当前位置:首页 > 工业技术
密码学与网络安全  第2版
密码学与网络安全  第2版

密码学与网络安全 第2版PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(印)卡哈特著,金名等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302193395
  • 页数:427 页
图书介绍:本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,并给出了具体的加密与安全的案例实现分析,是一本关于密码学与网络安全理论结合实践的优秀教材。
《密码学与网络安全 第2版》目录

第1章 计算机攻击与计算机安全 1

1.1 简介 1

1.2 安全需求 1

1.2.1 基本概念 1

1.2.2 攻击的现代性 2

1.3 安全方法 4

1.3.1 可信系统 4

1.3.2 安全模型 4

1.3.3 安全管理实务 5

1.4 安全性原则 5

1.4.1 保密性 6

1.4.2 认证 6

1.4.3 完整性 6

1.4.4 不可抵赖性 7

1.4.5 访问控制 7

1.4.6 可用性 8

1.5 攻击类型 8

1.5.1 一般意义上的攻击 8

1.5.2 技术角度的攻击概念 9

1.5.3 实际的攻击 11

1.5.4 攻击程序 12

1.5.5 对付病毒 18

1.5.6 Java安全性 20

1.5.7 特定攻击 22

1.6 本章小结 25

1.7 实践练习 26

1.7.1 多项选择题 26

1.7.2 练习题 28

1.7.3 设计与编程 28

第2章 加密的概念与技术 30

2.1 简介 30

2.2 明文与密文 31

2.3 替换方法 33

2.3.1 凯撒加密法 33

2.3.2 凯撒加密法的改进版本 34

2.3.3 单码加密法 35

2.3.4 同音替换加密法 36

2.3.5 块替换加密法 36

2.3.6 多码替换加密法 37

2.3.7 Playfair加密法 38

2.3.8 希尔加密法 42

2.4 变换加密技术 44

2.4.1 栅栏加密技术 44

2.4.2 简单分栏式变换加密技术 44

2.4.3 Vernam加密法 46

2.4.4 书加密法/运动密钥加密法 47

2.5 加密与解密 47

2.6 对称与非对称密钥加密 49

2.6.1 对称密钥加密与密钥发布问题 49

2.6.2 Diffie-Hellman密钥交换协议/算法 51

2.6.3 非对称密钥操作 57

2.7 夹带加密法 58

2.8 密钥范围与密钥长度 58

2.9 攻击类型 61

2.10 本章小结 64

2.11 实践练习 65

2.11.1 多项选择题 65

2.11.2 练习题 67

2.11.3 设计与编程 67

第3章 对称密钥算法与AES 69

3.1 简介 69

3.2 算法类型与模式 69

3.2.1 算法类型 69

3.2.2 算法模式 72

3.3 对称密钥加密法概述 78

3.4 数据加密标准 79

3.4.1 背景与历史 79

3.4.2 DES的工作原理 79

3.4.3 DES的变体 87

3.5 国际数据加密算法 91

3.5.1 背景与历史 91

3.5.2 IDEA的工作原理 91

3.6 RC4 96

3.6.1 背景与历史 96

3.6.2 算法描述 96

3.7 RC5 99

3.7.1 背景与历史 99

3.7.2 RC5工作原理 99

3.7.3 RC5的模式 104

3.8 Blowfish 105

3.8.1 简介 105

3.8.2 操作 105

3.9 高级加密标准 108

3.9.1 简介 108

3.9.2 操作 109

3.9.3 一次性初始化处理 109

3.9.4 每轮的处理 114

3.10 本章小结 117

3.11 实践练习 119

3.11.1 多项选择题 119

3.11.2 练习题 120

3.11.3 设计与编程 120

第4章 非对称密钥算法、数字签名与RSA 122

4.1 简介 122

4.2 非对称密钥加密简史 122

4.3 非对称密钥加密概述 123

4.4 RSA算法 125

4.4.1 简介 125

4.4.2 RSA示例 126

4.4.3 了解RSA的关键 127

4.5 对称与非对称密钥加密 128

4.5.1 对称与非对称密钥加密比较 128

4.5.2 两全其美 128

4.6 数字签名 131

4.6.1 简介 131

4.6.2 消息摘要 133

4.6.3 MD5 136

4.6.4 安全散列算法 144

4.6.5 SHA-512 147

4.6.6 消息认证码 149

4.6.7 HMAC 150

4.6.8 数字签名技术 153

4.7 背包算法 156

4.8 其他算法 157

4.8.1 椭圆曲线加密法 157

4.8.2 ElGamal 157

4.8.3 公钥交换的问题 158

4.9 本章小结 159

4.10 实践练习 160

4.10.1 多项选择题 160

4.10.2 练习题 161

4.10.3 设计与编程 161

第5章 数字证书与公钥基础设施 163

5.1 简介 163

5.2 数字证书 163

5.2.1 简介 163

5.2.2 数字证书的概念 164

5.2.3 证书机构 165

5.2.4 数字证书技术细节 165

5.2.5 生成数字证书 167

5.2.6 为何信任数字证书 172

5.2.7 证书层次与自签名数字证书 175

5.2.8 交叉证书 177

5.2.9 证书吊销 179

5.2.10 证书类型 185

5.2.11 漫游证书 185

5.2.12 属性证书 186

5.3 私钥管理 187

5.3.1 保护私钥 187

5.3.2 多个密钥对 188

5.3.3 密钥更新 188

5.3.4 密钥存档 188

5.4 PKIX模型 188

5.4.1 PKIX服务 189

5.4.2 PKIX体系结构模型 189

5.5 公钥加密标准 190

5.5.1 简介 190

5.5.2 PKCS#5——基于口令加密标准 191

5.5.3 PKCS#8——私钥信息语法标准 192

5.5.4 PKCS#10——证书请求语法标准 193

5.5.5 PKCS#11——加密令牌接口标准 193

5.5.6 PKCS#12——个人信息交换语法 193

5.5.7 PKCS#14——伪随机数生成标准 193

5.5.8 PKCS#15——加密令牌信息语法标准 194

5.6 XML、PKI与安全 194

5.6.1 XML加密 195

5.6.2 XML数字签名 196

5.6.3 XML密钥管理规范 198

5.7 用Java创建数字签名 199

5.8 本章小结 204

5.9 实践练习 205

5.9.1 多项选择题 205

5.9.2 练习题 206

5.9.3 设计与编程 207

第6章 Internet安全协议 208

6.1 简介 208

6.2 基本概念 208

6.2.1 静态Web页面 208

6.2.2 动态Web页面 210

6.2.3 活动Web页面 210

6.2.4 协议与TCP/IP 211

6.2.5 分层组织 213

6.3 安全套接层 213

6.3.1 简介 213

6.3.2 SSL在TCP/IP协议中的地位 214

6.3.3 SSL工作原理 215

6.3.4 关闭与恢复SSL连接 222

6.3.5 SSL的缓冲区溢出攻击 222

6.4 传输层安全 223

6.5 安全超文本传输协议 223

6.6 时间戳协议 224

6.7 安全电子事务规范 225

6.7.1 简介 225

6.7.2 SET参与者 225

6.7.3 SET过程 226

6.7.4 SET如何达到目的 227

6.7.5 SET技术内幕 227

6.7.6 SET结论 232

6.7.7 SET模型 233

6.8 SSL与SET 233

6.9 3D安全协议 234

6.9.1 概述 235

6.9.2 幕后情形 235

6.10 电子货币 236

6.10.1 简介 236

6.10.2 电子货币的安全机制 237

6.10.3 电子货币的类型 238

6.10.4 按银行在事务中的参与分类 239

6.10.5 重复使用问题 239

6.11 电子邮件安全性 240

6.11.1 简介 240

6.11.2 隐私增强型邮件协议 242

6.11.3 PGP 245

6.11.4 安全多用途Internet邮件扩展 252

6.12 无线应用程序协议安全性 256

6.12.1 简介 256

6.12.2 WAP堆栈 257

6.12.3 安全层——无线传输层安全 257

6.13 GSM安全性 258

6.14 3G安全性 260

6.15 本章小结 262

6.16 实践练习 263

6.16.1 多项选择题 263

6.16.2 练习题 264

6.16.3 设计与编程 265

第7章 用户认证与Kerberos 266

7.1 简介 266

7.2 认证基础 266

7.3 口令 267

7.3.1 简介 267

7.3.2 明文口令 267

7.3.3 口令推导形式 269

7.3.4 安全问题 275

7.4 认证令牌 276

7.4.1 简介 276

7.4.2 认证令牌类型 278

7.5 基于证书认证 283

7.5.1 简介 283

7.5.2 基于证书认证工作原理 283

7.5.3 使用智能卡 285

7.6 生物认证 287

7.6.1 简介 287

7.6.2 生物认证的工作原理 287

7.7 Kerberos 288

7.7.1 简介 288

7.7.2 Kerberos工作原理 288

7.7.3 Kerberos版本5 291

7.8 密钥分发中心 292

7.9 安全握手的陷阱 293

7.9.1 单向认证 293

7.9.2 双向认证 297

7.10 单次登录方法 300

7.10.1 脚本 300

7.10.2 代理 301

7.11 本章小结 301

7.12 实践练习 302

7.12.1 多项选择题 302

7.12.2 练习题 303

7.12.3 设计与编程 304

第8章 Java、.NET和操作系统的加密实现 305

8.1 简介 305

8.2 Java加密方案 305

8.2.1 简介 305

8.2.2 Java加密体系结构 306

8.2.3 Java加密扩展 308

8.2.4 结论 310

8.3 使用Microsoft .NET的加密方案 312

8.3.1 类模型 312

8.3.2 程序员的角度 313

8.4 加密工具库 314

8.5 安全与操作系统 314

8.5.1 操作系统的结构 314

8.5.2 TCP/IP的脆弱性 316

8.5.3 Unix的安全 316

8.5.4 Windows 2000的安全 318

8.6 数据库安全 319

8.6.1 数据库控制 319

8.6.2 用户与数据库特权 321

8.6.3 特权的类型 321

8.6.4 对象特权 322

8.6.5 取消特权 328

8.6.6 过滤表的特权 329

8.6.7 统计数据库 330

8.7 本章小结 333

8.8 实践练习 334

8.8.1 多项选择题 334

8.8.2 练习题 335

8.8.3 设计与编程 335

第9章 网络安全、防火墙与VPN 336

9.1 简介 336

9.2 TCP/IP简介 336

9.2.1 基本概念 336

9.2.2 TCP数据段格式 337

9.2.3 IP数据报文格式 339

9.3 防火墙 340

9.3.1 简介 340

9.3.2 防火墙的类型 342

9.3.3 防火墙配置 350

9.3.4 非军事区网络 352

9.3.5 防火墙的局限性 353

9.4 IP安全性 353

9.4.1 简介 353

9.4.2 IPSec概述 354

9.4.3 认证头 359

9.4.4 封装安全荷载 362

9.4.5 IPSec密钥管理 364

9.5 虚拟专用网 366

9.5.1 简介 366

9.5.2 虚拟专用网的体系结构 367

9.6 入侵 368

9.6.1 入侵者 368

9.6.2 审计记录 369

9.6.3 入侵检测 370

9.6.4 分布式入侵检测 371

9.6.5 Honeypot技术 371

9.7 本章小结 371

9.8 实践练习 373

9.8.1 多项选择题 373

9.8.2 练习题 374

9.8.3 设计与编程 375

第10章 加密与安全案例分析 376

10.1 简介 376

10.2 加密解决方案——案例分析 376

10.3 单次登录 382

10.4 安全银行间付款事务 384

10.5 拒绝服务攻击 387

10.6 IP伪装攻击 388

10.7 跨站点脚本弱点 390

10.8 合同签名 391

10.9 秘密分存 392

10.10 虚拟选举 393

10.11 安全多方计算 394

10.12 创建一个VPN 394

10.13 Cookie与隐私 395

附录A 数学背景知识 397

A.1 简介 397

A.2 素数 397

A.2.1 因子分解 397

A.2.2 欧几里德算法 397

A.2.3 求模运算与离散对数 399

A.2.4 测试素数 399

A.2.5 素数的平方根模 399

A.2.6 平方余数 399

A.3 费尔马定理与欧拉定理 400

A.3.1 费尔马定理 400

A.3.2 欧拉定理 400

A.4 中国剩余定理 401

A.5 拉格朗日符号 402

A.6 雅可比符号 402

A.7 哈塞定理 402

A.8 平方互换定理 402

A.9 Massey-Omura协议 403

A.10 逆阵计算 403

A.11 加密操作模式后面的数学知识 404

附录B 数字系统 406

B.1 简介 406

B.2 十进制数字系统 406

B.3 二进制数字系统 406

B.4 八进制数字系统 407

B.5 十六进制数字系统 408

B.6 二进制数表示 408

附录C 信息理论 410

C.1 简介 410

C.2 熵与不确定性 410

C.3 完美秘密 410

C.4 Unicity距离 411

附录D 实际工具 412

D.1 简介 412

D.2 认证工具 412

D.3 分析工具 412

D.4 分组过滤工具 412

附录E Web资源 413

E.1 简介 413

E.2 邮件列表 413

E.3 用户组 413

E.4 重要URL 414

E.5 重要RFC文档 414

附录F ASN、BER、DER简介 415

F.1 简介 415

F.2 抽象语法记号 415

F.3 用BER与DER编码 416

参考文献 419

术语表 421

返回顶部