注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全密码学与网络安全

密码学与网络安全

密码学与网络安全

定 价:¥43.00

作 者: [印]Atul Kahate著;邱仲潘等译
出版社: 清华大学出版社
丛编项: 世界著名计算机教材精选
标 签: 密码学

ISBN: 9787302114901 出版时间: 2005-09-01 包装: 平装
开本: 26cm 页数: 388 字数:  

内容简介

  本书清晰易懂地介绍了密码学和网络安全的基本概念和实际问题,探讨了加密、解密、对称和不对称密钥,详细分析和解释了各种主要密码算法,包括数据加密标准(DES),国际数据加密算法(IDEA),RC5,Blowfish,先进加密标准(AES),RSA,数字签名算法(DSA)等,并讨论了主要用于机构的防火墙和虚拟私人网络(VPN)技术,数字证书,数字签名,公钥基础结构(PKI)和XML安全性,安全套接层(SSL),安全超文本传输协议(SHTTP),安全电子交易(SET),3D安全、PGP,PEM,S/MIME等。在无线安全方面研究了WAP、GSM、3G、身份认证、单次登录(SSO)等技术。本书还介绍了拒绝服务(DOS)攻击,联机银行交易等一些案例研究。本书每章后面给出了多项选择题、复习题、编程练习题等。本书不仅对于普及IT专业人员的网络安全知识、提高普通用户的安全意识会大有裨益,也是本科生和研究生的一本不错的参考书。

作者简介

  Atul Kahate在印度和世界IT业中已经有8年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。这是他撰写的第二部IT专著,他过去曾为TataMcGraw-Hill出版公司与他人合写了“Web Technologies-TCP/IP to Intemet ApplicationArchitectures”一书。目前,他正在为Tata McGraw-Hill出版公司写另外三本书。此外,他还对Tata McGraw-Hill出版公司的另外三本书“Operating Systems”、“C and DataStructures”与“Data Communications and Networks”做了大量工作。Atul Kahate还写了两本板球方面的书,为印度和外国的报刊杂志撰写了一千多篇IT和板球方面的文章。他在教育、音乐和板球方面的兴趣很浓厚。他在多家教育机构和IT公司领导了多个培训项目。他还是多个比赛中的正式板球统计员和计分员。Atul Kahate收集了大量关于IT与板球方面的书籍,建立了自己的数据库,可以提供任何时刻的最新板球统计信息。Atul Kahate还在印度和国外获得过多个

图书目录

第1章  安全的基本概念 1
1.1  简介 1
1.2  安全需求 1
1.3  安全方法 2
1.3.1  安全模型 2
1.3.2  安全管理实务 3
1.4  安全原则 3
1.4.1  保密性 4
1.4.2  鉴别 4
1.4.3  完整性 5
1.4.4  不可抵赖 5
1.4.5  访问控制 5
1.4.6  可用性 6
1.5  攻击类型 6
1.5.1  理论概念 6
1.5.2  实际攻击 8
1.5.3  Java安全性 14
1.5.4  特定攻击 16
1.6  本书概述 18
1.7  本章小结 18
1.8  关键术语和概念 19
1.9  多项选择题 20
1.10  复习题 21
1.11  设计与编程练习 22
第2章  加密技术 23
2.1  简介 23
2.2  明文与密文 23
2.3  替换方法 25
2.3.1  凯撒加密法 25
2.3.2  凯撒加密法的改进 26
2.3.3  单码加密法 27
2.3.4  同音替换加密法 28
2.3.5  块替换加密法 28
2.3.6  多码替换加密法 29
2.4  变换加密技术 29
2.4.1  栅栏加密技术 29
2.4.2  简单分栏式变换加密技术 30
2.4.3  Vernam加密法 32
2.4.4  书加密法/运动密钥加密法 32
2.5  加密与解密 33
2.6  对称与非对称密钥加密 35
2.6.1  对称密钥加密与密钥发布问题 35
2.6.2  Diffie-Hellman密钥交换协议/算法 37
2.6.3  非对称密钥操作 41
2.7  夹带加密法 43
2.8  密钥范围与密钥长度 43
2.9  攻击类型 46
2.10  本章小结 47
2.11  关键术语和概念 47
2.12  多项选择题 48
2.13  复习题 49
2.14  设计/编程练习 50
第3章  计算机对称密钥加密算法 52
3.1  简介 52
3.2  算法类型与模式 52
3.2.1  算法类型 52
3.2.2  算法模式 55
3.3  对称密钥加密法概述 60
3.4  数据加密标准 61
3.4.1  背景与历史 61
3.4.2  DES的工作原理 62
3.4.3  DES的变形 70
3.5  国际数据加密算法 74
3.5.1  背景与历史 74
3.5.2  IDEA的工作原理 74
3.6  RC5 80
3.6.1  背景与历史 80
3.6.2  RC5工作原理 81
3.7  Blowfish 87
3.7.1  简介 87
3.7.2  操作 87
3.8  高级加密标准 89
3.8.1  简介 89
3.8.2  操作 89
3.9  差分与线性密码分析 91
3.10  本章小结 91
3.11  关键术语和概念 92
3.12  多项选择题 93
3.13  复习题 93
3.14  设计/编程练习 94
第4章  计算机非对称密钥加密算法 95
4.1  简介 95
4.2  非对称密钥加密简史 95
4.3  非对称密钥加密概述 96
4.4  RSA算法 98
4.4.1  简介 98
4.4.2  RSA示例 99
4.4.3  了解RSA的关键 100
4.5  对称与非对称密钥加密 101
4.5.1  对称与非对称密钥加密比较 101
4.5.2  两全其美 101
4.6  数字签名 105
4.6.1  简介 105
4.6.2  消息摘要 106
4.6.3  MD5 110
4.6.4  安全散列算法 119
4.6.5  消息鉴别码 121
4.6.6  HMAC 122
4.6.7  数字签名技术 126
4.7  背包算法 130
4.8  其他算法 130
4.8.1  椭圆曲线加密法 130
4.8.2  ElGamal 131
4.8.3  公钥交换问题 131
4.9  本章小结 133
4.10  关键术语和概念 133
4.11  多项选择题 134
4.12  复习题 135
4.13  设计/编程练习 135
第5章  公钥基础设施 137
5.1  简介 137
5.2  数字证书 137
5.2.1  简介 137
5.2.2  数字证书的概念 138
5.2.3  证书机构 139
5.2.4  数字证书技术细节 139
5.2.5  生成数字证书 141
5.2.6  为何信任数字证书 148
5.2.7  证书层次与自签名数字证书 150
5.2.8  交叉证书 154
5.2.9  证书吊销 155
5.2.10  证书类型 162
5.2.11  漫游证书 162
5.2.12  属性证书 164
5.3  私钥管理 164
5.3.1  保护私钥 164
5.3.2  多个密钥对 164
5.3.3  密钥更新 165
5.3.4  密钥存档 165
5.4  PKIX模型 165
5.4.1  PKIX服务 165
5.4.2  PKIX体系结构模型 166
5.5  公钥加密标准 167
5.5.1  简介 167
5.5.2  PKCS#5——基于口令加密标准 168
5.5.3  PKCS#8--私钥信息语法标准 170
5.5.4  PKCS#10——证书请求语法标准 170
5.5.5  PKCS#11——加密令牌接口标准 170
5.5.6  PKCS#12——个人信息交换语法 171
5.5.7  PKCS#14——伪随机数生成标准 171
5.5.8  PKCS#15——加密令牌信息语法标准 171
5.6  XML、PKI与安全 172
5.6.1  XML加密 172
5.6.2  XML数字签名 174
5.6.3  XML密钥管理规范 174
5.7  本章小结 175
5.8  关键术语和概念 176
5.9  多项选择题 177
5.10  复习题 178
5.11  设计/编程练习 178
第6章  Internet安全协议 179
6.1  基本概念 179
6.1.1  静态Web页面 179
6.1.2  动态Web页面 181
6.1.3  活动Web页面 182
6.1.4  协议与TCP/IP 183
6.1.5  分层组织 184
6.2  安全套接层 185
6.2.1  简介 185
6.2.2  SSL在TCP/IP协议中的地位 186
6.2.3  SSL工作原理 187
6.2.4  关闭与恢复SSL连接 194
6.3  安全超文本传输协议 194
6.4  时间戳协议 195
6.5  安全电子事务规范 197
6.5.1  简介 197
6.5.2  SET参与者 197
6.5.3  SET过程 198
6.5.4  SET如何达到目的 198
6.5.5  SET技术内幕 199
6.5.6  SET结论 205
6.5.7  SET模型 205
6.6  SSL与SET 206
6.7  3D安全协议 207
6.8  电子货币 208
6.8.1  简介 208
6.8.2  电子货币的安全机制 209
6.8.3  电子货币的类型 209
6.8.4  重复使用问题 211
6.9  电子邮件安全性 212
6.9.1  简介 212
6.9.2  隐私增强型邮件协议 215
6.9.3  极棒隐私协议 218
6.9.4  安全多用途Internet邮件扩展 220
6.10  无线应用程序协议(WAP)安全性 223
6.10.1  简介 223
6.10.2  WAP堆栈 224
6.10.3  安全层——无线传输层安全 225
6.11  GSM安全性 226
6.12  本章小结 227
6.13  关键术语和概念 228
6.14  多项选择题 228
6.15  复习题 229
6.16  设计/编程练习 230
第7章  用户鉴别机制 231
7.1  简介 231
7.2  鉴别基础 231
7.3  口令 232
7.3.1  简介 232
7.3.2  明文口令 232
7.3.3  口令推导形式 235
7.3.4  安全问题 242
7.4  鉴别令牌 243
7.4.1  简介 243
7.4.2  鉴别令牌类型 246
7.5  基于证书鉴别 253
7.5.1  简介 253
7.5.2  基于证书鉴别工作原理 253
7.5.3  使用智能卡 258
7.6  生物鉴别 259
7.6.1  简介 259
7.6.2  生物鉴别的工作原理 259
7.7  Kerberos 259
7.7.1  简介 259
7.7.2  Kerberos工作原理 260
7.8  单次登录方法 264
7.8.1  脚本 264
7.8.2  代理 265
7.9  本章小结 265
7.10  关键术语和概念 266
7.11  多项选择题 266
7.12  复习题 267
7.13  设计/编程练习 267
第8章  实现加密与安全 269
8.1  Java加密方案 269
8.1.1  简介 269
8.1.2  Java加密体系结构 270
8.1.3  Java加密扩展 273
8.1.4  结论 274
8.2  使用Microsoft的加密方案 275
8.2.1  简介 275
8.2.2  MS-CAPI示例 277
8.3  加密工具库 278
8.4  安全与操作系统 278
8.4.1  Unix的安全 278
8.4.2  Windows 2000的安全 280
8.5  本章小结 282
8.6  关键术语和概念 282
8.7  多项选择题 282
8.8  复习题 283
8.9  设计/编程练习 283
第9章  网络安全 284
9.1  TCP/IP简介 284
9.1.1  基本概念 284
9.1.2  TCP段格式 284
9.1.3  IP数据报文格式 287
9.2  防火墙 288
9.2.1  简介 288
9.2.2  防火墙类型 290
9.2.3  防火墙配置 294
9.2.4  非军事区(DMZ)网络 296
9.2.5  防火墙的局限 297
9.3  IP安全性 298
9.3.1  简介 298
9.3.2  IPSec概述 300
9.3.3  鉴别头(AH) 303
9.3.4  封装安全荷载 306
9.3.5  IPSec密钥管理 309
9.4  虚拟专网 311
9.4.1  简介 311
9.4.2  虚拟专网的体系结构 312
9.5  本章小结 314
9.6  关键术语与概念 314
9.7  多项选择题 315
9.8  复习题 315
第10章  加密与安全案例分析 317
10.1  简介 317
10.2  加密解决方案——案例分析 317
10.3  单次登录 323
10.4  安全银行间付款事务 326
10.5  拒绝服务攻击 329
10.6  IP伪装攻击 331
10.7  跨站点脚本弱点 332
10.8  合同签名 334
10.9  秘密分存 334
10.10  虚拟选举 336
10.11  安全多方计算 336
附录A  数学知识 338
A.1  简介 338
A.2  素数 338
A.2.1  因子分解 338
A.2.2  欧几里德算法 338
A.2.3  求模运算与离散对数 338
A.2.4  测试素数 339
A.2.5  素数的平方根模 339
A.2.6  平方余数 339
A.3  费尔马定理与欧拉定理 340
A.3.1  费尔马定理 340
A.3.2  欧拉定理 340
A.4  中国剩余定理 341
A.5  拉格朗日符号 341
A.6  雅可比符号 341
A.7  哈塞定理 341
A.8  平方互换定理 341
A.9  Massey-Omura协议 342
附录B  数字系统 343
B.1  简介 343
B.2  十进制数字系统 343
B.3  二进制数字系统 343
B.4  八进制数字系统 344
B.5  十六进制数字系统 344
B.6  二进制数表示 345
附录C  信息理论 347
C.1  简介 347
C.2  熵与不确定性 347
C.3  完美秘密 347
C.4  Unicity距离 348
附录D  实际工具 349
D.1  简介 349
D.2  鉴别工具 349
D.3  分析工具 349
D.4  分组过滤工具 349
附录E  Web资源 350
E.1  简介 350
E.2  邮件列表 350
E.3  Usenet组 350
E.4  重要URL 350
E.5  重要RFC文档 351
附录F  ASN、BER、DER简介 352
F.1  简介 352
F.2  抽象语法记号 352
F.3  用BER与DER编码 353
附录G  现代安全趋势 354
G.1  简介 354
G.2  3G安全性 354
G.3  3D安全协议细节 355
G.3.1  概述 355
G.3.2  幕后情形 357
多项选择题答案 359
词汇表 360
X
密码学与网络安全
XVII
目  录

本目录推荐