《密码学与网络安全》 |
系列名 :世界著名计算机教材精选
作者 :[印]AtulKahate/[作者简介]
译者 :邱仲潘等/
出版日期:2005年9月
版别版次:2005年9月第1版第1次印刷
国标编号:ISBN7-302-11490-0
条形码 :9787302114901
字数 :598千字 印张:24.25
印数 :1-4000 页数:365
简介编辑本段回目录
本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用于机构的防火墙和虚拟私人网络(VPN)技术,数字证书,数字签名,公钥基础结构(PKI)和XML安全性,安全套接层(SSL),安全超文本传协议(SHTTP),安全电子交易(SET),3D安全、PGP,PEM,S/MIME等。在无线安全方面研究了WAP、GSM、3G身份认证、单次登录(SSO)等技术。
特点编辑本段回目录
本书还介绍了拒绝服务(DOS)攻击,联机银行交易等一些案例研究。
章节编辑本段回目录
第1章安全的基本概念
1.1简介1.2安全需求1.3安全方法1.3.1安全模型1.3.2安全管理实务1.4安全原则1.4.1保密性1.4.2鉴别1.4.3完整性1.4.4不可抵赖1.4.5访问控制1.4.6可用1.5攻击类型1.5.1理论概念1.5.2实际攻击1.5.3Java安全性1.5.4特定攻击1.6本书概述1.7本章小结1.8关键术语和概念1.9多项选择题1.10复习题
1.11设计与编程练习
第2章加密技术
2.1简介2.2明文与密文2.3替换方法2.3.1凯撒加密法2.3.2凯撒加密法的改进2.3.3单码加密法2.3.4同音替换加密法2.3.5块替换加密法2.3.6多码替换加密法2.4变换加密技术2.4.1栅栏加密技术2.4.2简单分栏式变换加密技术2.4.3Vernam加密法2.4.4书加密法/运动密钥加密法2.5加密与解密2.6对称与非对称密钥加密2.6.1对称密钥加密与密钥发布问题2.6.2Diffie-Hellman密钥交换协议/算法2.6.3非对称密钥操作2.7夹带加密法2.8密钥范围与密钥长度2.9攻击类型2.10本章小结2.11关键术语和概念2.12多项选择题2.13复习题2.14设计/编程练习
第3章计算机对称密钥加密算法
3.1简介3.2算法类型与模3.2.1算法类型3.2.2算法模式3.3对称密钥加密法概述3.4数据加密标准3.4.1背景与历史3.4.2DES的工作原理3.4.3DES的变形3.5国际数据加密算法3.5.1背景与历史3.5.2IDEA的工作原理3.6RC53.6.1背景与历史3.6.2RC5工作原理3.7Blowfish3.7.1简介3.7.2操作3.8高级加密标准3.8.1简介3.8.2操作3.9差分与线性密码分析3.10本章小结3.11关键术语和概念3.12多项选择题3.13复习题3.14设计/编程练习
第4章计算机非对称密钥加密算法
4.1简介4.2非对称密钥加密简史4.3非对称密钥加密概述4.4RSA算法4.4.1简介4.4.2RSA示例4.4.3了解RSA的关键4.5对称与非对称密钥加密4.5.1对称与非对称密钥加密比较4.5.2两全其美4.6数字签名4.6.1简介4.6.2消息摘要4.6.3MD54.6.4安全散列算法4.6.5消息鉴别码4.6.6HMAC4.6.7数字签名技术4.7背包算法4.8其他算法4.8.1椭圆曲线加密法4.8.2ElGamal4.8.3公钥交换问题4.9本章小结4.10关键术语和概念4.11多项选择题4.12复习题4.13设计/编程练习
第5章公钥基础设施
5.1简介5.2数字证书5.2.1简介5.2.2数字证书的概念5.2.3证书机构5.2.4数字证书技术细节5.2.5生成数字证书5.2.6为何信任数字证书5.2.7证书层次与自签名数字证书5.2.8交叉证书5.2.9证书吊销5.2.10证书类型1625.2.11漫游证书5.2.12属性证书5.3私钥管理5.3.1保护私钥5.3.2多个密钥对5.3.3密钥更新5.3.4密钥存档5.4PKIX模型5.4.1PKIX服务5.4.2PKIX体系结构模型5.5公钥加密标准5.5.1简介5.5.2PKCS#5——基于口令加密标准5.5.3PKCS#8--私钥信息语法标准5.5.4PKCS#10——证书请求语法标准5.5.5PKCS#11——加密令牌接口标准5.5.6PKCS#12——个人信息交换语法5.5.7PKCS#14——伪随机数生成标准5.5.8PKCS#15——加密令牌信息语法标准5.6XML、PKI与安全5.6.1XML加密5.6.2XML数字签名5.6.3XML密钥管理规范5.7本章小结5.8关键术语和概5.9多项选择题5.10复习题5.11设计/编程练习
第6章Internet安全协议
6.1基本概念6.1.1静态Web页面6.1.2动态Web页面6.1.3活动Web页6.1.4协议与TCP/IP6.1.5分层组织6.2安全套接层6.2.1简介6.2.2SSL在TCP/IP协议中的地位6.2.3SSL工作原理6.2.4关闭与恢复SSL连接6.3安全超文本传输协议6.4时间戳协议6.5安全电子事务规范6.5.1简介6.5.2SET参与者6.5.3SET过6.5.4SET如何达到目的
6.5.5SET技术内6.5.6SET结论6.5.7SET模型6.6SSL与SET6.73D安全协议6.8电子货币6.8.1简介6.8.2电子货币的安全机制6.8.3电子货币的类型6.8.4重复使用问题6.9电子邮件安全性6.9.1简介6.9.2隐私增强型邮件协议6.9.3极棒隐私协议6.9.4安全多用途Internet邮件扩展6.10无线应用程序协议(WAP)安全性6.10.1简介6.10.2WAP堆栈6.10.3安全层——无线传输层安全6.11GSM安全性6.12本章小结6.13关键术语和概念6.14多项选择题6.15复习题6.16设计/编程练习
第7章用户鉴别机制
7.1简介7.2鉴别基础7.3口令7.3.1简介7.3.2明文口令7.3.3口令推导形式7.3.4安全问题7.4鉴别令牌7.4.1简介7.4.2鉴别令牌类型7.5基于证书鉴别7.5.1简介7.5.2基于证书鉴别工作原理7.5.3使用智能卡7.6生物鉴别7.6.1简介7.6.2生物鉴别的工作原理7.7Kerberos7.7.1简介7.7.2Kerberos工作原理7.8单次登录方法7.8.1脚本7.8.2代理7.9本章小结7.10关键术语和概念7.11多项选择题7.12复习题7.13设计/编程练习
第8章实现加密与安全
8.1Java加密方案8.1.1简介8.1.2Java加密体系结构8.1.3Java加密扩展8.1.4结论8.2使用Microsoft的加密方案8.2.1简介8.2.2MS-CAPI示例8.3加密工具库8.4安全与操作系统8.4.1Unix的安全8.4.2Windows2000的安全8.5本章小结8.6关键术语和概念8.7多项选择题8.8复习题8.9设计/编程练习283
第9章网络安全
9.1TCP/IP简介9.1.1基本概念9.1.2TCP段格式9.1.3IP数据报文格式9.2防火墙2889.2.1简介9.2.2防火墙类型9.2.3防火墙配置9.2.4非军事区(DMZ)网络9.2.5防火墙的局限9.3IP安全性9.3.1简介9.3.2IPSec概述9.3.3鉴别头(AH)9.3.4封装安全荷载9.3.5IPSec密钥管理9.4虚拟专网9.4.1简介9.4.2虚拟专网的体系结构9.5本章小结9.6关键术语与概念9.7多项选择题9.8复习题
第10章加密与安全案例分析
10.1简介10.2加密解决方案——案例分析10.3单次登录10.4安全银行间付款事务10.5拒绝服务攻击10.6IP伪装攻击10.7跨站点脚本弱点10.8合同签名10.9秘密分存10.10虚拟选举10.11安全多方计算