密碼學與網路安全(第2版)

密碼學與網路安全(第2版)

《密碼學與網路安全(第2版)》是2009年4月由清華大學出版社出版的圖書。

基本介紹

  • 書名:密碼學與網路安全(第2版)
  • ISBN:9787302197966
  • 定價:53元
  • 出版社:清華大學出版社 
  • 裝幀:平裝
圖書詳細信息,圖書簡介,圖書目錄,

圖書詳細信息

ISBN:9787302197966
定價:53元
印次:1-1
裝幀:平裝
印刷日期:2009-4-21

圖書簡介

本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術網路安全協定與實現技術等內容,包括各種對稱密鑰算法與AES,非對稱密鑰算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協定,用戶認證與Kerberos,Java、.NET和作業系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是一本關於密碼學與網路安全的理論結合實踐的優秀教材。

圖書目錄

第1章計算機攻擊與計算機安全11.1簡介1
1.2安全需求1
1.2.1基本概念1
1.2.2攻擊的現代性2
1.3安全方法4
1.3.1可信系統4
1.3.2安全模型4
1.3.3安全管理實務5
1.4安全性原則5
1.4.1保密性6
1.4.2認證6
1.4.3完整性6
1.4.4不可抵賴性7
1.4.5訪問控制7
1.4.6可用性8
1.5攻擊類型8
1.5.1一般意義上的攻擊8
1.5.2技術角度的攻擊概念9
1.5.3實際的攻擊11
1.5.4攻擊程式12
1.5.5對付病毒18
1.5.6Java安全性20
1.5.7特定攻擊22
1.6本章小結25
1.7實踐練習26
1.7.1多項選擇題26
1.7.2練習題28
1.7.3設計與編程28
第2章加密的概念與技術30
2.1簡介30
2.2明文與密文31
2.3替換方法33
2.3.1凱撒加密法33
2.3.2凱撒加密法的改進版本34
2.3.3單碼加密法35
2.3.4同音替換加密法36
2.3.5塊替換加密法36
2.3.6多碼替換加密法37
2.3.7Playfair加密法38
2.3.8希爾加密法42
2.4變換加密技術44
2.4.1柵欄加密技術44
2.4.2簡單分欄式變換加密技術44
2.4.3Vernam加密法46
2.4.4書加密法/運動密鑰加密法47
2.5加密與解密47
2.6對稱與非對稱密鑰加密49
2.6.1對稱密鑰加密與密鑰發布問題49
2.6.2Diffie-Hellman密鑰交換協定/算法51
2.6.3非對稱密鑰操作57
2.7夾帶加密法58
2.8密鑰範圍與密鑰長度58
2.9攻擊類型61
2.10本章小結64
2.11實踐練習65
2.11.1多項選擇題65
2.11.2練習題67
2.11.3設計與編程67
第3章對稱密鑰算法與AES69
3.1簡介69
3.2算法類型與模式69
3.2.1算法類型69
3.2.2算法模式72
3.3對稱密鑰加密法概述78
3.4數據加密標準79
3.4.1背景與歷史79
3.4.2DES的工作原理79
3.4.3DES的變體87
3.5國際數據加密算法91
3.5.1背景與歷史91
3.5.2IDEA的工作原理91
3.6RC496
3.6.1背景與歷史96
3.6.2算法描述96
3.7RC599
3.7.1背景與歷史99
3.7.2RC5工作原理99
3.7.3RC5的模式104
3.8Blowfish105
3.8.1簡介105
3.8.2操作105
3.9高級加密標準108
3.9.1簡介108
3.9.2操作109
3.9.3一次性初始化處理109
3.9.4每輪的處理114
3.10本章小結117
3.11實踐練習119
3.11.1多項選擇題119
3.11.2練習題120
3.11.3設計與編程120
第4章非對稱密鑰算法、數字簽名與RSA122
4.1簡介122
4.2非對稱密鑰加密簡史122
4.3非對稱密鑰加密概述123
4.4RSA算法125
4.4.1簡介125
4.4.2RSA示例126
4.4.3了解RSA的關鍵127
4.5對稱與非對稱密鑰加密128
4.5.1對稱與非對稱密鑰加密比較128
4.5.2兩全其美128
4.6數字簽名131
4.6.1簡介131
4.6.2訊息摘要133
4.6.3MD5136
4.6.4安全散列算法144
4.6.5SHA-512147
4.6.6訊息認證碼149
4.6.7HMAC150
4.6.8數字簽名技術153
4.7背包算法156
4.8其他算法157
4.8.1橢圓曲線加密法157
4.8.2ElGamal157
4.8.3公鑰交換的問題158
4.9本章小結159
4.10實踐練習160
4.10.1多項選擇題160
4.10.2練習題161
4.10.3設計與編程161
第5章數字證書與公鑰基礎設施163
5.1簡介163
5.2數字證書163
5.2.1簡介163
5.2.2數字證書的概念164
5.2.3證書機構165
5.2.4數字證書技術細節165
5.2.5生成數字證書167
5.2.6為何信任數字證書172
5.2.7證書層次與自簽名數字證書175
5.2.8交叉證書177
5.2.9證書吊銷179
5.2.10證書類型185
5.2.11漫遊證書185
5.2.12屬性證書186
5.3私鑰管理187
5.3.1保護私鑰187
5.3.2多個密鑰對188
5.3.3密鑰更新188
5.3.4密鑰存檔188
5.4PKIX模型188
5.4.1PKIX服務189
5.4.2PKIX體系結構模型189
5.5公鑰加密標準190
5.5.1簡介190
5.5.2PKCS#5--基於口令加密標準191
5.5.3PKCS#8--私鑰信息語法標準192
5.5.4PKCS#10--證書請求語法標準193
5.5.5PKCS#11--加密令牌接口標準193
5.5.6PKCS#12--個人信息交換語法193
5.5.7PKCS#14--偽隨機數生成標準193
5.5.8PKCS#15--加密令牌信息語法標準194
5.6XML、PKI與安全194
5.6.1XML加密195
5.6.2XML數字簽名196
5.6.3XML密鑰管理規範198
5.7用Java創建數字簽名199
5.8本章小結204
5.9實踐練習205
5.9.1多項選擇題205
5.9.2練習題206
5.9.3設計與編程207
第6章Internet安全協定208
6.1簡介208
6.2基本概念208
6.2.1靜態Web頁面208
6.2.2動態Web頁面210
6.2.3活動Web頁面210
6.2.4協定與TCP/IP211
6.2.5分層組織213
6.3安全套接層213
6.3.1簡介213
6.3.2SSL在TCP/IP協定中的地位214
6.3.3SSL工作原理215
6.3.4關閉與恢復SSL連線222
6.3.5SSL的緩衝區溢出攻擊222
6.4傳輸層安全223
6.5安全超文本傳輸協定223
6.6時間戳協定224
6.7安全電子事務規範225
6.7.1簡介225
6.7.2SET參與者225
6.7.3SET過程226
6.7.4SET如何達到目的227
6.7.5SET技術內幕227
6.7.6SET結論232
6.7.7SET模型233
6.8SSL與SET233
6.93D安全協定234
6.9.1概述235
6.9.2幕後情形235
6.10電子貨幣236
6.10.1簡介236
6.10.2電子貨幣的安全機制237
6.10.3電子貨幣的類型238
6.10.4按銀行在事務中的參與分類239
6.10.5重複使用問題239
6.11電子郵件安全性240
6.11.1簡介240
6.11.2隱私增強型郵件協定242
6.11.3PGP245
6.11.4安全多用途Internet郵件擴展252
6.12無線應用程式協定安全性256
6.12.1簡介256
6.12.2WAP堆疊257
6.12.3安全層--無線傳輸層安全257
6.13GSM安全性258
6.143G安全性260
6.15本章小結262
6.16實踐練習263
6.16.1多項選擇題263
6.16.2練習題264
6.16.3設計與編程265
第7章用戶認證與Kerberos266
7.1簡介266
7.2認證基礎266
7.3口令267
7.3.1簡介267
7.3.2明文口令267
7.3.3口令推導形式269
7.3.4安全問題275
7.4認證令牌276
7.4.1簡介276
7.4.2認證令牌類型278
7.5基於證書認證283
7.5.1簡介283
7.5.2基於證書認證工作原理283
7.5.3使用智慧卡285
7.6生物認證287
7.6.1簡介287
7.6.2生物認證的工作原理287
7.7Kerberos288
7.7.1簡介288
7.7.2Kerberos工作原理288
7.7.3Kerberos版本5291
7.8密鑰分發中心292
7.9安全握手的陷阱293
7.9.1單向認證293
7.9.2雙向認證297
7.10單次登錄方法300
7.10.1腳本300
7.10.2代理301
7.11本章小結301
7.12實踐練習302
7.12.1多項選擇題302
7.12.2練習題303
7.12.3設計與編程304
第8章Java、.NET和作業系統的加密實現305
8.1簡介305
8.2Java加密方案305
8.2.1簡介305
8.2.2Java加密體系結構306
8.2.3Java加密擴展308
8.2.4結論310
8.3使用Microsoft.NET的加密方案312
8.3.1類模型312
8.3.2程式設計師的角度313
8.4加密工具庫314
8.5安全與作業系統314
8.5.1作業系統的結構314
8.5.2TCP/IP的脆弱性316
8.5.3Unix的安全316
8.5.4Windows2000的安全318
8.6資料庫安全319
8.6.1資料庫控制319
8.6.2用戶與資料庫特權321
8.6.3特權的類型321
8.6.4對象特權322
8.6.5取消特權328
8.6.6過濾表的特權329
8.6.7統計資料庫330
8.7本章小結333
8.8實踐練習334
8.8.1多項選擇題334
8.8.2練習題335
8.8.3設計與編程335
第9章網路安全、防火牆與VPN336
9.1簡介336
9.2TCP/IP簡介336
9.2.1基本概念336
9.2.2TCP數據段格式337
9.2.3IP數據報文格式339
9.3防火牆340
9.3.1簡介340
9.3.2防火牆的類型342
9.3.3防火牆配置350
9.3.4非軍事區網路352
9.3.5防火牆的局限性353
9.4IP安全性353
9.4.1簡介353
9.4.2IPSec概述354
9.4.3認證頭359
9.4.4封裝安全荷載362
9.4.5IPSec密鑰管理364
9.5虛擬專用網366
9.5.1簡介366
9.5.2虛擬專用網的體系結構367
9.6入侵368
9.6.1入侵者368
9.6.2審計記錄369
9.6.3入侵檢測370
9.6.4分散式入侵檢測371
9.6.5Honeypot技術371
9.7本章小結371
9.8實踐練習373
9.8.1多項選擇題373
9.8.2練習題374
9.8.3設計與編程375
第10章加密與安全案例分析376
10.1簡介376
10.2加密解決方案--案例分析376
10.3單次登錄382
10.4安全銀行間付款事務384
10.5拒絕服務攻擊387
10.6IP偽裝攻擊388
10.7跨站點腳本弱點390
10.8契約簽名391
10.9秘密分存392
10.10虛擬選舉393
10.11安全多方計算394
10.12創建一個VPN394
10.13Cookie與隱私395
附錄A數學背景知識397
A.1簡介397
A.2素數397
A.2.1因子分解397
A.2.2歐幾里德算法397
A.2.3求模運算與離散對數399
A.2.4測試素數399
A.2.5素數的平方根模399
A.2.6平方餘數399
A.3費爾馬定理與歐拉定理400
A.3.1費爾馬定理400
A.3.2歐拉定理400
A.4中國剩餘定理401
A.5拉格朗日符號402
A.6雅可比符號402
A.7哈塞定理402
A.8平方互換定理402
A.9Massey-Omura協定403
A.10逆陣計算403
A.11加密操作模式後面的數學知識404
附錄B數字系統406
B.1簡介406
B.2十進制數字系統406
B.3二進制數字系統406
B.4八進制數字系統407
B.5十六進制數字系統408
B.6二進制數表示408
附錄C信息理論410
C.1簡介410
C.2熵與不確定性410
C.3完美秘密410
C.4Unicity距離411
附錄D實際工具412
D.1簡介412
D.2認證工具412
D.3分析工具412
D.4分組過濾工具412
附錄EWeb資源413
E.1簡介413
E.2郵件列表413
E.3用戶組413
E.4重要URL414
E.5重要RFC文檔414
附錄FASN、BER、DER簡介415
F.1簡介415
F.2抽象語法記號415
F.3用BER與DER編碼416
參考文獻419
術語表421

相關詞條

熱門詞條

聯絡我們