注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全密碼學與網(wǎng)絡安全

密碼學與網(wǎng)絡安全

密碼學與網(wǎng)絡安全

定 價:¥43.00

作 者: [印]Atul Kahate著;邱仲潘等譯
出版社: 清華大學出版社
叢編項: 世界著名計算機教材精選
標 簽: 密碼學

ISBN: 9787302114901 出版時間: 2005-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 388 字數(shù):  

內(nèi)容簡介

  本書清晰易懂地介紹了密碼學和網(wǎng)絡安全的基本概念和實際問題,探討了加密、解密、對稱和不對稱密鑰,詳細分析和解釋了各種主要密碼算法,包括數(shù)據(jù)加密標準(DES),國際數(shù)據(jù)加密算法(IDEA),RC5,Blowfish,先進加密標準(AES),RSA,數(shù)字簽名算法(DSA)等,并討論了主要用于機構的防火墻和虛擬私人網(wǎng)絡(VPN)技術,數(shù)字證書,數(shù)字簽名,公鑰基礎結構(PKI)和XML安全性,安全套接層(SSL),安全超文本傳輸協(xié)議(SHTTP),安全電子交易(SET),3D安全、PGP,PEM,S/MIME等。在無線安全方面研究了WAP、GSM、3G、身份認證、單次登錄(SSO)等技術。本書還介紹了拒絕服務(DOS)攻擊,聯(lián)機銀行交易等一些案例研究。本書每章后面給出了多項選擇題、復習題、編程練習題等。本書不僅對于普及IT專業(yè)人員的網(wǎng)絡安全知識、提高普通用戶的安全意識會大有裨益,也是本科生和研究生的一本不錯的參考書。

作者簡介

  Atul Kahate在印度和世界IT業(yè)中已經(jīng)有8年的工作經(jīng)驗,他取得了統(tǒng)計學學士學位和計算機系統(tǒng)專業(yè)的MBA學位。這是他撰寫的第二部IT專著,他過去曾為TataMcGraw-Hill出版公司與他人合寫了“Web Technologies-TCP/IP to Intemet ApplicationArchitectures”一書。目前,他正在為Tata McGraw-Hill出版公司寫另外三本書。此外,他還對Tata McGraw-Hill出版公司的另外三本書“Operating Systems”、“C and DataStructures”與“Data Communications and Networks”做了大量工作。Atul Kahate還寫了兩本板球方面的書,為印度和外國的報刊雜志撰寫了一千多篇IT和板球方面的文章。他在教育、音樂和板球方面的興趣很濃厚。他在多家教育機構和IT公司領導了多個培訓項目。他還是多個比賽中的正式板球統(tǒng)計員和計分員。Atul Kahate收集了大量關于IT與板球方面的書籍,建立了自己的數(shù)據(jù)庫,可以提供任何時刻的最新板球統(tǒng)計信息。Atul Kahate還在印度和國外獲得過多個

圖書目錄

第1章  安全的基本概念 1
1.1  簡介 1
1.2  安全需求 1
1.3  安全方法 2
1.3.1  安全模型 2
1.3.2  安全管理實務 3
1.4  安全原則 3
1.4.1  保密性 4
1.4.2  鑒別 4
1.4.3  完整性 5
1.4.4  不可抵賴 5
1.4.5  訪問控制 5
1.4.6  可用性 6
1.5  攻擊類型 6
1.5.1  理論概念 6
1.5.2  實際攻擊 8
1.5.3  Java安全性 14
1.5.4  特定攻擊 16
1.6  本書概述 18
1.7  本章小結 18
1.8  關鍵術語和概念 19
1.9  多項選擇題 20
1.10  復習題 21
1.11  設計與編程練習 22
第2章  加密技術 23
2.1  簡介 23
2.2  明文與密文 23
2.3  替換方法 25
2.3.1  凱撒加密法 25
2.3.2  凱撒加密法的改進 26
2.3.3  單碼加密法 27
2.3.4  同音替換加密法 28
2.3.5  塊替換加密法 28
2.3.6  多碼替換加密法 29
2.4  變換加密技術 29
2.4.1  柵欄加密技術 29
2.4.2  簡單分欄式變換加密技術 30
2.4.3  Vernam加密法 32
2.4.4  書加密法/運動密鑰加密法 32
2.5  加密與解密 33
2.6  對稱與非對稱密鑰加密 35
2.6.1  對稱密鑰加密與密鑰發(fā)布問題 35
2.6.2  Diffie-Hellman密鑰交換協(xié)議/算法 37
2.6.3  非對稱密鑰操作 41
2.7  夾帶加密法 43
2.8  密鑰范圍與密鑰長度 43
2.9  攻擊類型 46
2.10  本章小結 47
2.11  關鍵術語和概念 47
2.12  多項選擇題 48
2.13  復習題 49
2.14  設計/編程練習 50
第3章  計算機對稱密鑰加密算法 52
3.1  簡介 52
3.2  算法類型與模式 52
3.2.1  算法類型 52
3.2.2  算法模式 55
3.3  對稱密鑰加密法概述 60
3.4  數(shù)據(jù)加密標準 61
3.4.1  背景與歷史 61
3.4.2  DES的工作原理 62
3.4.3  DES的變形 70
3.5  國際數(shù)據(jù)加密算法 74
3.5.1  背景與歷史 74
3.5.2  IDEA的工作原理 74
3.6  RC5 80
3.6.1  背景與歷史 80
3.6.2  RC5工作原理 81
3.7  Blowfish 87
3.7.1  簡介 87
3.7.2  操作 87
3.8  高級加密標準 89
3.8.1  簡介 89
3.8.2  操作 89
3.9  差分與線性密碼分析 91
3.10  本章小結 91
3.11  關鍵術語和概念 92
3.12  多項選擇題 93
3.13  復習題 93
3.14  設計/編程練習 94
第4章  計算機非對稱密鑰加密算法 95
4.1  簡介 95
4.2  非對稱密鑰加密簡史 95
4.3  非對稱密鑰加密概述 96
4.4  RSA算法 98
4.4.1  簡介 98
4.4.2  RSA示例 99
4.4.3  了解RSA的關鍵 100
4.5  對稱與非對稱密鑰加密 101
4.5.1  對稱與非對稱密鑰加密比較 101
4.5.2  兩全其美 101
4.6  數(shù)字簽名 105
4.6.1  簡介 105
4.6.2  消息摘要 106
4.6.3  MD5 110
4.6.4  安全散列算法 119
4.6.5  消息鑒別碼 121
4.6.6  HMAC 122
4.6.7  數(shù)字簽名技術 126
4.7  背包算法 130
4.8  其他算法 130
4.8.1  橢圓曲線加密法 130
4.8.2  ElGamal 131
4.8.3  公鑰交換問題 131
4.9  本章小結 133
4.10  關鍵術語和概念 133
4.11  多項選擇題 134
4.12  復習題 135
4.13  設計/編程練習 135
第5章  公鑰基礎設施 137
5.1  簡介 137
5.2  數(shù)字證書 137
5.2.1  簡介 137
5.2.2  數(shù)字證書的概念 138
5.2.3  證書機構 139
5.2.4  數(shù)字證書技術細節(jié) 139
5.2.5  生成數(shù)字證書 141
5.2.6  為何信任數(shù)字證書 148
5.2.7  證書層次與自簽名數(shù)字證書 150
5.2.8  交叉證書 154
5.2.9  證書吊銷 155
5.2.10  證書類型 162
5.2.11  漫游證書 162
5.2.12  屬性證書 164
5.3  私鑰管理 164
5.3.1  保護私鑰 164
5.3.2  多個密鑰對 164
5.3.3  密鑰更新 165
5.3.4  密鑰存檔 165
5.4  PKIX模型 165
5.4.1  PKIX服務 165
5.4.2  PKIX體系結構模型 166
5.5  公鑰加密標準 167
5.5.1  簡介 167
5.5.2  PKCS#5——基于口令加密標準 168
5.5.3  PKCS#8--私鑰信息語法標準 170
5.5.4  PKCS#10——證書請求語法標準 170
5.5.5  PKCS#11——加密令牌接口標準 170
5.5.6  PKCS#12——個人信息交換語法 171
5.5.7  PKCS#14——偽隨機數(shù)生成標準 171
5.5.8  PKCS#15——加密令牌信息語法標準 171
5.6  XML、PKI與安全 172
5.6.1  XML加密 172
5.6.2  XML數(shù)字簽名 174
5.6.3  XML密鑰管理規(guī)范 174
5.7  本章小結 175
5.8  關鍵術語和概念 176
5.9  多項選擇題 177
5.10  復習題 178
5.11  設計/編程練習 178
第6章  Internet安全協(xié)議 179
6.1  基本概念 179
6.1.1  靜態(tài)Web頁面 179
6.1.2  動態(tài)Web頁面 181
6.1.3  活動Web頁面 182
6.1.4  協(xié)議與TCP/IP 183
6.1.5  分層組織 184
6.2  安全套接層 185
6.2.1  簡介 185
6.2.2  SSL在TCP/IP協(xié)議中的地位 186
6.2.3  SSL工作原理 187
6.2.4  關閉與恢復SSL連接 194
6.3  安全超文本傳輸協(xié)議 194
6.4  時間戳協(xié)議 195
6.5  安全電子事務規(guī)范 197
6.5.1  簡介 197
6.5.2  SET參與者 197
6.5.3  SET過程 198
6.5.4  SET如何達到目的 198
6.5.5  SET技術內(nèi)幕 199
6.5.6  SET結論 205
6.5.7  SET模型 205
6.6  SSL與SET 206
6.7  3D安全協(xié)議 207
6.8  電子貨幣 208
6.8.1  簡介 208
6.8.2  電子貨幣的安全機制 209
6.8.3  電子貨幣的類型 209
6.8.4  重復使用問題 211
6.9  電子郵件安全性 212
6.9.1  簡介 212
6.9.2  隱私增強型郵件協(xié)議 215
6.9.3  極棒隱私協(xié)議 218
6.9.4  安全多用途Internet郵件擴展 220
6.10  無線應用程序協(xié)議(WAP)安全性 223
6.10.1  簡介 223
6.10.2  WAP堆棧 224
6.10.3  安全層——無線傳輸層安全 225
6.11  GSM安全性 226
6.12  本章小結 227
6.13  關鍵術語和概念 228
6.14  多項選擇題 228
6.15  復習題 229
6.16  設計/編程練習 230
第7章  用戶鑒別機制 231
7.1  簡介 231
7.2  鑒別基礎 231
7.3  口令 232
7.3.1  簡介 232
7.3.2  明文口令 232
7.3.3  口令推導形式 235
7.3.4  安全問題 242
7.4  鑒別令牌 243
7.4.1  簡介 243
7.4.2  鑒別令牌類型 246
7.5  基于證書鑒別 253
7.5.1  簡介 253
7.5.2  基于證書鑒別工作原理 253
7.5.3  使用智能卡 258
7.6  生物鑒別 259
7.6.1  簡介 259
7.6.2  生物鑒別的工作原理 259
7.7  Kerberos 259
7.7.1  簡介 259
7.7.2  Kerberos工作原理 260
7.8  單次登錄方法 264
7.8.1  腳本 264
7.8.2  代理 265
7.9  本章小結 265
7.10  關鍵術語和概念 266
7.11  多項選擇題 266
7.12  復習題 267
7.13  設計/編程練習 267
第8章  實現(xiàn)加密與安全 269
8.1  Java加密方案 269
8.1.1  簡介 269
8.1.2  Java加密體系結構 270
8.1.3  Java加密擴展 273
8.1.4  結論 274
8.2  使用Microsoft的加密方案 275
8.2.1  簡介 275
8.2.2  MS-CAPI示例 277
8.3  加密工具庫 278
8.4  安全與操作系統(tǒng) 278
8.4.1  Unix的安全 278
8.4.2  Windows 2000的安全 280
8.5  本章小結 282
8.6  關鍵術語和概念 282
8.7  多項選擇題 282
8.8  復習題 283
8.9  設計/編程練習 283
第9章  網(wǎng)絡安全 284
9.1  TCP/IP簡介 284
9.1.1  基本概念 284
9.1.2  TCP段格式 284
9.1.3  IP數(shù)據(jù)報文格式 287
9.2  防火墻 288
9.2.1  簡介 288
9.2.2  防火墻類型 290
9.2.3  防火墻配置 294
9.2.4  非軍事區(qū)(DMZ)網(wǎng)絡 296
9.2.5  防火墻的局限 297
9.3  IP安全性 298
9.3.1  簡介 298
9.3.2  IPSec概述 300
9.3.3  鑒別頭(AH) 303
9.3.4  封裝安全荷載 306
9.3.5  IPSec密鑰管理 309
9.4  虛擬專網(wǎng) 311
9.4.1  簡介 311
9.4.2  虛擬專網(wǎng)的體系結構 312
9.5  本章小結 314
9.6  關鍵術語與概念 314
9.7  多項選擇題 315
9.8  復習題 315
第10章  加密與安全案例分析 317
10.1  簡介 317
10.2  加密解決方案——案例分析 317
10.3  單次登錄 323
10.4  安全銀行間付款事務 326
10.5  拒絕服務攻擊 329
10.6  IP偽裝攻擊 331
10.7  跨站點腳本弱點 332
10.8  合同簽名 334
10.9  秘密分存 334
10.10  虛擬選舉 336
10.11  安全多方計算 336
附錄A  數(shù)學知識 338
A.1  簡介 338
A.2  素數(shù) 338
A.2.1  因子分解 338
A.2.2  歐幾里德算法 338
A.2.3  求模運算與離散對數(shù) 338
A.2.4  測試素數(shù) 339
A.2.5  素數(shù)的平方根模 339
A.2.6  平方余數(shù) 339
A.3  費爾馬定理與歐拉定理 340
A.3.1  費爾馬定理 340
A.3.2  歐拉定理 340
A.4  中國剩余定理 341
A.5  拉格朗日符號 341
A.6  雅可比符號 341
A.7  哈塞定理 341
A.8  平方互換定理 341
A.9  Massey-Omura協(xié)議 342
附錄B  數(shù)字系統(tǒng) 343
B.1  簡介 343
B.2  十進制數(shù)字系統(tǒng) 343
B.3  二進制數(shù)字系統(tǒng) 343
B.4  八進制數(shù)字系統(tǒng) 344
B.5  十六進制數(shù)字系統(tǒng) 344
B.6  二進制數(shù)表示 345
附錄C  信息理論 347
C.1  簡介 347
C.2  熵與不確定性 347
C.3  完美秘密 347
C.4  Unicity距離 348
附錄D  實際工具 349
D.1  簡介 349
D.2  鑒別工具 349
D.3  分析工具 349
D.4  分組過濾工具 349
附錄E  Web資源 350
E.1  簡介 350
E.2  郵件列表 350
E.3  Usenet組 350
E.4  重要URL 350
E.5  重要RFC文檔 351
附錄F  ASN、BER、DER簡介 352
F.1  簡介 352
F.2  抽象語法記號 352
F.3  用BER與DER編碼 353
附錄G  現(xiàn)代安全趨勢 354
G.1  簡介 354
G.2  3G安全性 354
G.3  3D安全協(xié)議細節(jié) 355
G.3.1  概述 355
G.3.2  幕后情形 357
多項選擇題答案 359
詞匯表 360
X
密碼學與網(wǎng)絡安全
XVII
目  錄

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號