图书介绍

密码学与网络安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载

密码学与网络安全 第2版
  • (印)卡哈特著,金名等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302193395
  • 出版时间:2009
  • 标注页数:427页
  • 文件大小:104MB
  • 文件页数:447页
  • 主题词:密码-理论-教材;计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学与网络安全 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机攻击与计算机安全1

1.1 简介1

1.2 安全需求1

1.2.1 基本概念1

1.2.2 攻击的现代性2

1.3 安全方法4

1.3.1 可信系统4

1.3.2 安全模型4

1.3.3 安全管理实务5

1.4 安全性原则5

1.4.1 保密性6

1.4.2 认证6

1.4.3 完整性6

1.4.4 不可抵赖性7

1.4.5 访问控制7

1.4.6 可用性8

1.5 攻击类型8

1.5.1 一般意义上的攻击8

1.5.2 技术角度的攻击概念9

1.5.3 实际的攻击11

1.5.4 攻击程序12

1.5.5 对付病毒18

1.5.6 Java安全性20

1.5.7 特定攻击22

1.6 本章小结25

1.7 实践练习26

1.7.1 多项选择题26

1.7.2 练习题28

1.7.3 设计与编程28

第2章 加密的概念与技术30

2.1 简介30

2.2 明文与密文31

2.3 替换方法33

2.3.1 凯撒加密法33

2.3.2 凯撒加密法的改进版本34

2.3.3 单码加密法35

2.3.4 同音替换加密法36

2.3.5 块替换加密法36

2.3.6 多码替换加密法37

2.3.7 Playfair加密法38

2.3.8 希尔加密法42

2.4 变换加密技术44

2.4.1 栅栏加密技术44

2.4.2 简单分栏式变换加密技术44

2.4.3 Vernam加密法46

2.4.4 书加密法/运动密钥加密法47

2.5 加密与解密47

2.6 对称与非对称密钥加密49

2.6.1 对称密钥加密与密钥发布问题49

2.6.2 Diffie-Hellman密钥交换协议/算法51

2.6.3 非对称密钥操作57

2.7 夹带加密法58

2.8 密钥范围与密钥长度58

2.9 攻击类型61

2.10 本章小结64

2.11 实践练习65

2.11.1 多项选择题65

2.11.2 练习题67

2.11.3 设计与编程67

第3章 对称密钥算法与AES69

3.1 简介69

3.2 算法类型与模式69

3.2.1 算法类型69

3.2.2 算法模式72

3.3 对称密钥加密法概述78

3.4 数据加密标准79

3.4.1 背景与历史79

3.4.2 DES的工作原理79

3.4.3 DES的变体87

3.5 国际数据加密算法91

3.5.1 背景与历史91

3.5.2 IDEA的工作原理91

3.6 RC496

3.6.1 背景与历史96

3.6.2 算法描述96

3.7 RC599

3.7.1 背景与历史99

3.7.2 RC5工作原理99

3.7.3 RC5的模式104

3.8 Blowfish105

3.8.1 简介105

3.8.2 操作105

3.9 高级加密标准108

3.9.1 简介108

3.9.2 操作109

3.9.3 一次性初始化处理109

3.9.4 每轮的处理114

3.10 本章小结117

3.11 实践练习119

3.11.1 多项选择题119

3.11.2 练习题120

3.11.3 设计与编程120

第4章 非对称密钥算法、数字签名与RSA122

4.1 简介122

4.2 非对称密钥加密简史122

4.3 非对称密钥加密概述123

4.4 RSA算法125

4.4.1 简介125

4.4.2 RSA示例126

4.4.3 了解RSA的关键127

4.5 对称与非对称密钥加密128

4.5.1 对称与非对称密钥加密比较128

4.5.2 两全其美128

4.6 数字签名131

4.6.1 简介131

4.6.2 消息摘要133

4.6.3 MD5136

4.6.4 安全散列算法144

4.6.5 SHA-512147

4.6.6 消息认证码149

4.6.7 HMAC150

4.6.8 数字签名技术153

4.7 背包算法156

4.8 其他算法157

4.8.1 椭圆曲线加密法157

4.8.2 ElGamal157

4.8.3 公钥交换的问题158

4.9 本章小结159

4.10 实践练习160

4.10.1 多项选择题160

4.10.2 练习题161

4.10.3 设计与编程161

第5章 数字证书与公钥基础设施163

5.1 简介163

5.2 数字证书163

5.2.1 简介163

5.2.2 数字证书的概念164

5.2.3 证书机构165

5.2.4 数字证书技术细节165

5.2.5 生成数字证书167

5.2.6 为何信任数字证书172

5.2.7 证书层次与自签名数字证书175

5.2.8 交叉证书177

5.2.9 证书吊销179

5.2.10 证书类型185

5.2.11 漫游证书185

5.2.12 属性证书186

5.3 私钥管理187

5.3.1 保护私钥187

5.3.2 多个密钥对188

5.3.3 密钥更新188

5.3.4 密钥存档188

5.4 PKIX模型188

5.4.1 PKIX服务189

5.4.2 PKIX体系结构模型189

5.5 公钥加密标准190

5.5.1 简介190

5.5.2 PKCS#5——基于口令加密标准191

5.5.3 PKCS#8——私钥信息语法标准192

5.5.4 PKCS#10——证书请求语法标准193

5.5.5 PKCS#11——加密令牌接口标准193

5.5.6 PKCS#12——个人信息交换语法193

5.5.7 PKCS#14——伪随机数生成标准193

5.5.8 PKCS#15——加密令牌信息语法标准194

5.6 XML、PKI与安全194

5.6.1 XML加密195

5.6.2 XML数字签名196

5.6.3 XML密钥管理规范198

5.7 用Java创建数字签名199

5.8 本章小结204

5.9 实践练习205

5.9.1 多项选择题205

5.9.2 练习题206

5.9.3 设计与编程207

第6章 Internet安全协议208

6.1 简介208

6.2 基本概念208

6.2.1 静态Web页面208

6.2.2 动态Web页面210

6.2.3 活动Web页面210

6.2.4 协议与TCP/IP211

6.2.5 分层组织213

6.3 安全套接层213

6.3.1 简介213

6.3.2 SSL在TCP/IP协议中的地位214

6.3.3 SSL工作原理215

6.3.4 关闭与恢复SSL连接222

6.3.5 SSL的缓冲区溢出攻击222

6.4 传输层安全223

6.5 安全超文本传输协议223

6.6 时间戳协议224

6.7 安全电子事务规范225

6.7.1 简介225

6.7.2 SET参与者225

6.7.3 SET过程226

6.7.4 SET如何达到目的227

6.7.5 SET技术内幕227

6.7.6 SET结论232

6.7.7 SET模型233

6.8 SSL与SET233

6.9 3D安全协议234

6.9.1 概述235

6.9.2 幕后情形235

6.10 电子货币236

6.10.1 简介236

6.10.2 电子货币的安全机制237

6.10.3 电子货币的类型238

6.10.4 按银行在事务中的参与分类239

6.10.5 重复使用问题239

6.11 电子邮件安全性240

6.11.1 简介240

6.11.2 隐私增强型邮件协议242

6.11.3 PGP245

6.11.4 安全多用途Internet邮件扩展252

6.12 无线应用程序协议安全性256

6.12.1 简介256

6.12.2 WAP堆栈257

6.12.3 安全层——无线传输层安全257

6.13 GSM安全性258

6.14 3G安全性260

6.15 本章小结262

6.16 实践练习263

6.16.1 多项选择题263

6.16.2 练习题264

6.16.3 设计与编程265

第7章 用户认证与Kerberos266

7.1 简介266

7.2 认证基础266

7.3 口令267

7.3.1 简介267

7.3.2 明文口令267

7.3.3 口令推导形式269

7.3.4 安全问题275

7.4 认证令牌276

7.4.1 简介276

7.4.2 认证令牌类型278

7.5 基于证书认证283

7.5.1 简介283

7.5.2 基于证书认证工作原理283

7.5.3 使用智能卡285

7.6 生物认证287

7.6.1 简介287

7.6.2 生物认证的工作原理287

7.7 Kerberos288

7.7.1 简介288

7.7.2 Kerberos工作原理288

7.7.3 Kerberos版本5291

7.8 密钥分发中心292

7.9 安全握手的陷阱293

7.9.1 单向认证293

7.9.2 双向认证297

7.10 单次登录方法300

7.10.1 脚本300

7.10.2 代理301

7.11 本章小结301

7.12 实践练习302

7.12.1 多项选择题302

7.12.2 练习题303

7.12.3 设计与编程304

第8章 Java、.NET和操作系统的加密实现305

8.1 简介305

8.2 Java加密方案305

8.2.1 简介305

8.2.2 Java加密体系结构306

8.2.3 Java加密扩展308

8.2.4 结论310

8.3 使用Microsoft .NET的加密方案312

8.3.1 类模型312

8.3.2 程序员的角度313

8.4 加密工具库314

8.5 安全与操作系统314

8.5.1 操作系统的结构314

8.5.2 TCP/IP的脆弱性316

8.5.3 Unix的安全316

8.5.4 Windows 2000的安全318

8.6 数据库安全319

8.6.1 数据库控制319

8.6.2 用户与数据库特权321

8.6.3 特权的类型321

8.6.4 对象特权322

8.6.5 取消特权328

8.6.6 过滤表的特权329

8.6.7 统计数据库330

8.7 本章小结333

8.8 实践练习334

8.8.1 多项选择题334

8.8.2 练习题335

8.8.3 设计与编程335

第9章 网络安全、防火墙与VPN336

9.1 简介336

9.2 TCP/IP简介336

9.2.1 基本概念336

9.2.2 TCP数据段格式337

9.2.3 IP数据报文格式339

9.3 防火墙340

9.3.1 简介340

9.3.2 防火墙的类型342

9.3.3 防火墙配置350

9.3.4 非军事区网络352

9.3.5 防火墙的局限性353

9.4 IP安全性353

9.4.1 简介353

9.4.2 IPSec概述354

9.4.3 认证头359

9.4.4 封装安全荷载362

9.4.5 IPSec密钥管理364

9.5 虚拟专用网366

9.5.1 简介366

9.5.2 虚拟专用网的体系结构367

9.6 入侵368

9.6.1 入侵者368

9.6.2 审计记录369

9.6.3 入侵检测370

9.6.4 分布式入侵检测371

9.6.5 Honeypot技术371

9.7 本章小结371

9.8 实践练习373

9.8.1 多项选择题373

9.8.2 练习题374

9.8.3 设计与编程375

第10章 加密与安全案例分析376

10.1 简介376

10.2 加密解决方案——案例分析376

10.3 单次登录382

10.4 安全银行间付款事务384

10.5 拒绝服务攻击387

10.6 IP伪装攻击388

10.7 跨站点脚本弱点390

10.8 合同签名391

10.9 秘密分存392

10.10 虚拟选举393

10.11 安全多方计算394

10.12 创建一个VPN394

10.13 Cookie与隐私395

附录A 数学背景知识397

A.1 简介397

A.2 素数397

A.2.1 因子分解397

A.2.2 欧几里德算法397

A.2.3 求模运算与离散对数399

A.2.4 测试素数399

A.2.5 素数的平方根模399

A.2.6 平方余数399

A.3 费尔马定理与欧拉定理400

A.3.1 费尔马定理400

A.3.2 欧拉定理400

A.4 中国剩余定理401

A.5 拉格朗日符号402

A.6 雅可比符号402

A.7 哈塞定理402

A.8 平方互换定理402

A.9 Massey-Omura协议403

A.10 逆阵计算403

A.11 加密操作模式后面的数学知识404

附录B 数字系统406

B.1 简介406

B.2 十进制数字系统406

B.3 二进制数字系统406

B.4 八进制数字系统407

B.5 十六进制数字系统408

B.6 二进制数表示408

附录C 信息理论410

C.1 简介410

C.2 熵与不确定性410

C.3 完美秘密410

C.4 Unicity距离411

附录D 实际工具412

D.1 简介412

D.2 认证工具412

D.3 分析工具412

D.4 分组过滤工具412

附录E Web资源413

E.1 简介413

E.2 邮件列表413

E.3 用户组413

E.4 重要URL414

E.5 重要RFC文档414

附录F ASN、BER、DER简介415

F.1 简介415

F.2 抽象语法记号415

F.3 用BER与DER编码416

参考文献419

术语表421

热门推荐