当前位置:首页 > 工业技术
网络安全  公众世界中的秘密通信  第2版
网络安全  公众世界中的秘密通信  第2版

网络安全 公众世界中的秘密通信 第2版PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)Charlie Kaufman等著;许剑卓,左英男等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505399454
  • 页数:463 页
图书介绍:本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件及其他安全机制。第一部分阐述了密码算法的基本原理及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握手协议的细节以及协议可能存在的多种缺陷。第三部分讲述了一系列的安全协议以及PKI的一些标准。第四部分讲述了电子邮件安全中的若干问题,列出了与电子邮件相关的几个安全特性,并描述了这些安全特性的具体实现方式。第五部分介绍了防火墙、各种操作系统的安全性问题、浏览网站时所设计的协议以及对安全实践经验的总结。本书提供了章后习题,书后还给出了大量参考文献。
《网络安全 公众世界中的秘密通信 第2版》目录

目录 1

第1章 简介 1

1.1 本书内容 2

1.2 本书所属类型 2

1.3 术语 3

1.4 符号 4

1.5 网络基础知识 4

1.6 积极攻击和被动攻击 9

1.7 分层和密码学 9

1.8 授权 10

1.9 风暴 10

1.10 为执法部门实施密钥托管 11

1.12 病毒、蠕虫和特洛伊木马 12

1.11 为粗心的用户实施密钥托管 12

1.13 安全的多层模型 17

1.14 法律问题 22

第一部分 密码学 26

第2章 密码学简介 26

2.1 什么是密码学 26

2.2 破解密码算法 28

2.3 密码算法函数 29

2.4 秘密密钥算法 29

2.5 公开密钥算法 31

2.6 哈希算法 34

2.7 习题 36

第3章 秘密密钥算法 37

3.1 简介 37

3.2 分组密码算法 37

9.1 基于口令的认证 1 38

3.3 数据加密标准 . 39

3.4 IDEA算法 48

3.5 AES算法 52

3.6 RC4算法 59

3.7 习题 59

第4章 运算模式 61

4.1 简介 61

4.2 加密长消息 61

4.3 生成MAC 67

4.4 使用DES算法实施多次加密 70

4.5 习题 74

第5章 哈希和消息摘要 75

5.1 简介 75

5.2 哈希算法的一些有趣的应用 78

5.3 MD2 82

5.4 MD4 85

5.5 MD5 88

5.6 SHA-1 90

5.7 HMAC 91

5.8 习题 92

第6章 公钥算法 95

6.1 简介 95

6.2 模运算 95

6.3 RSA 98

6.4 Diffie-Hellman 107

6.5 数字签名标准 111

6.6 RSA和Diffie-Hellman的安全性 114

6.7 椭圆曲线算法 114

6.8 零知识证明系统 115

6.9 习题 118

7.3 素数 119

7.2 模运算 119

第7章 数论 119

7.1 简介 119

7.4 欧几里得算法 120

7.5 中国余数定理 122

7.6 Zn* 123

7.7 欧拉的totient函数 124

7.8 欧拉定理 125

7.9 习题 125

第8章 AES和椭圆曲线的数学基础 127

8.1 简介 127

8.2 符号 127

8.3 群 128

8.4 域 129

8.5 Rijndael算法的数学基础 133

8.6 椭圆曲线算法 134

8.7 习题 135

第二部分 认证 138

第9章 认证系统概述 138

9.2 基于地址的认证 140

9.3 密码认证协议 143

9.4 正在接受认证的人是谁 143

9.5 使用口令作为密钥 143

9.6 窃听及数据库读取 144

9.7 可信的第三方 145

9.8 会话密钥协商 149

9.9 代理 150

9.10 习题 151

第10章 认证人的身份 152

10.1 口令 152

10.2 在线口令猜解 153

10.3 离线口令猜解 154

10.5 侦听 156

10.4 应该使用多大数量的秘密 156

10.6 口令及粗心的用户 157

10.7 分发初始口令 159

10.8 认证令牌 160

10.9 物理接触 161

10.10 生物特征 161

10.11 习题 162

第11章 安全握手协议的缺陷 163

11.1 只进行登录 163

11.2 双向认证 167

11.3 加密数据和保护数据完整性 170

11.4 受干预的认证 173

11.5 Nonce类型 178

11.6 选择随机数 179

11.7 性能 180

11.8 认证协议核对表 181

11.9 习题 182

第12章 强口令协议 185

12.1 简介 185

12.2 Lamport哈希 185

12.3 强口令协议 187

12.4 强口令证明书下载协议 191

12.5 习题 192

第三部分 标准 196

第13章 Kerberos V4 196

13.1 简介 196

13.2 门票和门票分发门票 196

13.3 配置 197

13.4 登录网络 198

13.5 备份KDC 200

13.6 域 201

13.7 域间认证 202

13.9 加密以保证保密性和完整性 203

13.8 密钥版本号 203

13.10 通过加密只保护完整性 204

13.11 门票中的网络层地址 205

13.12 消息格式 206

13.13 习题 215

第14章 Kerberos V5 216

14.1 ASN.1 216

14.2 名称 217

14.3 权限代理 217

14.4 门票生存时间 219

14.5 密钥版本 220

14.6 在不同的域中使用不同的主密钥 221

14.7 优化 221

14.8 密码算法 221

14.9 域的层次结构 224

14.11 认证值中的密钥 226

14.10 避免离线口令猜解 226

14.12 双TGT认证 227

14.13 PKINIT:用户的公开密钥 227

14.14 KDC数据库 228

14.15 Kerberos V5消息 228

14.16 习题 236

第15章 公钥基础设施 238

15.1 引言 238

15.2 一些技术 238

15.3 PKI信任模型 238

15.4 证书撤销 245

15.5 目录服务与PKI 247

15.6 PKIX和X.509 249

15.7 X.509和PKIX证书 251

15.8 授权的前景 254

15.9 习题 257

16.1 协议应当实现在哪一层 258

第16章 实时通信安全 258

16.2 会话密钥的建立 260

16.3 完美的前向保密性 260

16.4 PFS挫败 262

16.5 拒绝服务/防阻塞 262

16.6 端点识别符隐藏 264

16.7 通信双方的实时确认 265

16.9 会话重用 266

16.8 并行计算 266

16.10 似是而非的否认 267

16.11 数据流保护 268

16.12 协商密码参数 268

16.13 简单问题 269

16.14 习题 269

第17章 IPSec:AH和ESP 272

17.1 IPSec概述 272

17.2 IP和IPv6 275

17.3 AH 278

17.4 ESP 280

17.5 我们是否需要AH 281

17.6 编码方式的比较 282

17.7 问答题 282

17.8 习题 283

第18章 IPSec:IKE 284

18.1 Photuris 284

18.2 SKIP 285

18.4 IKE的阶段 286

18.3 IKE的历史 286

18.5 IKE的阶段1 287

18.6 IKE的阶段2 299

18.7 ISAKMP/IKE编码 300

18.8 习题 308

第19章 SSL/TLS 309

19.1 引言 309

19.2 使用TCP 309

1 9.3 SSL协议的历史 309

19.4 SSL/TLS基本协议 309

19.5 会话重用 311

19.6 密钥的计算 312

19.7 客户认证 312

19.8 SSL中使用的PKI 312

19.9 版本号 313

19.10 协商密码套件 314

19.11 协商压缩方法 315

19.12 SSLv3弥补的安全漏洞 315

19.13 可出口性 315

19.14 编码 318

19.15 推荐读物 323

19.16 问答题 323

19.17 习题 323

第四部分 电子邮件 326

第20章 电子邮件安全 326

20.1 分发列表 326

20.2 存储和转发 328

20.3 电子邮件的安全服务 328

20.4 建立密钥 329

20.5 私有性 330

20.6 源认证 332

20.7 消息完整性 333

20.8 非否认 334

20.9 邮件提交证据 336

20.10 邮件投递证据 336

20.11 消息流的机密性 336

20.12 匿名性 337

20.13 防泄漏 338

20.14 令人烦恼的文本格式问题 338

20.15 名称和地址 340

20.16 校验消息的真正发送时间 341

20.17 习题 342

第21章 PEM和S/MIME 344

21.1 引言 344

21.2 PEM消息的结构 344

21.3 建立密钥 347

21.4 PEM的历史 348

21.5 PEM证书分层结构 349

21.6 CRL 350

21.8 PEM消息的大致结构 351

21.7 为穿越邮件网关而重新格式化数据 351

21.9 加密 352

21.10 源认证和完整性保护 353

21.11 多接收者 353

21.12 明确PEM消息的边界 354

21.13 转发和附件 356

21.14 未受保护的信息 357

21.15 消息格式 358

21.16 用DES-CBC作为MIC是不安全的 364

21.17 S/MIME与PEM的差别 366

21.18 S/MIME证书的分层结构 368

21.19 习题 369

第22章 PGP 371

22.1 引言 371

22.2 概述 372

22.3 密钥分发 372

22.4 有效的编码方式 373

22.5 证书和密钥撤销 374

22.8 密钥环 375

22.7 用户私钥 375

22.6 签名类型 375

22.9 异常情况 376

第五部分 其他安全机制 384

第23章 防火墙 384

23.1 包过滤 386

23.2 应用级网关 387

23.3 加密隧道 388

23.4  比较 389

23.5 为什么防火墙不起作用 389

23.7 是否应当抛弃防火墙 390

23.6 拒绝服务攻击 390

第24章 更多的安全系统 391

24.1 NetWare V3 391

24.2 NetWare V4 392

24.3 KryptoKnight 396

24.4 DASS/SPX 398

24.5 Lotus Notes安全 401

24.6 DCE安全机制 406

24.7 Microsoft Windows安全 409

24.8 网络拒绝服务 412

24.9 Clipper 414

24.10 习题 417

第25章 Web安全问题 418

25.1 引言 418

25.2 URL/URI 418

25.3 HTTP………  419

25.4 HTTP摘要认证 420

25.5 cookie 422

25.6 其他Web安全问题 425

25.7 习题 428

第26章 实践经验 429

26.1 完美的前向保密性 429

26.2 定期改变密钥 429

26.3 多个数据流复用单个SA 430

26.4 在连接的两个方向上使用不同的密钥 431

26.5 加密和完整性保护分别使用不同的秘密密钥 431

26.6 为不同的目的使用不同的密钥 432

26.7 签名和加密使用不同的密钥 432

26.10 在对口令做哈希运算时包含一个常量 433

26.9 不要让一方决定密钥 433

26.8 让通信双方对主密钥都有所贡献 433

26.11 使用HMAC算法而不是简单的MD算法 434

26.12 密钥扩展 434

26.13 随机选择IV 435

26.14 在协议中使用Nonce 435

26.15 加密数据不应以常量开头 435

26.16 加密数据不应以可预测的值开头 436

26.17 在加密数据之前进行压缩 436

26.18 不应只使用加密保护 436

26.21 高估密钥长度 437

26.22 硬件随机数生成器 437

26.19 避免使用弱密钥 437

26.20 最小设计和冗余设计 437

26.23 时间攻击 438

26.24 把校验和放在数据结尾 438

26.25 前向兼容性 439

26.26 协商参数 441

26.27 习题 441

术语表 443

参考文献 454

相关图书
作者其它书籍
返回顶部