当前位置:首页 > 工业技术
密码学与网络安全
密码学与网络安全

密码学与网络安全PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:Atul Kahate著;邱仲潘等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302114900
  • 页数:365 页
图书介绍:本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法、包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用于机构的防火墙和虚拟私人网络(VPN)技术,数字证书,数字签名,公钥基础结构(PKI)和XML安全性,安全套接层(SSL),安全超文本舆协议(SHTTP),安全电子交易(SET),3D安全、PGP、PEM、S/MIME等。在无线安全方面研究了WAP、GSM、3G、身份认证、单次登录(SSO)等技术。本书还介绍了拒绝服务(DOS)攻击,联机银行交易等一些案例研究。本书每章后面给出了多项选择题、复习题、编程练习题等。本书不仅对于普及IT专业人员的网络安全知识、提高普通用户的安全意识会大有裨益,也是本科生和研究生的一本不错的参考书。
《密码学与网络安全》目录

目录 1

第1章 安全的基本概念 1

1.1 简介 1

1.2 安全需求 1

1.3 安全方法 2

1.3.1 安全模型 2

1.3.2 安全管理实务 3

1.4 安全原则 3

1.4.2 鉴别 4

1.4.1 保密性 4

1.4.3 完整性 5

1.4.4 不可抵赖 5

1.4.5 访问控制 5

1.4.6 可用性 6

1.5 攻击类型 6

1.5.1 理论概念 6

1.5.2 实际攻击 8

1.5.3 Java安全性 14

1.5.4 特定攻击 16

1.7 本章小结 18

1.6 本书概述 18

1.8 关键术语和概念 19

1.9 多项选择题 20

1.10 复习题 21

1.11 设计与编程练习 22

第2章 加密技术 23

2.1 简介 23

2.2 明文与密文 23

2.3 替换方法 25

2.3.1 凯撒加密法 25

2.3.2 凯撒加密法的改进 26

2.3.3 单码加密法 27

2.3.4 同音替换加密法 28

2.3.5 块替换加密法 28

2.3.6 多码替换加密法 29

2.4 变换加密技术 29

2.4.1 栅栏加密技术 29

2.4.2 简单分栏式变换加密技术 30

2.4.3 Vernam加密法 32

2.4.4 书加密法/运动密钥加密法 32

2.5 加密与解密 33

2.6 对称与非对称密钥加密 35

2.6.1 对称密钥加密与密钥发布问题 35

2.6.2 Diffie-Hellman密钥交换协议/算法 37

2.6.3 非对称密钥操作 41

2.7 夹带加密法 43

2.8 密钥范围与密钥长度 43

2.9 攻击类型 46

2.10 本章小结 47

2.11 关键术语和概念 47

2.12 多项选择题 48

2.13 复习题 49

2.14 设计/编程练习 50

第3章 计算机对称密钥加密算法 52

3.1 简介 52

3.2 算法类型与模式 52

3.2.1 算法类型 52

3.2.2 算法模式 55

3.3 对称密钥加密法概述 60

3.4 数据加密标准 61

3.4.1 背景与历史 61

3.4.2 DES的工作原理 62

3.4.3 DES的变形 70

3.5 国际数据加密算法 74

3.5.1 背景与历史 74

3.5.2 IDEA的工作原理 74

3.6 RC5 80

3.6.1 背景与历史 80

3.6.2 RC5工作原理 81

3.7.1 简介 87

3.7.2 操作 87

3.7 Blowfish 87

3.8 高级加密标准 89

3.8.1 简介 89

3.8.2 操作 89

3.9 差分与线性密码分析 91

3.10 本章小结 91

3.11 关键术语和概念 92

3.12 多项选择题 93

3.13 复习题 93

3.14 设计/编程练习 94

4.2 非对称密钥加密简史 95

4.1 简介 95

第4章 计算机非对称密钥加密算法 95

4.3 非对称密钥加密概述 96

4.4 RSA算法 98

4.4.1 简介 98

4.4.2 RSA示例 99

4.4.3 了解RSA的关键 100

4.5 对称与非对称密钥加密 101

4.5.1 对称与非对称密钥加密比较 101

4.5.2 两全其美 101

4.6.1 简介 105

4.6 数字签名 105

4.6.2 消息摘要 106

4.6.3 MD5 110

4.6.4 安全散列算法 119

4.6.5 消息鉴别码 121

4.6.6 HMAC 122

4.6.7 数字签名技术 126

4.7 背包算法 130

4.8 其他算法 130

4.8.1 椭圆曲线加密法 130

4.8.3 公钥交换问题 131

4.8.2 ElGamal 131

4.9 本章小结 133

4.10 关键术语和概念 133

4.11 多项选择题 134

4.12 复习题 135

4.13 设计/编程练习 135

第5章 公钥基础设施 137

5.1 简介 137

5.2 数字证书 137

5.2.1 简介 137

5.2.2 数字证书的概念 138

5.2.3 证书机构 139

5.2.4 数字证书技术细节 139

5.2.5 生成数字证书 141

5.2.6 为何信任数字证书 148

5.2.7 证书层次与自签名数字证书 150

5.2.8 交叉证书 154

5.2.9 证书吊销 155

5.2.10 证书类型 162

5.2.11 漫游证书 162

5.3.2 多个密钥对 164

5.3.1 保护私钥 164

5.2.12 属性证书 164

5.3 私钥管理 164

5.3.3 密钥更新 165

5.3.4 密钥存档 165

5.4 PKIX模型 165

5.4.1 PKIX服务 165

5.4.2 PKIX体系结构模型 166

5.5 公钥加密标准 167

5.5.1 简介 167

5.5.2 PKCS#5——基于口令加密标准 168

5.5.5 PKCS#11——加密令牌接口标准 170

5.5.3 PKCS#8——私钥信息语法标准 170

5.5.4 PKCS#10——证书请求语法标准 170

5.5.6 PKCS#12——个人信息交换语法 171

5.5.7 PKCS#14——伪随机数生成标准 171

5.5.8 PKCS#15——加密令牌信息语法标准 171

5.6 XML、PKI与安全 172

5.6.1 XML加密 172

5.6.2 XML数字签名 174

5.6.3 XML密钥管理规范 174

5.7 本章小结 175

5.8 关键术语和概念 176

5.9 多项选择题 177

5.10 复习题 178

5.11 设计/编程练习 178

第6章 Internet安全协议 179

6.1 基本概念 179

6.1.1 静态Web页面 179

6.1.2 动态Web页面 181

6.1.3 活动Web页面 182

6.1.4 协议与TCP/IP 183

6.1.5 分层组织 184

6.2 安全套接层 185

6.2.1 简介 185

6.2.2 SSL在TCP/IP协议中的地位 186

6.2.3 SSL工作原理 187

6.2.4 关闭与恢复SSL连接 194

6.3 安全超文本传输协议 194

6.4 时间戳协议 195

6.5.2 SET参与者 197

6.5 安全电子事务规范 197

6.5.1 简介 197

6.5.3 SET过程 198

6.5.4 SET如何达到目的 198

6.5.5 SET技术内幕 199

6.5.6 SET结论 205

6.5.7 SET模型 205

6.6 SSL与SET 206

6.7 3D安全协议 207

6.8.1 简介 208

6.8 电子货币 208

6.8.2 电子货币的安全机制 209

6.8.3 电子货币的类型 209

6.8.4 重复使用问题 211

6.9 电子邮件安全性 212

6.9.1 简介 212

6.9.2 隐私增强型邮件协议 215

6.9.3 极棒隐私协议 218

6.9.4 安全多用途Internet邮件扩展 220

6.10.1 简介 223

6.10 无线应用程序协议(WAP)安全性 223

6.10.2 WAP堆栈 224

6.10.3 安全层——无线传输层安全 225

6.11 GSM安全性 226

6.12 本章小结 227

6.13 关键术语和概念 228

6.14 多项选择题 228

6.15 复习题 229

6.16 设计/编程练习 230

7.2 鉴别基础 231

7.1 简介 231

第7章 用户鉴别机制 231

7.3 口令 232

7.3.1 简介 232

7.3.2 明文口令 232

7.3.3 口令推导形式 235

7.3.4 安全问题 242

7.4 鉴别令牌 243

7.4.1 简介 243

7.4.2 鉴别令牌类型 246

7.5.2 基于证书鉴别工作原理 253

7.5 基于证书鉴别 253

7.5.1 简介 253

7.5.3 使用智能卡 258

7.6 生物鉴别 259

7.6.1 简介 259

7.6.2 生物鉴别的工作原理 259

7.7 Kerberos 259

7.7.1 简介 259

7.7.2 Kerberos工作原理 260

7.8.1 脚本 264

7.8 单次登录方法 264

7.8.2 代理 265

7.9 本章小结 265

7.10 关键术语和概念 266

7.11 多项选择题 266

7.12 复习题 267

7.13 设计/编程练习 267

第8章 实现加密与安全 269

8.1 Java加密方案 269

8.1.1 简介 269

8.1.2 Java加密体系结构 270

8.1.3 Java加密扩展 273

8.1.4 结论 274

8.2 使用Microsoft的加密方案 275

8.2.1 简介 275

8.2.2 MS-CAPI示例 277

8.3 加密工具库 278

8.4 安全与操作系统 278

8.4.1 Unix的安全 278

8.4.2 Windows 2000的安全 280

8.7 多项选择题 282

8.5 本章小结 282

8.6 关键术语和概念 282

8.8 复习题 283

8.9 设计/编程练习 283

第9章 网络安全 284

9.1 TCP/IP简介 284

9.1.1 基本概念 284

9.1.2 TCP段格式 284

9.1.3 IP数据报文格式 287

9.2.1 简介 288

9.2 防火墙 288

9.2.2 防火墙类型 290

9.2.3 防火墙配置 294

9.2.4 非军事区(DMZ)网络 296

9.2.5 防火墙的局限 297

9.3 IP安全性 298

9.3.1 简介 298

9.3.2 IPSec概述 300

9.3.3 鉴别头(AH) 303

9.3.4 封装安全荷载 306

9.3.5 IPSec密钥管理 309

9.4 虚拟专网 311

9.4.1 简介 311

9.4.2 虚拟专网的体系结构 312

9.5 本章小结 314

9.6 关键术语与概念 314

9.7 多项选择题 315

9.8 复习题 315

10.2 加密解决方案——案例分析 317

10.1 简介 317

第10章 加密与安全案例分析 317

10.3 单次登录 323

10.4 安全银行间付款事务 326

10.5 拒绝服务攻击 329

10.6 IP伪装攻击 331

10.7 跨站点脚本弱点 332

10.8 合同签名 334

10.9 秘密分存 334

10.11 安全多方计算 336

10.10 虚拟选举 336

附录A 数学知识 338

A.1 简介 338

A.2 素数 338

A.2.1 因子分解 338

A.2.2 欧几里德算法 338

A.2.3 求模运算与离散对数 338

A.2.4 测试素数 339

A.2.5 素数的平方根模 339

A.2.6 平方余数 339

A.3.1 费尔马定理 340

A.3.2 欧拉定理 340

A.3 费尔马定理与欧拉定理 340

A.4 中国剩余定理 341

A.5 拉格朗日符号 341

A.6 雅可比符号 341

A.7 哈塞定理 341

A.8 平方互换定理 341

A.9 Massey-Omura协议 342

B.2 十进制数字系统 343

B.3 二进制数字系统 343

B.1 简介 343

附录B 数字系统 343

B.4 八进制数字系统 344

B.5 十六进制数字系统 344

B.6 二进制数表示 345

附录C 信息理论 347

C.1 简介 347

C.2 熵与不确定性 347

C.3 完美秘密 347

C.4 Unicity距离 348

D.4 分组过滤工具 349

D.3 分析工具 349

D.1 简介 349

D.2 鉴别工具 349

附录D 实际工具 349

附录E Web资源 350

E.1 简介 350

E.2 邮件列表 350

E.3 Usenet组 350

E.4 重要URL 350

E.5 重要RFC文档 351

F.2 抽象语法记号 352

F.1 简介 352

附录F ASN、BER、DER简介 352

F.3 用BER与DER编码 353

附录G 现代安全趋势 354

G.1 简介 354

G.2 3G安全性 354

G.3 3D安全协议细节 355

G.3.1 概述 355

G.3.2 幕后情形 357

多项选择题答案 359

词汇表 360

返回顶部