网络安全 公众世界中的秘密通信 第2版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(美)Charlie Kaufman等著;许剑卓,左英男等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2004
- ISBN:7505399454
- 页数:463 页
目录 1
第1章 简介 1
1.1 本书内容 2
1.2 本书所属类型 2
1.3 术语 3
1.4 符号 4
1.5 网络基础知识 4
1.6 积极攻击和被动攻击 9
1.7 分层和密码学 9
1.8 授权 10
1.9 风暴 10
1.10 为执法部门实施密钥托管 11
1.12 病毒、蠕虫和特洛伊木马 12
1.11 为粗心的用户实施密钥托管 12
1.13 安全的多层模型 17
1.14 法律问题 22
第一部分 密码学 26
第2章 密码学简介 26
2.1 什么是密码学 26
2.2 破解密码算法 28
2.3 密码算法函数 29
2.4 秘密密钥算法 29
2.5 公开密钥算法 31
2.6 哈希算法 34
2.7 习题 36
第3章 秘密密钥算法 37
3.1 简介 37
3.2 分组密码算法 37
9.1 基于口令的认证 1 38
3.3 数据加密标准 . 39
3.4 IDEA算法 48
3.5 AES算法 52
3.6 RC4算法 59
3.7 习题 59
第4章 运算模式 61
4.1 简介 61
4.2 加密长消息 61
4.3 生成MAC 67
4.4 使用DES算法实施多次加密 70
4.5 习题 74
第5章 哈希和消息摘要 75
5.1 简介 75
5.2 哈希算法的一些有趣的应用 78
5.3 MD2 82
5.4 MD4 85
5.5 MD5 88
5.6 SHA-1 90
5.7 HMAC 91
5.8 习题 92
第6章 公钥算法 95
6.1 简介 95
6.2 模运算 95
6.3 RSA 98
6.4 Diffie-Hellman 107
6.5 数字签名标准 111
6.6 RSA和Diffie-Hellman的安全性 114
6.7 椭圆曲线算法 114
6.8 零知识证明系统 115
6.9 习题 118
7.3 素数 119
7.2 模运算 119
第7章 数论 119
7.1 简介 119
7.4 欧几里得算法 120
7.5 中国余数定理 122
7.6 Zn* 123
7.7 欧拉的totient函数 124
7.8 欧拉定理 125
7.9 习题 125
第8章 AES和椭圆曲线的数学基础 127
8.1 简介 127
8.2 符号 127
8.3 群 128
8.4 域 129
8.5 Rijndael算法的数学基础 133
8.6 椭圆曲线算法 134
8.7 习题 135
第二部分 认证 138
第9章 认证系统概述 138
9.2 基于地址的认证 140
9.3 密码认证协议 143
9.4 正在接受认证的人是谁 143
9.5 使用口令作为密钥 143
9.6 窃听及数据库读取 144
9.7 可信的第三方 145
9.8 会话密钥协商 149
9.9 代理 150
9.10 习题 151
第10章 认证人的身份 152
10.1 口令 152
10.2 在线口令猜解 153
10.3 离线口令猜解 154
10.5 侦听 156
10.4 应该使用多大数量的秘密 156
10.6 口令及粗心的用户 157
10.7 分发初始口令 159
10.8 认证令牌 160
10.9 物理接触 161
10.10 生物特征 161
10.11 习题 162
第11章 安全握手协议的缺陷 163
11.1 只进行登录 163
11.2 双向认证 167
11.3 加密数据和保护数据完整性 170
11.4 受干预的认证 173
11.5 Nonce类型 178
11.6 选择随机数 179
11.7 性能 180
11.8 认证协议核对表 181
11.9 习题 182
第12章 强口令协议 185
12.1 简介 185
12.2 Lamport哈希 185
12.3 强口令协议 187
12.4 强口令证明书下载协议 191
12.5 习题 192
第三部分 标准 196
第13章 Kerberos V4 196
13.1 简介 196
13.2 门票和门票分发门票 196
13.3 配置 197
13.4 登录网络 198
13.5 备份KDC 200
13.6 域 201
13.7 域间认证 202
13.9 加密以保证保密性和完整性 203
13.8 密钥版本号 203
13.10 通过加密只保护完整性 204
13.11 门票中的网络层地址 205
13.12 消息格式 206
13.13 习题 215
第14章 Kerberos V5 216
14.1 ASN.1 216
14.2 名称 217
14.3 权限代理 217
14.4 门票生存时间 219
14.5 密钥版本 220
14.6 在不同的域中使用不同的主密钥 221
14.7 优化 221
14.8 密码算法 221
14.9 域的层次结构 224
14.11 认证值中的密钥 226
14.10 避免离线口令猜解 226
14.12 双TGT认证 227
14.13 PKINIT:用户的公开密钥 227
14.14 KDC数据库 228
14.15 Kerberos V5消息 228
14.16 习题 236
第15章 公钥基础设施 238
15.1 引言 238
15.2 一些技术 238
15.3 PKI信任模型 238
15.4 证书撤销 245
15.5 目录服务与PKI 247
15.6 PKIX和X.509 249
15.7 X.509和PKIX证书 251
15.8 授权的前景 254
15.9 习题 257
16.1 协议应当实现在哪一层 258
第16章 实时通信安全 258
16.2 会话密钥的建立 260
16.3 完美的前向保密性 260
16.4 PFS挫败 262
16.5 拒绝服务/防阻塞 262
16.6 端点识别符隐藏 264
16.7 通信双方的实时确认 265
16.9 会话重用 266
16.8 并行计算 266
16.10 似是而非的否认 267
16.11 数据流保护 268
16.12 协商密码参数 268
16.13 简单问题 269
16.14 习题 269
第17章 IPSec:AH和ESP 272
17.1 IPSec概述 272
17.2 IP和IPv6 275
17.3 AH 278
17.4 ESP 280
17.5 我们是否需要AH 281
17.6 编码方式的比较 282
17.7 问答题 282
17.8 习题 283
第18章 IPSec:IKE 284
18.1 Photuris 284
18.2 SKIP 285
18.4 IKE的阶段 286
18.3 IKE的历史 286
18.5 IKE的阶段1 287
18.6 IKE的阶段2 299
18.7 ISAKMP/IKE编码 300
18.8 习题 308
第19章 SSL/TLS 309
19.1 引言 309
19.2 使用TCP 309
1 9.3 SSL协议的历史 309
19.4 SSL/TLS基本协议 309
19.5 会话重用 311
19.6 密钥的计算 312
19.7 客户认证 312
19.8 SSL中使用的PKI 312
19.9 版本号 313
19.10 协商密码套件 314
19.11 协商压缩方法 315
19.12 SSLv3弥补的安全漏洞 315
19.13 可出口性 315
19.14 编码 318
19.15 推荐读物 323
19.16 问答题 323
19.17 习题 323
第四部分 电子邮件 326
第20章 电子邮件安全 326
20.1 分发列表 326
20.2 存储和转发 328
20.3 电子邮件的安全服务 328
20.4 建立密钥 329
20.5 私有性 330
20.6 源认证 332
20.7 消息完整性 333
20.8 非否认 334
20.9 邮件提交证据 336
20.10 邮件投递证据 336
20.11 消息流的机密性 336
20.12 匿名性 337
20.13 防泄漏 338
20.14 令人烦恼的文本格式问题 338
20.15 名称和地址 340
20.16 校验消息的真正发送时间 341
20.17 习题 342
第21章 PEM和S/MIME 344
21.1 引言 344
21.2 PEM消息的结构 344
21.3 建立密钥 347
21.4 PEM的历史 348
21.5 PEM证书分层结构 349
21.6 CRL 350
21.8 PEM消息的大致结构 351
21.7 为穿越邮件网关而重新格式化数据 351
21.9 加密 352
21.10 源认证和完整性保护 353
21.11 多接收者 353
21.12 明确PEM消息的边界 354
21.13 转发和附件 356
21.14 未受保护的信息 357
21.15 消息格式 358
21.16 用DES-CBC作为MIC是不安全的 364
21.17 S/MIME与PEM的差别 366
21.18 S/MIME证书的分层结构 368
21.19 习题 369
第22章 PGP 371
22.1 引言 371
22.2 概述 372
22.3 密钥分发 372
22.4 有效的编码方式 373
22.5 证书和密钥撤销 374
22.8 密钥环 375
22.7 用户私钥 375
22.6 签名类型 375
22.9 异常情况 376
第五部分 其他安全机制 384
第23章 防火墙 384
23.1 包过滤 386
23.2 应用级网关 387
23.3 加密隧道 388
23.4 比较 389
23.5 为什么防火墙不起作用 389
23.7 是否应当抛弃防火墙 390
23.6 拒绝服务攻击 390
第24章 更多的安全系统 391
24.1 NetWare V3 391
24.2 NetWare V4 392
24.3 KryptoKnight 396
24.4 DASS/SPX 398
24.5 Lotus Notes安全 401
24.6 DCE安全机制 406
24.7 Microsoft Windows安全 409
24.8 网络拒绝服务 412
24.9 Clipper 414
24.10 习题 417
第25章 Web安全问题 418
25.1 引言 418
25.2 URL/URI 418
25.3 HTTP……… 419
25.4 HTTP摘要认证 420
25.5 cookie 422
25.6 其他Web安全问题 425
25.7 习题 428
第26章 实践经验 429
26.1 完美的前向保密性 429
26.2 定期改变密钥 429
26.3 多个数据流复用单个SA 430
26.4 在连接的两个方向上使用不同的密钥 431
26.5 加密和完整性保护分别使用不同的秘密密钥 431
26.6 为不同的目的使用不同的密钥 432
26.7 签名和加密使用不同的密钥 432
26.10 在对口令做哈希运算时包含一个常量 433
26.9 不要让一方决定密钥 433
26.8 让通信双方对主密钥都有所贡献 433
26.11 使用HMAC算法而不是简单的MD算法 434
26.12 密钥扩展 434
26.13 随机选择IV 435
26.14 在协议中使用Nonce 435
26.15 加密数据不应以常量开头 435
26.16 加密数据不应以可预测的值开头 436
26.17 在加密数据之前进行压缩 436
26.18 不应只使用加密保护 436
26.21 高估密钥长度 437
26.22 硬件随机数生成器 437
26.19 避免使用弱密钥 437
26.20 最小设计和冗余设计 437
26.23 时间攻击 438
26.24 把校验和放在数据结尾 438
26.25 前向兼容性 439
26.26 协商参数 441
26.27 习题 441
术语表 443
参考文献 454
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《秘密结婚及其他短篇实事小说七篇》伍光建译 1937
- 《辛巴达的秘密武器 时间》(韩)朴恩河文 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《秘密走廊》(俄罗斯)安德烈·沃龙佐夫著 2019
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《空气动力学 7 飘浮的秘密》(加)克里斯·费里著 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017