Teoria bezpieczeństwa systemów komputerowych
- Autorzy:
- Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 600
- Druk:
- oprawa miękka
Opis książki: Teoria bezpieczeństwa systemów komputerowych
Poznaj zasady tworzenia mechanizmów zabezpieczeń
- Matematyka i kryptografia
- Szyfrowanie informacji
- Bezpieczeństwo transakcji i danych
Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.
"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.
- Elementy teorii liczb i teorii informacji
- Szyfrowanie kluczem prywatnym
- Stosowanie klucza prywatnego
- Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
- Podpis cyfrowy i autoryzacja dostępu
- Identyfikacja
- Wykrywanie intruzów
- Transakcje elektroniczne
- Zabezpieczanie baz danych
Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.
Wybrane bestsellery
-
Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ...
Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej
-
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)95.40 zł
159.00 zł(-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi komfortowo rozpoczniesz pracę z platformą streamingową Apache Kafka. Poznasz najlepsze praktyki w zakresie jej wdrażania i konfiguracji, aby zapewnić sobie możliwość strumieniowego przetwarzania dużych ilości danych. Zaznajomisz się z AdminClient API Kafki, ...
Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Trzech poważanych architektów oprogramowania omawia cały cykl życia, prezentując praktyczne wskazówki, metody stosowane przez ekspertów i sprawdzone modele przydatne w każdym projekcie niezależnie od poziomu jego złożoności. Dowiesz się, jak za pomocą architektury radzić sobie z coraz większymi w...
Architektura oprogramowania w praktyce. Wydanie IV Architektura oprogramowania w praktyce. Wydanie IV
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest przeznaczona dla doświadczonych programistów, którzy chcą zdobyć lub pogłębić wiedzę o metodologiach i dobrych praktykach tworzenia złożonego oprogramowania. Stanowi interesująco napisany zbiór heurystyk i technik ułożonych w kolejności stosowania podczas rozwijania projektu progr...
Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
W tej książce znajdziesz zasady definiujące rzemiosło, jakim jest wytwarzanie oprogramowania. Zebrano w niej procedury, standardy i normy etyczne, dzięki którym tworzony kod będzie niezawodny i efektywny, a całe oprogramowanie stanie się powodem do dumy. Zawarto tutaj szereg pragmatycznych wskazó...
Rzemiosło w czystej formie. Standardy i etyka rzetelnych programistów Rzemiosło w czystej formie. Standardy i etyka rzetelnych programistów
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Fundamentals of Computer Security
- Tłumaczenie:
- Andrzej Grażyński, Tomasz Żmijewski
- ISBN Książki drukowanej:
- 83-736-1678-0, 8373616780
- Data wydania książki drukowanej:
- 2005-06-22
- Format:
- B5
- Numer z katalogu:
- 2600
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Kryptografia
- Serie wydawnicze: Kanon informatyki
Spis treści książki
- 1.1. Słowo wstępne (15)
- 1.2. Słownictwo (16)
- 1.3. Rys historyczny (18)
- 1.4. Współczesna kryptografia (20)
- 2.1. Elementy teorii liczb (23)
- 2.1.1. Podzielność, algorytm Euklidesa (23)
- 2.1.2. Liczby pierwsze i sito Erastotenesa (26)
- 2.1.3. Kongruencje (27)
- 2.1.4. Obliczanie odwrotności modulo (30)
- 2.1.5. Symbole Legendre'a i Jacobiego (35)
- 2.1.6. Chińskie twierdzenie o resztach (36)
- 2.2. Struktury algebraiczne używane w obliczeniach (38)
- 2.2.1. Zbiory i operacje (38)
- 2.2.2. Arytmetyka wielomianowa (41)
- 2.2.3. Obliczenia w ciałach Galois (44)
- 2.3. Złożoność obliczeń (46)
- 2.3.1. Zbieżność asymptotyczna funkcji (46)
- 2.3.2. Hierarchia funkcji (47)
- 2.3.3. Problemy i algorytmy (48)
- 2.3.4. Klasy P i NP (50)
- 2.3.5. NP-zupełność (51)
- 2.3.6. Problemy komplementarne w NP (52)
- 2.3.7. Problemy NP-trudne i #P-zupełne (53)
- 2.3.8. Problemy stosowane w kryptografii (54)
- 2.3.9. Obliczenia probabilistyczne (56)
- 2.3.10. Obliczenia kwantowe (57)
- 2.4. Elementy teorii informacji (57)
- 2.4.1. Entropia (58)
- 2.4.2. Kody Huffmana (60)
- 2.4.3. Redundancja języka (61)
- 2.4.4. Niepewność klucza i długość krytyczna (64)
- 2.4.5. Niepewność prostego systemu kryptograficznego (65)
- 2.5. Problemy i ćwiczenia (69)
- 3.1. Klasyczne szyfry (71)
- 3.1.1. Szyfry Cezara (72)
- 3.1.2. Szyfry afiniczne (74)
- 3.1.3. Monoalfabetyczne szyfry podstawieniowe (76)
- 3.1.4. Szyfry przestawieniowe (78)
- 3.1.5. Homofoniczne szyfry podstawieniowe (80)
- 3.1.6. Polialfabetyczne szyfry podstawieniowe (82)
- 3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych (83)
- 3.2. Rodzina DES (89)
- 3.2.1. Szyfry kaskadowe (89)
- 3.2.2. Algorytm Lucifer (92)
- 3.2.3. Algorytm DES (92)
- 3.2.4. Tryby działania DES (100)
- 3.2.5. Potrójny DES (102)
- 3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym (103)
- 3.3.1. Algorytm szybkiego szyfrowania (FEAL) (103)
- 3.3.2. IDEA (106)
- 3.3.3. RC6 (107)
- 3.3.4. Rijndael (109)
- 3.3.5. Serpent (113)
- 3.3.6. Inne szyfry (116)
- 3.4. Kryptoanaliza różnicowa (117)
- 3.4.1. Profile XOR (118)
- 3.4.2. Charakterystyka rundy DES (122)
- 3.4.3. Kryptoanaliza 4-rundowego DES (124)
- 3.4.4. Kryptoanaliza 6-rundowego DES (125)
- 3.4.5. Analiza innych kryptosystemów Feistela (128)
- 3.5. Kryptoanaliza liniowa (129)
- 3.5.1. Aproksymacja liniowa (129)
- 3.5.2. Analiza 3-rundowego DES (133)
- 3.5.3. Charakterystyki liniowe (135)
- 3.6. Teoria S-boxów (137)
- 3.6.1. Funkcje Boole'owskie (137)
- 3.6.2. Kryteria projektowania S-boxów (141)
- 3.6.3. Bent-funkcje (147)
- 3.6.4. Propagacja a nieliniowość (149)
- 3.6.5. Tworzenie funkcji zrównoważonych (151)
- 3.6.6. Projektowanie S-boxów (154)
- 3.7. Problemy i ćwiczenia (156)
- 4.1. Pojęcia kryptografii z kluczem publicznym (159)
- 4.2. Kryptosystem RSA (161)
- 4.2.1. Odmiany RSA (163)
- 4.2.2. Sprawdzanie pierwszości (165)
- 4.2.3. Rozkład na czynniki pierwsze (167)
- 4.2.4. Bezpieczeństwo RSA (172)
- 4.3. Kryptosystem Merklego-Hellmana (175)
- 4.3.1. Bezpieczeństwo kryptosystemu Merklego-Hellmana (177)
- 4.4. Kryptosystem McEliece'a (177)
- 4.4.1. Bezpieczeństwo kryptosystemu McEliece'a (179)
- 4.5. Kryptosystem ElGamal (179)
- 4.5.1. Bezpieczeństwo kryptosystemu ElGamal (180)
- 4.6. Kryptosystemy eliptyczne (181)
- 4.6.1. Krzywe eliptyczne (181)
- 4.6.2. Dodawanie punktów (183)
- 4.6.3. RSA z krzywymi eliptycznymi (185)
- 4.6.4. ElGamal z krzywymi eliptycznymi (188)
- 4.7. Szyfrowanie probabilistyczne (189)
- 4.7.1. Szyfrowanie probabilistyczne GM (189)
- 4.7.2. Szyfrowanie probabilistyczne BG (190)
- 4.8. Praktyka szyfrowania z kluczem publicznym (191)
- 4.8.1. Taksonomia bezpieczeństwa szyfrowania z kluczem publicznym (192)
- 4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP (193)
- 4.8.3. Standard szyfrowania RSA (195)
- 4.8.4. Rozszerzony kryptosystem ElGamal (196)
- 4.9. Problemy i ćwiczenia (197)
- 5.1. Generatory liczbowe (201)
- 5.2. Nierozróżnialność wielomianowa (202)
- 5.3. Pseudolosowe generatory bitów (205)
- 5.3.1. Pseudolosowy generator bitów RSA (206)
- 5.3.2. Pseudolosowy generator bitów BBS (208)
- 5.4. Test następnego bitu (213)
- 5.5. Pseudolosowe generatory funkcji (213)
- 5.6. Pseudolosowe generatory permutacji (218)
- 5.7. Supergeneratory permutacji pseudolosowych (220)
- 5.8. Problemy i ćwiczenia (221)
- 6.1. Właściwości mieszania (223)
- 6.2. Paradoks dnia urodzin (224)
- 6.3. Mieszanie szeregowe i równoległe (227)
- 6.4. Konstrukcje teoretyczne (229)
- 6.5. Mieszanie oparte na kryptosystemach (231)
- 6.6. Rodzina MD (233)
- 6.6.1. MD5 (234)
- 6.6.2. SHA-1 (238)
- 6.6.3. RIPEMD-160 (240)
- 6.6.4. HAVAL (243)
- 6.6.5. Mieszanie oparte na problemach nierozwiązywalnych (248)
- 6.7. Mieszanie z kluczem (249)
- 6.7.1. Wczesne kody MAC (250)
- 6.7.2. Kody MAC z mieszania bez klucza (252)
- 6.8. Problemy i ćwiczenia (253)
- 7.1. Właściwości podpisów cyfrowych) (255)
- 7.2. Ogólne schematy podpisów) (256)
- 7.2.1. Podpisy Rabina (257)
- 7.2.2. Podpisy Lamporta (257)
- 7.2.3. Podpisy Matyasa-Meyera (258)
- 7.3. Podpisy RSA (259)
- 7.4. Podpisy ElGamal (261)
- 7.5. Podpisy in blanco (265)
- 7.6. Podpisy niezaprzeczalne (266)
- 7.7. Podpisy unieważniane po błędzie (268)
- 7.8. Znaczniki czasu (271)
- 7.9. Problemy i ćwiczenia (272)
- 8.1. Aktywni przeciwnicy (275)
- 8.2. Model systemów uwierzytelniania (276)
- 8.2.1. Elementy teorii gier (277)
- 8.2.2. Gra w podszycie się (278)
- 8.2.3. Gra w podstawienie (280)
- 8.2.4. Gra z podsłuchem (282)
- 8.3. Ograniczenia wynikające z teorii informacji (283)
- 8.4. Tworzenie A-kodów (285)
- 8.4.1. A-kody w przestrzeniach rzutowych (285)
- 8.4.2. A-kody i tablice ortogonalne (287)
- 8.4.3. A-kody oparte na kodach korekcyjnych błędów (288)
- 8.5. Ogólne A-kody (288)
- 8.6. Problemy i ćwiczenia (289)
- 9.1. Progowe dzielenie tajemnic (291)
- 9.1.1. Schematy progowe (t, t) (292)
- 9.1.2. Schemat Shamira (292)
- 9.1.3. Schemat Blakleya (294)
- 9.1.4. Schemat modularny (294)
- 9.2. Ogólne dzielenie tajemnic (295)
- 9.2.1. Tworzenie tablicy kumulacyjnej (297)
- 9.2.2. Konstrukcja Benaloha-Leichtera (299)
- 9.3. Doskonałość (300)
- 9.4. Współczynnik informacji (302)
- 9.4.1. Ograniczenia górne (303)
- 9.4.2. Schematy idealne (305)
- 9.4.3. Nieidealne, optymalne dzielenie tajemnic (308)
- 9.5. Dodatkowe możliwości (309)
- 9.6. Problemy i ćwiczenia (311)
- 10.1. Warunkowo bezpieczny schemat Shamira (313)
- 10.1.1. Opis schematu (313)
- 10.1.2. Odnowienie schematu (315)
- 10.1.3. Nieinteraktywna weryfikacja udziałów (316)
- 10.1.4. Aktywne dzielenie tajemnic (317)
- 10.2. Deszyfrowanie progowe (319)
- 10.2.1. Deszyfrowanie progowe ElGamal (319)
- 10.2.2. Deszyfrowanie progowe RSA (321)
- 10.2.3. Deszyfrowanie RSA bez dealera (324)
- 10.3. Podpisy progowe (325)
- 10.3.1. Podpisy progowe RSA (326)
- 10.3.2. Podpisy progowe ElGamal (327)
- 10.3.3. Progowe podpisy DSS (330)
- 10.4. Problemy i ćwiczenia (332)
- 11.1. Klasyczne protokoły transferu kluczy (337)
- 11.2. Protokół Diffiego-Hellmana negocjowania kluczy (339)
- 11.2.1. Problem DH (340)
- 11.3. Współczesne protokoły dystrybucji kluczy (341)
- 11.3.1. Kerberos (343)
- 11.3.2. SPX (345)
- 11.3.3. Inne usługi uwierzytelniania (347)
- 11.4. Protokoły uzgadniania kluczy (348)
- 11.4.1. Protokoły MTI (349)
- 11.4.2. Protokół station-to-station (349)
- 11.4.3. Protokoły z samocertyfikującymi kluczami publicznymi (350)
- 11.4.4. Protokoły bazujące na tożsamościach (352)
- 11.5. Protokoły ustanawiania kluczy konferencyjnych (353)
- 11.6. Analiza uwierzytelnień za pomocą logiki BAN (356)
- 11.6.1. Postulaty logiki BAN (357)
- 11.6.2. Analiza protokołu Needhama-Schroedera (359)
- 11.7. Problemy i ćwiczenia (363)
- 12.1. Interaktywne systemy dowodowe (365)
- 12.2. Doskonałe dowodzenie z wiedzą zerową (369)
- 12.3. Dowody z wiedzą obliczeniowo zerową (377)
- 12.4. Schematy zobowiązań bitowych (380)
- 12.4.1. Bloby z bezwarunkową tajnością (381)
- 12.4.2. Bloby z bezwarunkowym wiązaniem (383)
- 12.4.3. Bloby wielowartościowe (385)
- 12.5. Problemy i ćwiczenia (388)
- 13.1. Podstawowe techniki identyfikacyjne (391)
- 13.2. Identyfikacja użytkowników (392)
- 13.3. Hasła (393)
- 13.3.1. Atak na system haseł (394)
- 13.3.2. Słabości systemów haseł (395)
- 13.4. Identyfikacja "wyzwanie-odpowiedź" (396)
- 13.4.1. Uwierzytelnianie współdzielonych kluczy (397)
- 13.4.2. Uwierzytelnianie za pomocą kluczy publicznych (398)
- 13.5. Protokoły identyfikacji (399)
- 13.5.1. Protokół identyfikacyjny Fiata-Shamira (399)
- 13.5.2. Protokół identyfikacyjny Feigego-Fiata-Shamira (401)
- 13.5.3. Protokół identyfikacyjny Guillou-Quisquatera (403)
- 13.6. Schematy identyfikacji (406)
- 13.6.1. Schemat identyfikacyjny Schnorra (406)
- 13.6.2. Schemat identyfikacyjny Okamoto (408)
- 13.6.3. Schematy identyfikacyjne a podpis elektroniczny (409)
- 13.7. Problemy i ćwiczenia (412)
- 14.1. Wprowadzenie (415)
- 14.2. Wykrywanie anormalnego zachowania (416)
- 14.2.1. Statystyczne systemy IDS (417)
- 14.2.2. Wzorce predyktywne (419)
- 14.2.3. Sieci neuronowe (420)
- 14.3. Detekcja nadużyć w dostępie do zasobów (421)
- 11.4. Niepewność w procesie wykrywania intruzów (422)
- 14.4.1. Model probabilistyczny (422)
- 14.4.2. Teoria Dempstera-Shafera (426)
- 14.5. Typowy model detekcji intruzów (428)
- 14.6. Lokalne systemy detekcji intruzów (430)
- 14.6.1. IDES (430)
- 14.6.2. Haystack (432)
- 14.6.3. MIDAS (433)
- 14.7. Sieciowe systemy wykrywania intruzów (434)
- 14.7.1. NSM (434)
- 14.7.2. DIDS (436)
- 14.7.3. NADIR (437)
- 14.7.4. Cooperating Security Manager (CSM) (437)
- 14.8. Ograniczenia obecnych systemów detekcji intruzów (438)
- 14.8.1. Ograniczenia o charakterze ogólnym (438)
- 14.8.2. Niedostatki sieciowych IDS (439)
- 14.9. Common Intrusion Detection Framework (CIDF) (440)
- 14.10. Przegląd wybranych systemów IDS (442)
- 14.11. Zadania i problemy (445)
- 15.1. Wybory elektroniczne (447)
- 15.1.1. Prosty protokół wyborów elektronicznych (448)
- 15.1.2. Protokół Chauma (450)
- 15.1.3. Protokół Boyda (452)
- 15.1.4. Protokół Fujioka-Okamoto-Ohta (453)
- 15.1.5. Inne protokoły (455)
- 15.2. Cyfrowe pieniądze (455)
- 15.2.1. Niemożliwe do wyśledzenia monety (456)
- 15.2.2. Podzielne elektroniczne pieniądze (458)
- 15.2.3. Protokół pieniędzy elektronicznych Brandsa (462)
- 15.2.4. Inne protokoły obsługi elektronicznych pieniędzy (465)
- 15.2.5. Mikropłatności (465)
- 15.3. Protokoły płatności (467)
- 16.1. Kontrola dostępu do baz danych (469)
- 16.2. Filtry bezpieczeństwa (470)
- 16.3. Metody szyfrowania (472)
- 16.3.1. Homomorfizmy prywatności (479)
- 16.4. Maszyny bazodanowe i ich architektura (480)
- 16.4.1. Eksperymentalne systemy bazodanowe (481)
- 16.5. Widoki bazy danych (483)
- 16.5.1. Zalety i wady widoków (485)
- 16.5.2. Zupełność i spójność widoków (486)
- 16.5.3. Projektowanie i implementacja widoków (487)
- 16.6. Bezpieczeństwo w bazach rozproszonych (489)
- 16.7. Bezpieczeństwo w obiektowych bazach danych (490)
- 16.8. Bezpieczeństwo w systemach wiedzy (492)
- 16.9. Bezpieczeństwo w Oracle8 (493)
- 16.9.1. Uwierzytelnianie użytkownika (493)
- 16.9.2. Kontrola dostępu (495)
- 16.9.3. Oracle Security Server (497)
- 17.1. Obowiązkowa kontrola dostępu (500)
- 17.1.1. Model kratowy (501)
- 17.1.2. Model Bella-LaPaduli (502)
- 17.2. Uznaniowa kontrola dostępu (503)
- 17.2.1. Macierzowy model dostępu (504)
- 17.2.2. Model Harrisona-Ruzzo-Ullmana (506)
- 17.3. Model kontroli dostępu oparty na rolach (508)
- 17.4. Implementacje kontroli dostępu (509)
- 17.4.1. Jądro bezpieczeństwa (509)
- 17.4.2. Multics (511)
- 17.4.3. UNIX (512)
- 17.4.4. Przywileje (514)
- 17.4.5. Listy kontroli dostępu (515)
- 18.1. Internet Protocol Security (IPsec) (519)
- 18.1.1. Powiązanie bezpieczeństwa (521)
- 18.1.2. Protokół nagłówków uwierzytelniania (522)
- 18.1.3. Protokół zabezpieczania treści, ESP (523)
- 18.1.4. Internetowy przekaz klucza (524)
- 18.1.5. Wirtualne sieci prywatne (VPN) (527)
- 18.2. Secure Sockets Layer (527)
- 18.2.1. Stany SSL (528)
- 18.2.2. Protokół SSL Record (529)
- 18.2.3. Protokół Handshake (531)
- 18.2.4. Protokoły Change Cipher Spec i Alert (533)
- 18.2.5. Obliczenia kryptograficzne (534)
- 18.2.6. Transport-Layer Security (534)
- 18.3. Wirusy komputerowe (535)
- 18.3.1. Czym jest wirus komputerowy? (535)
- 18.3.2. Robaki i konie trojańskie (536)
- 18.3.3. Systematyka wirusów (536)
- 18.3.4. Wirusy IBM PC (538)
- 18.3.5. System operacyjny Macintosh (541)
- 18.3.6. Wirusy Macintosh (544)
- 18.3.7. Makrowirusy (547)
- 18.3.8. Ochrona przed wirusami (547)
Przedmowa (11)
Rozdział 1. Wprowadzenie (15)
Rozdział 2. Podstawy teoretyczne (23)
Rozdział 3. Kryptosystemy z kluczem prywatnym (71)
Rozdział 4. Kryptosystemy z kluczem publicznym (159)
Rozdział 5. Pseudolosowość (201)
Rozdział 6. Mieszanie (223)
Rozdział 7. Podpis cyfrowy (255)
Rozdział 8. Uwierzytelnianie (275)
Rozdział 9. Dzielenie tajemnic (291)
Rozdział 10. Kryptografia grupowa (313)
Rozdział 11. Protokoły ustanawiania kluczy (335)
Rozdział 12. Systemy dowodzenia z wiedzą zerową (365)
Rozdział 13. Identyfikacja (391)
Rozdział 14. Wykrywanie intruzów (415)
Rozdział 15. Elektroniczne wybory i cyfrowe pieniądze (447)
Rozdział 16. Ochrona i bezpieczeństwo baz danych (469)
Rozdział 17. Kontrola dostępu (499)
Rozdział 18. Bezpieczeństwo w Sieci (519)
Bibliografia (551)
Skorowidz (577)
Oceny i opinie klientów: Teoria bezpieczeństwa systemów komputerowych Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.