注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信計算機網(wǎng)絡網(wǎng)絡安全:公眾世界中的秘密通信

網(wǎng)絡安全:公眾世界中的秘密通信

網(wǎng)絡安全:公眾世界中的秘密通信

定 價:¥45.00

作 者: (美)Charlie Kaufman等著;許劍卓,左英男等譯
出版社: 電子工業(yè)出版社
叢編項: 國外計算機科學教材系列
標 簽: 網(wǎng)絡安全

ISBN: 9787505399457 出版時間: 2004-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 462 字數(shù):  

內(nèi)容簡介

  本書全面闡述了信息安全理論,全書共分五個部分,即密碼學、認證、標準、電子郵件以及其他安全機制。其中,第一部分闡述了密碼算法的基本原理以及各種經(jīng)典的和現(xiàn)代的加密算法。第二部分介紹了如何在網(wǎng)絡中證明身份、人在向設備證明自己的身份時可能碰到的問題、認證握手協(xié)議的細節(jié)以及協(xié)議可能存在的多種缺陷。第三部分講述了一系列安全協(xié)議(如Kerberos,IPSec和SSL等)以及PKI的一些標準。第四部分講述了電子郵件安全中的若干問題,列出了與電子郵件相關的幾個安全特性,并描述了這些安全特性的具體實現(xiàn)方式。第五部分介紹了防火墻、各種操作系統(tǒng)的安全性問題、瀏覽網(wǎng)站時所涉及的協(xié)議以及對安全實踐經(jīng)驗的總結。本書提供了章后習題,書后還給出了大量參考文獻。.本書從日常應用入手,以簡單易懂的方式闡述了深奧的理論,加之原作者文筆生動幽默,堪稱風格獨特。本書可作為相關專業(yè)高年級本科生和研究生的教學用書以及相關領域專業(yè)人員的參考用書。 ...

作者簡介

  本書提供作譯者介紹Charlle Kaufman,IBM的資深工程師,Loutus Notes和Domino的首席安全架構師。他曾任DEC公司的網(wǎng)絡安全架構師,并領導了IETF的“Web Transaction Security”工作組,現(xiàn)任職于IAB(即IETF’s Architecture Board)。.Radla Perlman,Sun Microsystems的資深工程師,她因為在橋接(生成樹算法)、路由(鏈路狀態(tài)路由)以及安全(sabotage-proof網(wǎng)絡)方面的貢獻而享譽世界。Perlman是“Interconnecdons:Bridges,Routers,Switches,and Internetworking Protocols”一書的作者,還是“Data ...

圖書目錄

第1章    簡介1.1    本書內(nèi)容1.2    本書所屬類型1.3    術語1.4    符號1.5    網(wǎng)絡基礎知識1.6    積極攻擊和被動攻擊1.7    分層和密碼學1.8    授權1.9    風暴1.10  為執(zhí)法部門實施密鑰托管1.11  為粗心的用戶實施密鑰托管1.12  病毒、蠕蟲和特洛伊木馬1.13  安全的多層模型1.14  法律問題第一部分    密碼學第2章    密碼學簡介2.1    什么是密碼學2.2    破解密碼算法2.3    密碼算法函數(shù)2.4    秘密密鑰算法2.5    公開密鑰算法2.6    哈希算法2.7    習題第3章    秘密密鑰算法3.1    簡介3.2    分組密碼算法3.3    數(shù)據(jù)加密標準3.4    IDEA算法3.5    AES算法3.6    RC4算法3.7    習題第4章    運算模式4.1    簡介4.2    加密長消息4.3    生成MAC4.4    使用DES算法實施多次加密4.5    習題第5章    哈希和消息摘要5.1    簡介5.2    哈希算法的一些有趣的應用5.3    MD25.4    MD45.5    MD55.6    SHA-15.7    HMAC5.8    習題第6章    公鑰算法6.1    簡介6.2    模運算6.3    RSA6.4    Diffie-Hellman6.5    數(shù)字簽名標準6.6    RSA和Diffie-Hellman的安全性6.7    橢圓曲線算法6.8    零知識證明系統(tǒng)6.9    習題第7章    數(shù)論7.1    簡介7.2    模運算7.3    素數(shù)7.4    歐幾里得算法7.5    中國余數(shù)定理7.6    Zn*7.7    歐拉的totient函數(shù)7.8    歐拉定理7.9    習題第8章    AES和橢圓曲線的數(shù)學基礎8.1    簡介8.2    符號8.3    群8.4    域8.5    Rijndael算法的數(shù)學基礎8.6    橢圓曲線算法8.7    習題第二部分    認證第9章    認證系統(tǒng)概述9.1    基于口令的認證9.2    基于地址的認證9.3    密碼認證協(xié)議9.4    正在接受認證的人是誰9.5    使用口令作為密鑰9.6    竊聽及數(shù)據(jù)庫讀取9.7    可信的第三方9.8    會話密鑰協(xié)商9.9    代理9.10  習題第10章    認證人的身份10.1    口令10.2    在線口令猜解10.3    離線口令猜解10.4    應該使用多大數(shù)量的秘密10.5    偵聽10.6    口令及粗心的用戶10.7    分發(fā)初始口令10.8    認證令牌10.9    物理接觸10.10  生物特征10.11  習題第11章    安全握手協(xié)議的缺陷11.1    只進行登錄11.2    雙向認證11.3    加密數(shù)據(jù)和保護數(shù)據(jù)完整性11.4    受干預的認證11.5    Nonce類型11.6    選擇隨機數(shù)11.7    性能11.8    認證協(xié)議核對表11.9    習題第12章    強口令協(xié)議12.1    簡介12.2    Lamport哈希12.3    強口令協(xié)議12.4    強口令證明書下載協(xié)議12.5    習題第三部分    標準第13章    Kerberos V413.1    簡介13.2    門票和門票分發(fā)門票13.3    配置13.4    登錄網(wǎng)絡13.5    備份KDC13.6    域13.7    域間認證13.8    密鑰版本號13.9    加密以保證保密性和完整性13.10  通過加密只保護完整性13.11  門票中的網(wǎng)絡層地址13.12  消息格式13.13  習題第14章    Kerberos V514.1    ASN.114.2    名稱14.3    權限代理14.4    門票生存時間14.5    密鑰版本14.6    在不同的域中使用不同的主密鑰14.7    優(yōu)化14.8    密碼算法14.9    域的層次結構14.10  避免離線口令猜解14.11  認證值中的密鑰14.12  雙TGT認證14.13  PKINIT:用戶的公開密鑰14.14  KDC數(shù)據(jù)庫14.15  Kerberos V5消息14.16  習題第15章    公鑰基礎設施15.1    引言15.2    一些技術15.3    PKI信任模型15.4    證書撤銷15.5    目錄服務與PKI15.6    PKIX和X.50915.7    X.509和PKIX證書15.8    授權的前景15.9    習題第16章    實時通信安全16.1    協(xié)議應當實現(xiàn)在哪一層16.2    會話密鑰的建立16.3    完美的前向保密性16.4    PFS挫敗16.5    拒絕服務/防阻塞16.6    端點識別符隱藏16.7    通信雙方的實時確認16.8    并行計算16.9    會話重用16.10  似是而非的否認16.11  數(shù)據(jù)流保護16.12  協(xié)商密碼參數(shù)16.13  簡單問題16.14  習題第17章    IPSec: AH和ESP17.1    IPSec概述17.2    IP和IPv617.3    AH17.4    ESP17.5    我們是否需要AH17.6    編碼方式的比較17.7    問答題17.8    習題第18章    IPSec: IKE18.1    Photuris18.2    SKIP18.3    IKE的歷史18.4    IKE的階段18.5    IKE的階段118.6    IKE的階段218.7    ISAKMP/IKE編碼18.8    習題第19章    SSL/TLS19.1    引言19.2    使用TCP19.3    SSL協(xié)議的歷史19.4    SSL/TLS基本協(xié)議19.5    會話重用19.6    密鑰的計算19.7    客戶認證19.8    SSL中使用的PKI19.9    版本號19.10  協(xié)商密碼套件19.11  協(xié)商壓縮方法19.12  SSLv3彌補的安全漏洞19.13  可出口性19.14  編碼19.15  推薦讀物19.16  問答題19.17  習題第四部分    電子郵件第20章    電子郵件安全20.1    分發(fā)列表20.2    存儲和轉發(fā)20.3    電子郵件的安全服務20.4    建立密鑰20.5    私有性20.6    源認證20.7    消息完整性20.8    非否認20.9    郵件提交證據(jù)20.10  郵件投遞證據(jù)20.11  消息流的機密性20.12  匿名性20.13  防泄漏20.14  令人煩惱的文本格式問題20.15  名稱和地址20.16  校驗消息的真正發(fā)送時間20.17  習題第21章    PEM和S/MIME21.1    引言21.2    PEM消息的結構21.3    建立密鑰21.4    PEM的歷史21.5    PEM證書分層結構21.6    CRL21.7    為穿越郵件網(wǎng)關而重新格式化數(shù)據(jù)21.8    PEM消息的大致結構21.9    加密21.10  源認證和完整性保護21.11  多接收者21.12  明確PEM消息的邊界21.13  轉發(fā)和附件21.14  未受保護的信息21.15  消息格式21.16  用DES-CBC作為MIC是不安全的21.17  S/MIME與PEM的差別21.18  S/MIME證書的分層結構21.19  習題第22章    PGP22.1    引言22.2    概述22.3    密鑰分發(fā)22.4    有效的編碼方式22.5    證書和密鑰撤銷22.6    簽名類型22.7    用戶私鑰22.8    密鑰環(huán)22.9    異常情況第五部分    其他安全機制第23章    防火墻23.1    包過濾23.2    應用級網(wǎng)關23.3    加密隧道23.4    比較23.5    為什么防火墻不起作用23.6    拒絕服務攻擊23.7    是否應當拋棄防火墻第24章    更多的安全系統(tǒng)24.1    NetWare V324.2    NetWare V424.3    KryptoKnight24.4    DASS/SPX24.5    Lotus Notes安全24.6    DCE安全機制24.7    Microsoft Windows 安全24.8    網(wǎng)絡拒絕服務24.9    Clipper24.10  習題第25章    Web安全問題25.1    引言25.2    URL/URI25.3    HTTP25.4    HTTP摘要認證25.5    cookie25.6    其他Web安全問題25.7    習題第26章    實踐經(jīng)驗26.1    完美的前向保密性26.2    定期改變密鑰26.3    多個數(shù)據(jù)流復用單個SA26.4    在連接的兩個方向上使用不同的密鑰26.5    加密和完整性保護分別使用不同的秘密密鑰26.6    為不同的目的使用不同的密鑰26.7    簽名和加密使用不同的密鑰26.8    讓通信雙方對主密鑰都有所貢獻26.9    不要讓一方?jīng)Q定密鑰26.10  在對口令做哈希運算時包含一個常量26.11  使用HMAC算法而不是簡單的MD算法26.12  密鑰擴展26.13  隨機選擇IV26.14  在協(xié)議中使用Nonce26.15  加密數(shù)據(jù)不應以常量開頭26.16  加密數(shù)據(jù)不應以可預測的值開頭26.17  在加密數(shù)據(jù)之前進行壓縮26.18  不應只使用加密保護26.19  避免使用弱密鑰26.20  最小設計和冗余設計26.21  高估密鑰長度26.22  硬件隨機數(shù)生成器26.23  時間攻擊26.24  把校驗和放在數(shù)據(jù)結尾26.25  前向兼容性26.26  協(xié)商參數(shù)26.27  習題術語表參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號