系列名 :世界著名計算機教材精選
作者:[印]AtulKahate/[作者簡介]
譯者:邱仲潘等/
出版日期:2005年9月
版別版次:2005年9月第1版第1次印刷
國標編號:ISBN7-302-11490-0
條形碼 :9787302114901
字數:598千字印張:24.25
印數:1-4000頁數:365
簡介
本書清晰易懂地介紹了密碼學和網路安全的基本概念和實際問題,探討了加密、解密、對稱和不對稱密鑰,詳細分析和解釋了各種主要密碼算法,包括數據加密標準(DES),國際數據加密算法(IDEA),RC5,Blowfish,先進加密標準(AES),RSA,數字簽名算法(DSA)等,並討論了主要用於機構的防火牆和虛擬私人網路(VPN)技術,數字證書,數字簽名,公鑰基礎結構(PKI)和XML安全性,安全套接層(SSL),安全超文本傳協定(SHTTP),安全電子交易(SET),3D安全、PGP,PEM,S/MIME等。在無線安全方面研究了WAP、GSM、3G身份認證、單次登錄(SSO)等技術。
特點
本書還介紹了拒絕服務(DOS)攻擊,在線上銀行交易等一些案例研究。
章節
第1章安全的基本概念
1.1簡介1.2安全需求1.3安全方法1.3.1安全模型1.3.2安全管理實務1.4安全原則1.4.1保密性1.4.2鑑別1.4.3完整性1.4.4不可抵賴1.4.5訪問控制1.4.6可用1.5攻擊類型1.5.1理論概念1.5.2實際攻擊1.5.3Java安全性1.5.4特定攻擊1.6本書概述1.7本章小結1.8關鍵術語和概念1.9多項選擇題1.10複習題
1.11設計與編程練習
第2章加密技術
2.1簡介2.2明文與密文2.3替換方法2.3.1凱撒加密法2.3.2凱撒加密法的改進2.3.3單碼加密法2.3.4同音替換加密法2.3.5塊替換加密法2.3.6多碼替換加密法2.4變換加密技術2.4.1柵欄加密技術2.4.2簡單分欄式變換加密技術2.4.3Vernam加密法2.4.4書加密法/運動密鑰加密法2.5加密與解密2.6對稱與非對稱密鑰加密2.6.1對稱密鑰加密與密鑰發布問題2.6.2Diffie-Hellman密鑰交換協定/算法2.6.3非對稱密鑰操作2.7夾帶加密法2.8密鑰範圍與密鑰長度2.9攻擊類型2.10本章小結2.11關鍵術語和概念2.12多項選擇題2.13複習題2.14設計/編程練習
第3章計算機對稱密鑰加密算法
3.1簡介3.2算法類型與模3.2.1算法類型3.2.2算法模式3.3對稱密鑰加密法概述3.4數據加密標準3.4.1背景與歷史3.4.2DES的工作原理3.4.3DES的變形3.5國際數據加密算法3.5.1背景與歷史3.5.2IDEA的工作原理3.6RC53.6.1背景與歷史3.6.2RC5工作原理3.7Blowfish3.7.1簡介3.7.2操作3.8高級加密標準3.8.1簡介3.8.2操作3.9差分與線性密碼分析3.10本章小結3.11關鍵術語和概念3.12多項選擇題3.13複習題3.14設計/編程練習
第4章計算機非對稱密鑰加密算法
4.1簡介4.2非對稱密鑰加密簡史4.3非對稱密鑰加密概述4.4RSA算法4.4.1簡介4.4.2RSA示例4.4.3了解RSA的關鍵4.5對稱與非對稱密鑰加密4.5.1對稱與非對稱密鑰加密比較4.5.2兩全其美4.6數字簽名4.6.1簡介4.6.2訊息摘要4.6.3MD54.6.4安全散列算法4.6.5訊息鑑別碼4.6.6HMAC4.6.7數字簽名技術4.7背包算法4.8其他算法4.8.1橢圓曲線加密法4.8.2ElGamal4.8.3公鑰交換問題4.9本章小結4.10關鍵術語和概念4.11多項選擇題4.12複習題4.13設計/編程練習
第5章公鑰基礎設施
5.1簡介5.2數字證書5.2.1簡介5.2.2數字證書的概念5.2.3證書機構5.2.4數字證書技術細節5.2.5生成數字證書5.2.6為何信任數字證書5.2.7證書層次與自簽名數字證書5.2.8交叉證書5.2.9證書吊銷5.2.10證書類型1625.2.11漫遊證書5.2.12屬性證書5.3私鑰管理5.3.1保護私鑰5.3.2多個密鑰對5.3.3密鑰更新5.3.4密鑰存檔5.4PKIX模型5.4.1PKIX服務5.4.2PKIX體系結構模型5.5公鑰加密標準5.5.1簡介5.5.2PKCS#5——基於口令加密標準5.5.3PKCS#8--私鑰信息語法標準5.5.4PKCS#10——證書請求語法標準5.5.5PKCS#11——加密令牌接口標準5.5.6PKCS#12——個人信息交換語法5.5.7PKCS#14——偽隨機數生成標準5.5.8PKCS#15——加密令牌信息語法標準5.6XML、PKI與安全5.6.1XML加密5.6.2XML數字簽名5.6.3XML密鑰管理規範5.7本章小結5.8關鍵術語和概5.9多項選擇題5.10複習題5.11設計/編程練習
第6章Internet安全協定
6.1基本概念6.1.1靜態Web頁面6.1.2動態Web頁面6.1.3活動Web頁6.1.4協定與TCP/IP6.1.5分層組織6.2安全套接層6.2.1簡介6.2.2SSL在TCP/IP協定中的地位6.2.3SSL工作原理6.2.4關閉與恢復SSL連線6.3安全超文本傳輸協定6.4時間戳協定6.5安全電子事務規範6.5.1簡介6.5.2SET參與者6.5.3SET過6.5.4SET如何達到目的
6.5.5SET技術內6.5.6SET結論6.5.7SET模型6.6SSL與SET6.73D安全協定6.8電子貨幣6.8.1簡介6.8.2電子貨幣的安全機制6.8.3電子貨幣的類型6.8.4重複使用問題6.9電子郵件安全性6.9.1簡介6.9.2隱私增強型郵件協定6.9.3極棒隱私協定6.9.4安全多用途Internet郵件擴展6.10無線應用程式協定(WAP)安全性6.10.1簡介6.10.2WAP堆疊6.10.3安全層——無線傳輸層安全6.11GSM安全性6.12本章小結6.13關鍵術語和概念6.14多項選擇題6.15複習題6.16設計/編程練習
第7章用戶鑑別機制
7.1簡介7.2鑑別基礎7.3口令7.3.1簡介7.3.2明文口令7.3.3口令推導形式7.3.4安全問題7.4鑑別令牌7.4.1簡介7.4.2鑑別令牌類型7.5基於證書鑑別7.5.1簡介7.5.2基於證書鑑別工作原理7.5.3使用智慧卡7.6生物鑑別7.6.1簡介7.6.2生物鑑別的工作原理7.7Kerberos7.7.1簡介7.7.2Kerberos工作原理7.8單次登錄方法7.8.1腳本7.8.2代理7.9本章小結7.10關鍵術語和概念7.11多項選擇題7.12複習題7.13設計/編程練習
第8章實現加密與安全
8.1Java加密方案8.1.1簡介8.1.2Java加密體系結構8.1.3Java加密擴展8.1.4結論8.2使用Microsoft的加密方案8.2.1簡介8.2.2MS-CAPI示例8.3加密工具庫8.4安全與作業系統8.4.1Unix的安全8.4.2Windows2000的安全8.5本章小結8.6關鍵術語和概念8.7多項選擇題8.8複習題8.9設計/編程練習283
第9章網路安全
9.1TCP/IP簡介9.1.1基本概念9.1.2TCP段格式9.1.3IP數據報文格式9.2防火牆2889.2.1簡介9.2.2防火牆類型9.2.3防火牆配置9.2.4非軍事區(DMZ)網路9.2.5防火牆的局限9.3IP安全性9.3.1簡介9.3.2IPSec概述9.3.3鑑別頭(AH)9.3.4封裝安全荷載9.3.5IPSec密鑰管理9.4虛擬專網9.4.1簡介9.4.2虛擬專網的體系結構9.5本章小結9.6關鍵術語與概念9.7多項選擇題9.8複習題
第10章加密與安全案例分析
10.1簡介10.2加密解決方案——案例分析10.3單次登錄10.4安全銀行間付款事務10.5拒絕服務攻擊10.6IP偽裝攻擊10.7跨站點腳本弱點10.8契約簽名10.9秘密分存10.10虛擬選舉10.11安全多方計算
適用群體
本書每章後面給出了多項選擇、複習題、編程練習題等。本書不僅對於普及IT專業人員的網路安全知識、提高普通用戶的安全意識會大有裨益,也是本科生和研究生的一本不錯的參考書。