数据加密解密技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:杨静,张天长著
- 出 版 社:武汉:武汉大学出版社
- 出版年份:2017
- ISBN:9787307192812
- 页数:221 页
1 信息安全技术体系中的密码学 1
1.1 信息安全技术基础理论 1
1.1.1 信息 1
1.1.2 信息论 1
1.1.3 信息安全保障 2
1.1.4 信息安全发展 2
1.2 信息安全数学基础 2
1.2.1 代数结构 2
1.2.2 域中的多项式 4
1.2.3 整除性和除法 4
1.2.4 素数、素数与RSA 4
1.2.5 有限域GF(p)、有限域GF(2n)、GF(2n)与ECC 5
1.2.6 离散对数、离散对数与ELGamal 6
1.3 密码学简介 7
2 密码技术 9
2.1 密码技术概述 9
2.1.1 为什么要进行加密 9
2.1.2 信息是怎么进行加密的 10
2.2 数据加密 13
2.2.1 基本概念 13
2.2.2 数据加密方法 13
2.2.3 数据加密与网络安全 15
2.3 对称加密技术 15
2.3.1 对称加密技术简介 15
2.3.2 对称密码的密钥交换 17
2.4 非对称加密技术 17
2.4.1 非对称加密技术简介 17
2.4.2 公开密钥密码的密钥交换 20
2.5 文件加密和数字签名 20
2.5.1 文件加密 20
2.5.2 数字签名 21
2.5.3 使用数字签字的密钥交换 22
2.6 混合密码系统 23
3 加密与解密技术 26
3.1 常见加密类型 26
3.1.1 BIOS加密 26
3.1.2 登录口令 26
3.1.3 文件加密 27
3.1.4 其他类型加密 27
3.2 解密原理与方法 27
3.3 解密技术 27
3.3.1 暴力破解密码技术 27
3.3.2 空间换时间技术(Time-Memory Trade-OFF) 30
3.3.3 GPU加速技术 30
3.3.4 字典攻击 32
3.3.5 程序嗅探、监控 32
3.3.6 社会工程学 32
4 解密实战 33
4.1 本地破解 33
4.1.1 BIOS密码 33
4.1.2 操作系统密码 36
4.1.3 office系列密码破解 39
4.2 远程破解 43
4.2.1 ADSL密码用户密码破解与防护 43
4.2.2 E-mail密码剖解与防范 48
4.2.3 破解远程FTP密码 54
4.2.4 论坛和网络社区密码防范 56
5 加密解密常用工具 60
5.1 密码恢复工具Cain&Abel 60
5.1.1 读取缓存密码 61
5.1.2 查看网络状况 61
5.1.3 ARP欺骗与嗅探(1) 62
5.1.4 ARP欺骗与嗅探(2) 65
5.2 易用的加密解密工具——X-SCAN 66
5.2.1 X-SCAN功能简介 67
5.2.2 X-SCAN使用指南 67
5.3 兼具数据修复的加密工具——WinHex 74
5.4 用WinHex检查安全性 75
5.5 字典生成器 79
5.5.1 黑客字典剖析 79
5.5.2 超级字典生成器——Superdic 83
5.6 其他常用加密工具 86
5.6.1 EncryptTool 86
5.6.2 Rsa-Tool 2 89
5.6.3 Hash calculation 92
5.6.4 CrypTool 1.4.31 beta 94
6 数据包加解密分析工具 96
6.1 TCP/IP体系结构 96
6.2 数据包 96
6.3 常见的sniff 97
6.3.1 Sniffer 97
6.3.2 Wireshark 104
7 加密解密技术应用于应用层 115
7.1 电子邮件 115
7.1.1 电子邮件的构造 115
7.1.2 电子邮件的安全性 116
7.2 PGP 117
7.2.1 情景 117
7.2.2 密钥环 119
7.2.3 PGP证书 122
7.2.4 密钥撤回 129
7.2.5 从环中提取消息 129
7.2.6 PGP包 131
7.2.7 PGP信息 136
7.2.8 PGP的应用 137
7.3 S/MIME 138
7.3.1 MIME 138
7.3.2 S/MIME 144
7.4 概要 147
8 加密解密技术应用于传输层 149
8.1 SSL结构 149
8.1.1 服务 150
8.1.2 密钥交换算法 150
8.1.3 加密/解密算法 152
8.1.4 散列算法 153
8.1.5 密码套件 154
8.1.6 压缩算法 155
8.1.7 加密参数的生成 155
8.1.8 会话和连接 155
8.2 4个协议 159
8.2.1 握手协议 159
8.2.2 改变密码规格协议 165
8.2.3 告警协议 166
8.2.4 记录协议 167
8.3 SSL信息构成 169
8.3.1 改变密码规格协议 170
8.3.2 告警协议 170
8.3.3 握手协议 170
8.3.4 应用数据 177
8.4 传输层安全 178
8.4.1 版本 178
8.4.2 密码套件 178
8.4.3 加密秘密的生成 179
8.4.4 告警协议 180
8.4.5 握手协议 182
8.4.6 记录协议 183
9 加密解密技术应用于网络层 184
9.1 两种模式 184
9.2 两个安全协议 186
9.2.1 验证文件头(AH) 187
9.2.2 封装安全载荷(ESP) 188
9.2.3 IPv4和IPv6 189
9.2.4 AH和ESP 189
9.2.5 IPSec提供的服务 189
9.3 安全关联 191
9.3.1 安全关联的概念 191
9.3.2 安全关联数据库(SAD) 191
9.4 安全策略 193
9.5 互联网密钥交换(IKE) 195
9.5.1 改进的Diffle-Hellman密钥交换 196
9.5.2 IKE阶段 198
9.5.3 阶段和模式 199
9.5.4 阶段Ⅰ:主模式 199
9.5.5 阶段Ⅱ:野蛮模式 204
9.5.6 阶段Ⅲ:快速模式 206
9.5.7 SA算法 208
9.6 ISAKMP 209
9.6.1 一般文件头 209
9.6.2 有效载荷 210
参考文献 220
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Power BI数据清洗与可视化交互式分析》陈剑 2020
- 《数据失控》(美)约翰·切尼-利波尔德(John Cheney-Lippold)著 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《Access数据库系统设计与应用教程》李勇帆,廖瑞华主编 2019
- 《并行数据挖掘及性能优化》荀亚玲著 2020
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017