89)
    • 3.2.1. Szyfry kaskadowe (89)
    • 3.2.2. Algorytm Lucifer (92)
    • 3.2.3. Algorytm DES (92)
    • 3.2.4. Tryby dziaÅ‚ania DES (100)
    • 3.2.5. Potrójny DES (102)
  • 3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym (103)
    • 3.3.1. Algorytm szybkiego szyfrowania (FEAL) (103)
    • 3.3.2. IDEA (106)
    • 3.3.3. RC6 (107)
    • 3.3.4. Rijndael (109)
    • 3.3.5. Serpent (113)
    • 3.3.6. Inne szyfry (116)
  • 3.4. Kryptoanaliza różnicowa (117)
    • 3.4.1. Profile XOR (118)
    • 3.4.2. Charakterystyka rundy DES (122)
    • 3.4.3. Kryptoanaliza 4-rundowego DES (124)
    • 3.4.4. Kryptoanaliza 6-rundowego DES (125)
    • 3.4.5. Analiza innych kryptosystemów Feistela (128)
  • 3.5. Kryptoanaliza liniowa (129)
    • 3.5.1. Aproksymacja liniowa (129)
    • 3.5.2. Analiza 3-rundowego DES (133)
    • 3.5.3. Charakterystyki liniowe (135)
  • 3.6. Teoria S-boxów (137)
    • 3.6.1. Funkcje Boole'owskie (137)
    • 3.6.2. Kryteria projektowania S-boxów (141)
    • 3.6.3. Bent-funkcje (147)
    • 3.6.4. Propagacja a nieliniowość (149)
    • 3.6.5. Tworzenie funkcji zrównoważonych (151)
    • 3.6.6. Projektowanie S-boxów (154)
  • 3.7. Problemy i ćwiczenia (156)

Rozdział 4. Kryptosystemy z kluczem publicznym (159)

  • 4.1. PojÄ™cia kryptografii z kluczem publicznym (159)
  • 4.2. Kryptosystem RSA (161)
    • 4.2.1. Odmiany RSA (163)
    • 4.2.2. Sprawdzanie pierwszoÅ›ci (165)
    • 4.2.3. RozkÅ‚ad na czynniki pierwsze (167)
    • 4.2.4. BezpieczeÅ„stwo RSA (172)
  • 4.3. Kryptosystem Merklego-Hellmana (175)
    • 4.3.1. BezpieczeÅ„stwo kryptosystemu Merklego-Hellmana (177)
  • 4.4. Kryptosystem McEliece'a (177)
    • 4.4.1. BezpieczeÅ„stwo kryptosystemu McEliece'a (179)
  • 4.5. Kryptosystem ElGamal (179)
    • 4.5.1. BezpieczeÅ„stwo kryptosystemu ElGamal (180)
  • 4.6. Kryptosystemy eliptyczne (181)
    • 4.6.1. Krzywe eliptyczne (181)
    • 4.6.2. Dodawanie punktów (183)
    • 4.6.3. RSA z krzywymi eliptycznymi (185)
    • 4.6.4. ElGamal z krzywymi eliptycznymi (188)
  • 4.7. Szyfrowanie probabilistyczne (189)
    • 4.7.1. Szyfrowanie probabilistyczne GM (189)
    • 4.7.2. Szyfrowanie probabilistyczne BG (190)
  • 4.8. Praktyka szyfrowania z kluczem publicznym (191)
    • 4.8.1. Taksonomia bezpieczeÅ„stwa szyfrowania z kluczem publicznym (192)
    • 4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP (193)
    • 4.8.3. Standard szyfrowania RSA (195)
    • 4.8.4. Rozszerzony kryptosystem ElGamal (196)
  • 4.9. Problemy i ćwiczenia (197)

Rozdział 5. Pseudolosowość (201)

  • 5.1. Generatory liczbowe (201)
  • 5.2. Nierozróżnialność wielomianowa (202)
  • 5.3. Pseudolosowe generatory bitów (205)
    • 5.3.1. Pseudolosowy generator bitów RSA (206)
    • 5.3.2. Pseudolosowy generator bitów BBS (208)
  • 5.4. Test nastÄ™pnego bitu (213)
  • 5.5. Pseudolosowe generatory funkcji (213)
  • 5.6. Pseudolosowe generatory permutacji (218)
  • 5.7. Supergeneratory permutacji pseudolosowych (220)
  • 5.8. Problemy i ćwiczenia (221)

Rozdział 6. Mieszanie (223)

  • 6.1. WÅ‚aÅ›ciwoÅ›ci mieszania (223)
  • 6.2. Paradoks dnia urodzin (224)
  • 6.3. Mieszanie szeregowe i równolegÅ‚e (227)
  • 6.4. Konstrukcje teoretyczne (229)
  • 6.5. Mieszanie oparte na kryptosystemach (231)
  • 6.6. Rodzina MD (233)
    • 6.6.1. MD5 (234)
    • 6.6.2. SHA-1 (238)
    • 6.6.3. RIPEMD-160 (240)
    • 6.6.4. HAVAL (243)
    • 6.6.5. Mieszanie oparte na problemach nierozwiÄ…zywalnych (248)
  • 6.7. Mieszanie z kluczem (249)
    • 6.7.1. Wczesne kody MAC (250)
    • 6.7.2. Kody MAC z mieszania bez klucza (252)
  • 6.8. Problemy i ćwiczenia (253)

Rozdział 7. Podpis cyfrowy (255)

  • 7.1. WÅ‚aÅ›ciwoÅ›ci podpisów cyfrowych) (255)
  • 7.2. Ogólne schematy podpisów) (256)
    • 7.2.1. Podpisy Rabina (257)
    • 7.2.2. Podpisy Lamporta (257)
    • 7.2.3. Podpisy Matyasa-Meyera (258)
  • 7.3. Podpisy RSA (259)
  • 7.4. Podpisy ElGamal (261)
  • 7.5. Podpisy in blanco (265)
  • 7.6. Podpisy niezaprzeczalne (266)
  • 7.7. Podpisy unieważniane po bÅ‚Ä™dzie (268)
  • 7.8. Znaczniki czasu (271)
  • 7.9. Problemy i ćwiczenia (272)

Rozdział 8. Uwierzytelnianie (275)

  • 8.1. Aktywni przeciwnicy (275)
  • 8.2. Model systemów uwierzytelniania (276)
    • 8.2.1. Elementy teorii gier (277)
    • 8.2.2. Gra w podszycie siÄ™ (278)
    • 8.2.3. Gra w podstawienie (280)
    • 8.2.4. Gra z podsÅ‚uchem (282)
  • 8.3. Ograniczenia wynikajÄ…ce z teorii informacji (283)
  • 8.4. Tworzenie A-kodów (285)
    • 8.4.1. A-kody w przestrzeniach rzutowych (285)
    • 8.4.2. A-kody i tablice ortogonalne (287)
    • 8.4.3. A-kody oparte na kodach korekcyjnych bÅ‚Ä™dów (288)
  • 8.5. Ogólne A-kody (288)
  • 8.6. Problemy i ćwiczenia (289)

Rozdział 9. Dzielenie tajemnic (291)

  • 9.1. Progowe dzielenie tajemnic (291)
    • 9.1.1. Schematy progowe (t, t) (292)
    • 9.1.2. Schemat Shamira (292)
    • 9.1.3. Schemat Blakleya (294)
    • 9.1.4. Schemat modularny (294)
  • 9.2. Ogólne dzielenie tajemnic (295)
    • 9.2.1. Tworzenie tablicy kumulacyjnej (297)
    • 9.2.2. Konstrukcja Benaloha-Leichtera (299)
  • 9.3. DoskonaÅ‚ość (300)
  • 9.4. Współczynnik informacji (302)
    • 9.4.1. Ograniczenia górne (303)
    • 9.4.2. Schematy idealne (305)
    • 9.4.3. Nieidealne, optymalne dzielenie tajemnic (308)
  • 9.5. Dodatkowe możliwoÅ›ci (309)
  • 9.6. Problemy i ćwiczenia (311)

Rozdział 10. Kryptografia grupowa (313)

  • 10.1. Warunkowo bezpieczny schemat Shamira (313)
    • 10.1.1. Opis schematu (313)
    • 10.1.2. Odnowienie schematu (315)
    • 10.1.3. Nieinteraktywna weryfikacja udziałów (316)
    • 10.1.4. Aktywne dzielenie tajemnic (317)
  • 10.2. Deszyfrowanie progowe (319)
    • 10.2.1. Deszyfrowanie progowe ElGamal (319)
    • 10.2.2. Deszyfrowanie progowe RSA (321)
    • 10.2.3. Deszyfrowanie RSA bez dealera (324)
  • 10.3. Podpisy progowe (325)
    • 10.3.1. Podpisy progowe RSA (326)
    • 10.3.2. Podpisy progowe ElGamal (327)
    • 10.3.3. Progowe podpisy DSS (330)
  • 10.4. Problemy i ćwiczenia (332)

Rozdział 11. Protokoły ustanawiania kluczy (335)

  • 11.1. Klasyczne protokoÅ‚y transferu kluczy (337)
  • 11.2. Protokół Diffiego-Hellmana negocjowania kluczy (339)
    • 11.2.1. Problem DH (340)
  • 11.3. Współczesne protokoÅ‚y dystrybucji kluczy (341)
    • 11.3.1. Kerberos (343)
    • 11.3.2. SPX (345)
    • 11.3.3. Inne usÅ‚ugi uwierzytelniania (347)
  • 11.4. ProtokoÅ‚y uzgadniania kluczy (348)
    • 11.4.1. ProtokoÅ‚y MTI (349)
    • 11.4.2. Protokół station-to-station (349)
    • 11.4.3. ProtokoÅ‚y z samocertyfikujÄ…cymi kluczami publicznymi (350)
    • 11.4.4. ProtokoÅ‚y bazujÄ…ce na tożsamoÅ›ciach (352)
  • 11.5. ProtokoÅ‚y ustanawiania kluczy konferencyjnych (353)
  • 11.6. Analiza uwierzytelnieÅ„ za pomocÄ… logiki BAN (356)
    • 11.6.1. Postulaty logiki BAN (357)
    • 11.6.2. Analiza protokoÅ‚u Needhama-Schroedera (359)
  • 11.7. Problemy i ćwiczenia (363)

Rozdział 12. Systemy dowodzenia z wiedzą zerową (365)

  • 12.1. Interaktywne systemy dowodowe (365)
  • 12.2. DoskonaÅ‚e dowodzenie z wiedzÄ… zerowÄ… (369)
  • 12.3. Dowody z wiedzÄ… obliczeniowo zerowÄ… (377)
  • 12.4. Schematy zobowiÄ…zaÅ„ bitowych (380)
    • 12.4.1. Bloby z bezwarunkowÄ… tajnoÅ›ciÄ… (381)
    • 12.4.2. Bloby z bezwarunkowym wiÄ…zaniem (383)
    • 12.4.3. Bloby wielowartoÅ›ciowe (385)
  • 12.5. Problemy i ćwiczenia (388)

Rozdział 13. Identyfikacja (391)

  • 13.1. Podstawowe techniki identyfikacyjne (391)
  • 13.2. Identyfikacja użytkowników (392)
  • 13.3. HasÅ‚a (393)
    • 13.3.1. Atak na system haseÅ‚ (394)
    • 13.3.2. SÅ‚aboÅ›ci systemów haseÅ‚ (395)
  • 13.4. Identyfikacja "wyzwanie-odpowiedź" (396)
    • 13.4.1. Uwierzytelnianie współdzielonych kluczy (397)
    • 13.4.2. Uwierzytelnianie za pomocÄ… kluczy publicznych (398)
  • 13.5. ProtokoÅ‚y identyfikacji (399)
    • 13.5.1. Protokół identyfikacyjny Fiata-Shamira (399)
    • 13.5.2. Protokół identyfikacyjny Feigego-Fiata-Shamira (401)
    • 13.5.3. Protokół identyfikacyjny Guillou-Quisquatera (403)
  • 13.6. Schematy identyfikacji (406)
    • 13.6.1. Schemat identyfikacyjny Schnorra (406)
    • 13.6.2. Schemat identyfikacyjny Okamoto (408)
    • 13.6.3. Schematy identyfikacyjne a podpis elektroniczny (409)
  • 13.7. Problemy i ćwiczenia (412)

Rozdział 14. Wykrywanie intruzów (415)

  • 14.1. Wprowadzenie (415)
  • 14.2. Wykrywanie anormalnego zachowania (416)
    • 14.2.1. Statystyczne systemy IDS (417)
    • 14.2.2. Wzorce predyktywne (419)
    • 14.2.3. Sieci neuronowe (420)
  • 14.3. Detekcja nadużyć w dostÄ™pie do zasobów (421)
  • 11.4. Niepewność w procesie wykrywania intruzów (422)
    • 14.4.1. Model probabilistyczny (422)
    • 14.4.2. Teoria Dempstera-Shafera (426)
  • 14.5. Typowy model detekcji intruzów (428)
  • 14.6. Lokalne systemy detekcji intruzów (430)
    • 14.6.1. IDES (430)
    • 14.6.2. Haystack (432)
    • 14.6.3. MIDAS (433)
  • 14.7. Sieciowe systemy wykrywania intruzów (434)
    • 14.7.1. NSM (434)
    • 14.7.2. DIDS (436)
    • 14.7.3. NADIR (437)
    • 14.7.4. Cooperating Security Manager (CSM) (437)
  • 14.8. Ograniczenia obecnych systemów detekcji intruzów (438)
    • 14.8.1. Ograniczenia o charakterze ogólnym (438)
    • 14.8.2. Niedostatki sieciowych IDS (439)
  • 14.9. Common Intrusion Detection Framework (CIDF) (440)
  • 14.10. PrzeglÄ…d wybranych systemów IDS (442)
  • 14.11. Zadania i problemy (445)

Rozdział 15. Elektroniczne wybory i cyfrowe pieniądze (447)

  • 15.1. Wybory elektroniczne (447)
    • 15.1.1. Prosty protokół wyborów elektronicznych (448)
    • 15.1.2. Protokół Chauma (450)
    • 15.1.3. Protokół Boyda (452)
    • 15.1.4. Protokół Fujioka-Okamoto-Ohta (453)
    • 15.1.5. Inne protokoÅ‚y (455)
  • 15.2. Cyfrowe pieniÄ…dze (455)
    • 15.2.1. Niemożliwe do wyÅ›ledzenia monety (456)
    • 15.2.2. Podzielne elektroniczne pieniÄ…dze (458)
    • 15.2.3. Protokół pieniÄ™dzy elektronicznych Brandsa (462)
    • 15.2.4. Inne protokoÅ‚y obsÅ‚ugi elektronicznych pieniÄ™dzy (465)
    • 15.2.5. MikropÅ‚atnoÅ›ci (465)
  • 15.3. ProtokoÅ‚y pÅ‚atnoÅ›ci (467)

Rozdział 16. Ochrona i bezpieczeństwo baz danych (469)

  • 16.1. Kontrola dostÄ™pu do baz danych (469)
  • 16.2. Filtry bezpieczeÅ„stwa (470)
  • 16.3. Metody szyfrowania (472)
    • 16.3.1. Homomorfizmy prywatnoÅ›ci (479)
  • 16.4. Maszyny bazodanowe i ich architektura (480)
    • 16.4.1. Eksperymentalne systemy bazodanowe (481)
  • 16.5. Widoki bazy danych (483)
    • 16.5.1. Zalety i wady widoków (485)
    • 16.5.2. ZupeÅ‚ność i spójność widoków (486)
    • 16.5.3. Projektowanie i implementacja widoków (487)
  • 16.6. BezpieczeÅ„stwo w bazach rozproszonych (489)
  • 16.7. BezpieczeÅ„stwo w obiektowych bazach danych (490)
  • 16.8. BezpieczeÅ„stwo w systemach wiedzy (492)
  • 16.9. BezpieczeÅ„stwo w Oracle8 (493)
    • 16.9.1. Uwierzytelnianie użytkownika (493)
    • 16.9.2. Kontrola dostÄ™pu (495)
    • 16.9.3. Oracle Security Server (497)

Rozdział 17. Kontrola dostępu (499)

  • 17.1. ObowiÄ…zkowa kontrola dostÄ™pu (500)
    • 17.1.1. Model kratowy (501)
    • 17.1.2. Model Bella-LaPaduli (502)
  • 17.2. Uznaniowa kontrola dostÄ™pu (503)
    • 17.2.1. Macierzowy model dostÄ™pu (504)
    • 17.2.2. Model Harrisona-Ruzzo-Ullmana (506)
  • 17.3. Model kontroli dostÄ™pu oparty na rolach (508)
  • 17.4. Implementacje kontroli dostÄ™pu (509)
    • 17.4.1. JÄ…dro bezpieczeÅ„stwa (509)
    • 17.4.2. Multics (511)
    • 17.4.3. UNIX (512)
    • 17.4.4. Przywileje (514)
    • 17.4.5. Listy kontroli dostÄ™pu (515)

Rozdział 18. Bezpieczeństwo w Sieci (519)

  • 18.1. Internet Protocol Security (IPsec) (519)
    • 18.1.1. PowiÄ…zanie bezpieczeÅ„stwa (521)
    • 18.1.2. Protokół nagłówków uwierzytelniania (522)
    • 18.1.3. Protokół zabezpieczania treÅ›ci, ESP (523)
    • 18.1.4. Internetowy przekaz klucza (524)
    • 18.1.5. Wirtualne sieci prywatne (VPN) (527)
  • 18.2. Secure Sockets Layer (527)
    • 18.2.1. Stany SSL (528)
    • 18.2.2. Protokół SSL Record (529)
    • 18.2.3. Protokół Handshake (531)
    • 18.2.4. ProtokoÅ‚y Change Cipher Spec i Alert (533)
    • 18.2.5. Obliczenia kryptograficzne (534)
    • 18.2.6. Transport-Layer Security (534)
  • 18.3. Wirusy komputerowe (535)
    • 18.3.1. Czym jest wirus komputerowy? (535)
    • 18.3.2. Robaki i konie trojaÅ„skie (536)
    • 18.3.3. Systematyka wirusów (536)
    • 18.3.4. Wirusy IBM PC (538)
    • 18.3.5. System operacyjny Macintosh (541)
    • 18.3.6. Wirusy Macintosh (544)
    • 18.3.7. Makrowirusy (547)
    • 18.3.8. Ochrona przed wirusami (547)

Bibliografia (551)

Skorowidz (577)

Dodaj do koszyka Teoria bezpieczeństwa systemów komputerowych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.