图书介绍

网络安全 公众世界中的秘密通信 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全 公众世界中的秘密通信 第2版
  • (美)Charlie Kaufman等著;许剑卓,左英男等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505399454
  • 出版时间:2004
  • 标注页数:463页
  • 文件大小:33MB
  • 文件页数:480页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全 公众世界中的秘密通信 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 简介1

1.1 本书内容2

1.2 本书所属类型2

1.3 术语3

1.4 符号4

1.5 网络基础知识4

1.6 积极攻击和被动攻击9

1.7 分层和密码学9

1.8 授权10

1.9 风暴10

1.10 为执法部门实施密钥托管11

1.12 病毒、蠕虫和特洛伊木马12

1.11 为粗心的用户实施密钥托管12

1.13 安全的多层模型17

1.14 法律问题22

第一部分 密码学26

第2章 密码学简介26

2.1 什么是密码学26

2.2 破解密码算法28

2.3 密码算法函数29

2.4 秘密密钥算法29

2.5 公开密钥算法31

2.6 哈希算法34

2.7 习题36

第3章 秘密密钥算法37

3.1 简介37

3.2 分组密码算法37

9.1 基于口令的认证 138

3.3 数据加密标准 .39

3.4 IDEA算法48

3.5 AES算法52

3.6 RC4算法59

3.7 习题59

第4章 运算模式61

4.1 简介61

4.2 加密长消息61

4.3 生成MAC67

4.4 使用DES算法实施多次加密70

4.5 习题74

第5章 哈希和消息摘要75

5.1 简介75

5.2 哈希算法的一些有趣的应用78

5.3 MD282

5.4 MD485

5.5 MD588

5.6 SHA-190

5.7 HMAC91

5.8 习题92

第6章 公钥算法95

6.1 简介95

6.2 模运算95

6.3 RSA98

6.4 Diffie-Hellman107

6.5 数字签名标准111

6.6 RSA和Diffie-Hellman的安全性114

6.7 椭圆曲线算法114

6.8 零知识证明系统115

6.9 习题118

7.3 素数119

7.2 模运算119

第7章 数论119

7.1 简介119

7.4 欧几里得算法120

7.5 中国余数定理122

7.6 Zn*123

7.7 欧拉的totient函数124

7.8 欧拉定理125

7.9 习题125

第8章 AES和椭圆曲线的数学基础127

8.1 简介127

8.2 符号127

8.3 群128

8.4 域129

8.5 Rijndael算法的数学基础133

8.6 椭圆曲线算法134

8.7 习题135

第二部分 认证138

第9章 认证系统概述138

9.2 基于地址的认证140

9.3 密码认证协议143

9.4 正在接受认证的人是谁143

9.5 使用口令作为密钥143

9.6 窃听及数据库读取144

9.7 可信的第三方145

9.8 会话密钥协商149

9.9 代理150

9.10 习题151

第10章 认证人的身份152

10.1 口令152

10.2 在线口令猜解153

10.3 离线口令猜解154

10.5 侦听156

10.4 应该使用多大数量的秘密156

10.6 口令及粗心的用户157

10.7 分发初始口令159

10.8 认证令牌160

10.9 物理接触161

10.10 生物特征161

10.11 习题162

第11章 安全握手协议的缺陷163

11.1 只进行登录163

11.2 双向认证167

11.3 加密数据和保护数据完整性170

11.4 受干预的认证173

11.5 Nonce类型178

11.6 选择随机数179

11.7 性能180

11.8 认证协议核对表181

11.9 习题182

第12章 强口令协议185

12.1 简介185

12.2 Lamport哈希185

12.3 强口令协议187

12.4 强口令证明书下载协议191

12.5 习题192

第三部分 标准196

第13章 Kerberos V4196

13.1 简介196

13.2 门票和门票分发门票196

13.3 配置197

13.4 登录网络198

13.5 备份KDC200

13.6 域201

13.7 域间认证202

13.9 加密以保证保密性和完整性203

13.8 密钥版本号203

13.10 通过加密只保护完整性204

13.11 门票中的网络层地址205

13.12 消息格式206

13.13 习题215

第14章 Kerberos V5216

14.1 ASN.1216

14.2 名称217

14.3 权限代理217

14.4 门票生存时间219

14.5 密钥版本220

14.6 在不同的域中使用不同的主密钥221

14.7 优化221

14.8 密码算法221

14.9 域的层次结构224

14.11 认证值中的密钥226

14.10 避免离线口令猜解226

14.12 双TGT认证227

14.13 PKINIT:用户的公开密钥227

14.14 KDC数据库228

14.15 Kerberos V5消息228

14.16 习题236

第15章 公钥基础设施238

15.1 引言238

15.2 一些技术238

15.3 PKI信任模型238

15.4 证书撤销245

15.5 目录服务与PKI247

15.6 PKIX和X.509249

15.7 X.509和PKIX证书251

15.8 授权的前景254

15.9 习题257

16.1 协议应当实现在哪一层258

第16章 实时通信安全258

16.2 会话密钥的建立260

16.3 完美的前向保密性260

16.4 PFS挫败262

16.5 拒绝服务/防阻塞262

16.6 端点识别符隐藏264

16.7 通信双方的实时确认265

16.9 会话重用266

16.8 并行计算266

16.10 似是而非的否认267

16.11 数据流保护268

16.12 协商密码参数268

16.13 简单问题269

16.14 习题269

第17章 IPSec:AH和ESP272

17.1 IPSec概述272

17.2 IP和IPv6275

17.3 AH278

17.4 ESP280

17.5 我们是否需要AH281

17.6 编码方式的比较282

17.7 问答题282

17.8 习题283

第18章 IPSec:IKE284

18.1 Photuris284

18.2 SKIP285

18.4 IKE的阶段286

18.3 IKE的历史286

18.5 IKE的阶段1287

18.6 IKE的阶段2299

18.7 ISAKMP/IKE编码300

18.8 习题308

第19章 SSL/TLS309

19.1 引言309

19.2 使用TCP309

1 9.3 SSL协议的历史309

19.4 SSL/TLS基本协议309

19.5 会话重用311

19.6 密钥的计算312

19.7 客户认证312

19.8 SSL中使用的PKI312

19.9 版本号313

19.10 协商密码套件314

19.11 协商压缩方法315

19.12 SSLv3弥补的安全漏洞315

19.13 可出口性315

19.14 编码318

19.15 推荐读物323

19.16 问答题323

19.17 习题323

第四部分 电子邮件326

第20章 电子邮件安全326

20.1 分发列表326

20.2 存储和转发328

20.3 电子邮件的安全服务328

20.4 建立密钥329

20.5 私有性330

20.6 源认证332

20.7 消息完整性333

20.8 非否认334

20.9 邮件提交证据336

20.10 邮件投递证据336

20.11 消息流的机密性336

20.12 匿名性337

20.13 防泄漏338

20.14 令人烦恼的文本格式问题338

20.15 名称和地址340

20.16 校验消息的真正发送时间341

20.17 习题342

第21章 PEM和S/MIME344

21.1 引言344

21.2 PEM消息的结构344

21.3 建立密钥347

21.4 PEM的历史348

21.5 PEM证书分层结构349

21.6 CRL350

21.8 PEM消息的大致结构351

21.7 为穿越邮件网关而重新格式化数据351

21.9 加密352

21.10 源认证和完整性保护353

21.11 多接收者353

21.12 明确PEM消息的边界354

21.13 转发和附件356

21.14 未受保护的信息357

21.15 消息格式358

21.16 用DES-CBC作为MIC是不安全的364

21.17 S/MIME与PEM的差别366

21.18 S/MIME证书的分层结构368

21.19 习题369

第22章 PGP371

22.1 引言371

22.2 概述372

22.3 密钥分发372

22.4 有效的编码方式373

22.5 证书和密钥撤销374

22.8 密钥环375

22.7 用户私钥375

22.6 签名类型375

22.9 异常情况376

第五部分 其他安全机制384

第23章 防火墙384

23.1 包过滤386

23.2 应用级网关387

23.3 加密隧道388

23.4  比较389

23.5 为什么防火墙不起作用389

23.7 是否应当抛弃防火墙390

23.6 拒绝服务攻击390

第24章 更多的安全系统391

24.1 NetWare V3391

24.2 NetWare V4392

24.3 KryptoKnight396

24.4 DASS/SPX398

24.5 Lotus Notes安全401

24.6 DCE安全机制406

24.7 Microsoft Windows安全409

24.8 网络拒绝服务412

24.9 Clipper414

24.10 习题417

第25章 Web安全问题418

25.1 引言418

25.2 URL/URI418

25.3 HTTP……… 419

25.4 HTTP摘要认证420

25.5 cookie422

25.6 其他Web安全问题425

25.7 习题428

第26章 实践经验429

26.1 完美的前向保密性429

26.2 定期改变密钥429

26.3 多个数据流复用单个SA430

26.4 在连接的两个方向上使用不同的密钥431

26.5 加密和完整性保护分别使用不同的秘密密钥431

26.6 为不同的目的使用不同的密钥432

26.7 签名和加密使用不同的密钥432

26.10 在对口令做哈希运算时包含一个常量433

26.9 不要让一方决定密钥433

26.8 让通信双方对主密钥都有所贡献433

26.11 使用HMAC算法而不是简单的MD算法434

26.12 密钥扩展434

26.13 随机选择IV435

26.14 在协议中使用Nonce435

26.15 加密数据不应以常量开头435

26.16 加密数据不应以可预测的值开头436

26.17 在加密数据之前进行压缩436

26.18 不应只使用加密保护436

26.21 高估密钥长度437

26.22 硬件随机数生成器437

26.19 避免使用弱密钥437

26.20 最小设计和冗余设计437

26.23 时间攻击438

26.24 把校验和放在数据结尾438

26.25 前向兼容性439

26.26 协商参数441

26.27 习题441

术语表443

参考文献454

热门推荐