科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 3473 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-05-02
admin
admin
发短消息
相关词条
思科VoIP电话安全漏洞
思科VoIP电话安全漏洞
Facebook协助FBI
Facebook协助FBI
微软政府安全计划源代码协议
微软政府安全计划源代码协议
美联邦调查局与后门
美联邦调查局与后门
脑波和心跳密码
脑波和心跳密码
手机泄密
手机泄密
CSDN用户数据泄露案告破
CSDN用户数据泄露案告破
2011年网络安全报告
2011年网络安全报告
图说密码问题
图说密码问题
密码保卫战
密码保卫战
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

《密码学与网络安全》 发表评论(0) 编辑词条

《密码学与网络安全》
《密码学与网络安全》
出版社 :清华大学出版社
系列名 :世界著名计算机教材精选
作者  :[印]AtulKahate/[作者简介]
译者  :邱仲潘等/
出版日期:2005年9月
版别版次:2005年9月第1版第1次印刷
国标编号:ISBN7-302-11490-0
条形码 :9787302114901
字数  :598千字  印张:24.25
印数  :1-4000  页数:365

目录

[显示全部]

简介编辑本段回目录

本书清晰易懂地介绍了密码学网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用于机构的防火墙和虚拟私人网络(VPN)技术,数字证书,数字签名,公钥基础结构(PKI)和XML安全性,安全套接层(SSL),安全超文本传协议(SHTTP),安全电子交易(SET),3D安全、PGP,PEM,S/MIME等。在无线安全方面研究了WAP、GSM、3G身份认证、单次登录(SSO)等技术。

特点编辑本段回目录

本书还介绍了拒绝服务(DOS)攻击,联机银行交易等一些案例研究。

章节编辑本段回目录

第1章安全的基本概念
1.1简介1.2安全需求1.3安全方法1.3.1安全模型1.3.2安全管理实务1.4安全原则1.4.1保密性1.4.2鉴别1.4.3完整性1.4.4不可抵赖1.4.5访问控制1.4.6可用1.5攻击类型1.5.1理论概念1.5.2实际攻击1.5.3Java安全性1.5.4特定攻击1.6本书概述1.7本章小结1.8关键术语和概念1.9多项选择题1.10复习题
1.11设计与编程练习

第2章加密技术
2.1简介2.2明文与密文2.3替换方法2.3.1凯撒加密法2.3.2凯撒加密法的改进2.3.3单码加密法2.3.4同音替换加密法2.3.5块替换加密法2.3.6多码替换加密法2.4变换加密技术2.4.1栅栏加密技术2.4.2简单分栏式变换加密技术2.4.3Vernam加密法2.4.4书加密法/运动密钥加密法2.5加密与解密2.6对称与非对称密钥加密2.6.1对称密钥加密与密钥发布问题2.6.2Diffie-Hellman密钥交换协议/算法2.6.3非对称密钥操作2.7夹带加密法2.8密钥范围与密钥长度2.9攻击类型2.10本章小结2.11关键术语和概念2.12多项选择题2.13复习题2.14设计/编程练习

第3章计算机对称密钥加密算法
3.1简介3.2算法类型与模3.2.1算法类型3.2.2算法模式3.3对称密钥加密法概述3.4数据加密标准3.4.1背景与历史3.4.2DES的工作原理3.4.3DES的变形3.5国际数据加密算法3.5.1背景与历史3.5.2IDEA的工作原理3.6RC53.6.1背景与历史3.6.2RC5工作原理3.7Blowfish3.7.1简介3.7.2操作3.8高级加密标准3.8.1简介3.8.2操作3.9差分与线性密码分析3.10本章小结3.11关键术语和概念3.12多项选择题3.13复习题3.14设计/编程练习

第4章计算机非对称密钥加密算法
4.1简介4.2非对称密钥加密简史4.3非对称密钥加密概述4.4RSA算法4.4.1简介4.4.2RSA示例4.4.3了解RSA的关键4.5对称与非对称密钥加密4.5.1对称与非对称密钥加密比较4.5.2两全其美4.6数字签名4.6.1简介4.6.2消息摘要4.6.3MD54.6.4安全散列算法4.6.5消息鉴别码4.6.6HMAC4.6.7数字签名技术4.7背包算法4.8其他算法4.8.1椭圆曲线加密法4.8.2ElGamal4.8.3公钥交换问题4.9本章小结4.10关键术语和概念4.11多项选择题4.12复习题4.13设计/编程练习

第5章公钥基础设施
5.1简介5.2数字证书5.2.1简介5.2.2数字证书的概念5.2.3证书机构5.2.4数字证书技术细节5.2.5生成数字证书5.2.6为何信任数字证书5.2.7证书层次与自签名数字证书5.2.8交叉证书5.2.9证书吊销5.2.10证书类型1625.2.11漫游证书5.2.12属性证书5.3私钥管理5.3.1保护私钥5.3.2多个密钥对5.3.3密钥更新5.3.4密钥存档5.4PKIX模型5.4.1PKIX服务5.4.2PKIX体系结构模型5.5公钥加密标准5.5.1简介5.5.2PKCS#5——基于口令加密标准5.5.3PKCS#8--私钥信息语法标准5.5.4PKCS#10——证书请求语法标准5.5.5PKCS#11——加密令牌接口标准5.5.6PKCS#12——个人信息交换语法5.5.7PKCS#14——伪随机数生成标准5.5.8PKCS#15——加密令牌信息语法标准5.6XML、PKI与安全5.6.1XML加密5.6.2XML数字签名5.6.3XML密钥管理规范5.7本章小结5.8关键术语和概5.9多项选择题5.10复习题5.11设计/编程练习

第6章Internet安全协议
6.1基本概念6.1.1静态Web页面6.1.2动态Web页面6.1.3活动Web页6.1.4协议与TCP/IP6.1.5分层组织6.2安全套接层6.2.1简介6.2.2SSL在TCP/IP协议中的地位6.2.3SSL工作原理6.2.4关闭与恢复SSL连接6.3安全超文本传输协议6.4时间戳协议6.5安全电子事务规范6.5.1简介6.5.2SET参与者6.5.3SET过6.5.4SET如何达到目的
6.5.5SET技术内6.5.6SET结论6.5.7SET模型6.6SSL与SET6.73D安全协议6.8电子货币6.8.1简介6.8.2电子货币的安全机制6.8.3电子货币的类型6.8.4重复使用问题6.9电子邮件安全性6.9.1简介6.9.2隐私增强型邮件协议6.9.3极棒隐私协议6.9.4安全多用途Internet邮件扩展6.10无线应用程序协议(WAP)安全性6.10.1简介6.10.2WAP堆栈6.10.3安全层——无线传输层安全6.11GSM安全性6.12本章小结6.13关键术语和概念6.14多项选择题6.15复习题6.16设计/编程练习

第7章用户鉴别机制
7.1简介7.2鉴别基础7.3口令7.3.1简介7.3.2明文口令7.3.3口令推导形式7.3.4安全问题7.4鉴别令牌7.4.1简介7.4.2鉴别令牌类型7.5基于证书鉴别7.5.1简介7.5.2基于证书鉴别工作原理7.5.3使用智能卡7.6生物鉴别7.6.1简介7.6.2生物鉴别的工作原理7.7Kerberos7.7.1简介7.7.2Kerberos工作原理7.8单次登录方法7.8.1脚本7.8.2代理7.9本章小结7.10关键术语和概念7.11多项选择题7.12复习题7.13设计/编程练习

第8章实现加密与安全
8.1Java加密方案8.1.1简介8.1.2Java加密体系结构8.1.3Java加密扩展8.1.4结论8.2使用Microsoft的加密方案8.2.1简介8.2.2MS-CAPI示例8.3加密工具库8.4安全与操作系统8.4.1Unix的安全8.4.2Windows2000的安全8.5本章小结8.6关键术语和概念8.7多项选择题8.8复习题8.9设计/编程练习283

第9章网络安全
9.1TCP/IP简介9.1.1基本概念9.1.2TCP段格式9.1.3IP数据报文格式9.2防火墙2889.2.1简介9.2.2防火墙类型9.2.3防火墙配置9.2.4非军事区(DMZ)网络9.2.5防火墙的局限9.3IP安全性9.3.1简介9.3.2IPSec概述9.3.3鉴别头(AH)9.3.4封装安全荷载9.3.5IPSec密钥管理9.4虚拟专网9.4.1简介9.4.2虚拟专网的体系结构9.5本章小结9.6关键术语与概念9.7多项选择题9.8复习题

第10章加密与安全案例分析
10.1简介10.2加密解决方案——案例分析10.3单次登录10.4安全银行间付款事务10.5拒绝服务攻击10.6IP伪装攻击10.7跨站点脚本弱点10.8合同签名10.9秘密分存10.10虚拟选举10.11安全多方计算

适用群体编辑本段回目录

本书每章后面给出了多项选择、复习题、编程练习题等。本书不仅对于普及IT专业人员的网络安全知识、提高普通用户的安全意识会大有裨益,也是本科生和研究生的一本不错的参考书。

参考条目编辑本段回目录

参看资料编辑本段回目录

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 《密码学与网络安全》

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。