密碼學與網絡安全(第4版) Cryptography and Network Security
(印)阿圖爾·卡哈特(Atul Kahate)著 葛秀慧 金名 譯
買這商品的人也買了...
-
$900XSLT and XPATH: A Guide to XML Transformations (Paperback)
-
$825Embedded FreeBSD Cookbook (Paperback)
-
$399Networking: A Beginner's Guide, 3/e (Paperback)
-
$588Testing .NET Application Blocks (Paperback)
-
$1,584PC Based Instrumentation and Control, 3/e
-
$425BlackBerry Hacks: Tips & Tools for Your Mobile Office (Paperback)
-
$825Practical Windows Administration Scripting (Paperback)
-
$1,740$1,653 -
$900Network Security Assessment: Know Your Network, 2/e (Paperback)
-
$1,840Windows Server 2008 PKI and Certificate Security (Paperback)
-
$950$903 -
$1,680$1,596 -
$301開發者測試
-
$458你真的會寫代碼嗎
-
$360$342 -
$880$695 -
$580$458 -
$534$507 -
$179$161 -
$474$450 -
$556深入實踐 Kotlin 元編程
-
$352功能型密碼算法設計與分析
-
$680$530
相關主題
商品描述
本書以自底向上的方式,先介紹密碼學的知識,再介紹網絡安全的攻擊與防禦,最後給出相應的案例研究。全書共9章,包括電腦攻擊與電腦安全、密碼技術、對稱密鑰算法與AES、基於電腦的非對稱密鑰算法、公鑰基礎設施、Internet安全協議、用戶認證機制、加密與安全實現、網絡安全、防火牆與VPN等。 本書語言表達流暢、簡潔,全書給出了150道編程題、160道練習題、170道多選題、530幅插圖、10個案例研究,是一本關於密碼學與網絡安全的理論結合實踐的優秀教材。
目錄大綱
目 錄
第1章 安全概念導論 1
1.1 引言 2
1.2 安全需求 2
1.2.1 基本概念 2
1.2.2 攻擊的現代性 3
1.3 安全方法 5
1.3.1 可信系統 5
1.3.2 安全模型 6
1.3.3 安全管理實踐 6
1.4 安全原則 7
1.4.1 保密性 7
1.4.2 認證 8
1.4.3 完整性 8
1.4.4 不可抵賴性 9
1.4.5 訪問控制 9
1.4.6 可用性 9
1.5 安全服務與機制 10
1.5.1 安全服務 10
1.5.2 安全機制 12
1.5.3 與安全機制相關的安全服務 13
1.5.4 道德與法律問題 13
1.6 攻擊類型 14
1.6.1 攻擊概述 14
1.6.2 技術角度的攻擊 15
1.6.3 實際攻擊 17
1.6.4 無線網絡攻擊 18
1.6.5 攻擊程序 19
1.6.6 殺毒 22
1.6.7 特定攻擊 23
本章小結 26
重要術語與概念 27
概念檢測 27
問答題 28
第2章 密碼技術 29
2.1 基本術語 30
2.2 明文和密文 31
2.3 替換技術 34
2.3.1 凱撒密碼 34
2.3.2 改進版凱撒密碼 34
2.3.3 單字母密碼 36
2.3.4 同音替換密碼 37
2.3.5 多字母替換密碼 37
2.3.6 多表替換密碼 37
2.3.7 Playfair密碼 39
2.3.8 希爾密碼 43
2.4 變換技術 44
2.4.1 柵欄加密技術 44
2.4.2 簡單分欄式變換加密技術 45
2.4.3 Vernam 密碼(一次一密) 46
2.4.4 書本密碼/運行密鑰密碼 47
2.5 加密與解密 47
2.6 對稱與非對稱密鑰加密 49
2.6.1 對稱密鑰加密與密鑰分配問題 49
2.6.2 Diffie-Hellman密鑰交換/協議算法 52
2.6.3 非對稱密鑰操作 57
2.7 隱寫術 59
2.8 密鑰範圍與密鑰大小 59
2.9 攻擊類型 62
本章小結 65
重要術語與概念 66
概念檢測 67
問答題 67
第3章 基於電腦的對稱密鑰加密算法 68
3.1 算法類型與模式 68
3.2 算法模式 72
3.2.1 電子密碼本模式 72
3.2.2 密碼塊鏈接模式 73
3.2.3 密碼反饋模式 74
3.2.4 輸出反饋模式 75
3.2.5 計數器模式 77
3.3 對稱密鑰加密概述 78
3.4 數據加密標準(DES) 79
3.4.1 背景與歷史 79
3.4.2 DES的工作原理 80
3.4.3 DES的變種 89
3.5 塊密碼設計原則 92
3.6 國際數據加密算法(IDEA) 93
3.6.1 背景與歷史 93
3.6.2 IDEA的工作原理 93
3.7 Blowfish 99
3.7.1 簡介 99
3.7.2 操作 99
3.8 高級加密標準(AES) 103
3.8.1 簡介 103
3.8.2 操作 104
3.8.3 一次性初始化過程 104
3.8.4 每輪的過程 109
3.8.5 AES的安全性 112
3.9 性能對比 112
本章小結 113
重要術語與概念 115
概念檢測 115
問答題 116
第4章 基於電腦的非對稱密鑰算法 117
4.1 非對稱密鑰加密簡史 117
4.2 非對稱密鑰加密概述 118
4.3 RSA算法 120
4.3.1 簡介 120
4.3.2 RSA的例子 121
4.3.3 理解RSA的最難點 122
4.3.4 RSA的安全性 123
4.4 ElGamal加密 124
4.4.1 ElGamal密鑰生成 124
4.4.2 ElGamal密鑰加密 124
4.4.3 ElGamal密鑰解密 125
4.5 對稱密鑰加密與非對稱密鑰加密 125
4.5.1 對稱密鑰加密與非對稱密鑰加密的比較 125
4.5.2 兩全其美 126
4.6 數字簽名 129
4.6.1 簡介 129
4.6.2 消息摘要 130
4.6.3 SHA-512 135
4.6.4 SHA-3 139
4.6.5 消息認證碼(MAC) 139
4.6.6 HMAC 140
4.6.7 數字簽名技術 144
4.7 背包算法 148
4.8 ElGamal數字簽名 148
4.8.1 簽名 148
4.8.2 驗證 149
4.9 對數字簽名的攻擊 149
4.10 其他一些算法 149
4.10.1 橢圓曲線密碼學(ECC) 150
4.10.2 ElGamal 150
4.10.3 公鑰交換問題 151
本章小結 152
重要術語與概念 153
概念檢測 153
設計與編程練習 153
第5章 公鑰基礎設施 155
5.1 數字證書 156
5.1.1 簡介 156
5.1.2 數字證書的概念 156
5.1.3 證書機構(CA) 158
5.1.4 數字證書技術細節 158
5.1.5 生成數字證書 160
5.1.6 為何要信任數字證書 166
5.1.7 證書層次結構和自簽名數字證書 168
5.1.8 交叉認證 171
5.1.9 證書弔銷 172
5.1.10 證書類型 179
5.1.11 漫游證書 179
5.1.12 屬性證書 180
5.2 私鑰管理 181
5.2.1 保護私鑰 181
5.2.2 多個密鑰對 181
5.2.3 密鑰更新 182
5.2.4 密鑰歸檔 182
5.3 PKIX模型 182
5.3.1 PKIX服務 182
5.3.2 PKIX架構模型 183
5.4 公鑰加密標準(PKCS) 184
5.4.1 簡介 184
5.4.2 PKCS#5——口令加密(PBE)標準 185
5.4.3 PKCS#8?——私鑰信息語法標準 186
5.4.4 PKCS#10——?證書請求語法標準 186
5.4.5 PKCS#11——加密令牌接口標準 187
5.4.6 PKCS#12——個人信息交換語法標準 187
5.4.7 PKCS#14——偽隨機數生成標準 187
5.4.8 PKCS#15——加密令牌信息語法標準 188
5.5 XML、PKI與安全 189
5.5.1 XML加密 189
5.5.2 XML數字簽名 190
5.5.3 XML密鑰管理規範(XKMS) 192
5.6 用Java創建數字證書 193
本章小結 198
重要術語與概念 199
概念檢測 199
設計與編程練習 200
第6章 Internet安全協議 201
6.1 安全套接層(SSL) 202
6.1.1 簡介 202
6.1.2 SSL在TCP/IP協議族中的位置 202
6.1.3 SSL的工作原理 203
6.1.4 關閉和恢復SSL連接 210
6.1.5 SSL的緩沖區溢出攻擊 211
6.2 傳輸層安全(TLS) 211
6.3 3D安全協議 212
6.3.1 協議概述 212
6.3.2 幕後發生了什麽 213
6.4 加密貨幣與比特幣 214
6.5 電子郵件安全 216
6.5.1 簡介 216
6.5.2 PGP 218
6.5.3 安全的多用途Internet郵件擴展(S/MIME) 226
6.5.4 域名密鑰識別郵件(DKIM) 231
6.5.5 Wi-Fi保護訪問(WPA) 231
本章小結 232
重要術語與概念 233
概念檢測 233
設計與編程練習 233
第7章 用戶認證機制 234
7.1 認證基礎 235
7.2 密碼 235
7.2.1 簡介 235
7.2.2 明文密碼 235
7.2.3 密碼派生 237
7.2.4 密碼的相關問題 245
7.3 認證令牌 246
7.3.1 簡介 246
7.3.2 認證令牌的類型 248
7.3.3 智能卡的使用 255
7.4 生物特徵認證 256
7.4.1 簡介 256
7.4.2 生物特徵認證的工作原理 256
7.4.3 生物識別技術 256
7.5 Kerberos 257
7.5.1 簡介 257
7.5.2 Kerberos的工作原理 257
7.5.3 Kerberos版本 5 262
7.6 密鑰分發中心 262
7.7 安全握手陷阱 263
7.7.1 單向認證 264
7.7.2 雙向認證 267
7.8 對認證方案的攻擊 270
本章小結 271
重要術語與概念 271
概念檢測 272
設計與編程練習 272
第8章 加密與安全的實際實現 273
8.1 使用Java的加密解決方案 273
8.1.1 簡介 273
8.1.2 Java密碼體系結構(JCA) 274
8.1.3 Java加密擴展(JCE) 277
8.1.4 結論 278
8.2 使用.NET框架的加密解決方案 279
8.2.1 類模型 279
8.2.2 程序員的角度 281
8.3 加密工具包 281
8.4 安全與操作系統 282
8.4.1 操作系統結構 282
8.4.2 TCP/IP漏洞 284
8.4.3 UNIX中的安全性 284
8.4.4 Windows安全 286
8.5 數據庫安全 287
8.5.1 數據庫控制 287
8.5.2 用戶和數據庫的權限 289
8.5.3 權限的類型 289
8.5.4 對象權限 290
8.5.5 收回權限 296
8.5.6 過濾表的權限 297
8.5.7 統計數據庫 298
8.6 雲安全 301
本章小結 301
重要術語與概念 302
概念檢測 302
設計與編程練習 303
第9章 網絡安全 304
9.1 TCP/IP簡介 304
9.1.1 基本概念 304
9.1.2 TCP段格式 306
9.1.3 IP數據報格式 307
9.2 防火牆 309
9.2.1 簡介 309
9.2.2 防火牆的種類 310
9.2.3 防火牆配置 319
9.2.4 非軍事區(DMZ)網絡 321
9.2.5 防火牆的限制 322
9.3 IP安全 322
9.3.1 簡介 322
9.3.2 IPSec概述 324
9.3.3 認證頭(AH) 329
9.3.4 封裝安全載荷(ESP) 331
9.3.5 IPSec密鑰管理 334
9.4 虛擬專用網(VPN) 336
9.4.1 簡介 336
9.4.2 VPN架構 337
9.5 入侵 338
9.5.1 入侵者 338
9.5.2 審核記錄 339
9.5.3 入侵檢測 340
9.5.4 分佈式入侵檢測 341
9.5.5 蜜罐 341
本章小結 341
重要術語與概念 343
概念檢測 344
設計與編程練習 344
附錄A 數學背景知識 345
A.1 簡介 345
A.2 素數 345
A.2.1 因子分解 345
A.2.2 歐幾里得算法 346
A.2.3 模運算與離散對數 347
A.2.4 素性測試 347
A.2.5 模素數平方根 347
A.2.6 平方剩餘 347
A.3 費馬定理與歐拉定理 347
A.3.1 費馬定理 348
A.3.2 歐拉定理 348
A.4 中國剩餘定理 349
A.5 拉格朗日符號 350
A.6 Jacobi符號 350
A.7 Hasse’s定理 350
A.8 二次互反律 350
A.9 Massey-Omura協議 351
A.10 計算矩陣的倒數 351
A.11 加密操作模式後的數學知識(參考:第3章) 352
附錄B 數制 354
B.1 簡介 354
B.2 十進制數制 354
B.3 二進制數制 354
B.4 八進制數制 355
B.5 十六進制數制 356
B.6 二進制數的表示 356
附錄C 信息論 358
C.1 簡介 358
C.2 熵與不確定性(等價性) 358
C.3 完善保密 358
C.4 唯一解距離 359
附錄D ASN、BER、DER簡介 360
D.1 簡介 360
D.2 抽象語法表示1號(ASN.1) 360
D.3 用BER和DER編碼 361
重要術語 364
參考文獻 372
10
密碼學與網絡安全(第4版)
11
目 錄