基本信息:
书名:世界著名计算机教材精选:密码学与网络安全(第2版)基本信息:
出版社:清华大学出版社
印刷时间:
版次:1
印次:1
页数:427
ISBN(咨询特价)
开本:16开
装帧:平装
纸张:胶版纸
正文语种:中文
内容简介:
本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是—本关于密码学与网络安全的理论结合实践的优秀教材。 本书特点 本书语言表达流畅、简洁,使本书的阅读不再枯燥。 全书多达425幅插图,极大地方便了读者的学习和理解。 全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。·查看全部>>
目录:
第1章 计算机攻击与计算机安全1.1 简介1.2 安全需求1.2.1 基本概念1.2.2 攻击的现代性1.3 安全方法1.3.1 可信系统1.3.2 安全模型1.3.3 安全管理实务1.4 安全性原则1.4.1 保密性1.4.2 认证1.4.3 完整性1.4.4 不可抵赖性1.4.5 访问控制1.4.6 可用性1.5 攻击类型1.5.1 一般意义上的攻击1.5.2 技术角度的攻击概念1.5.3 实际的攻击1.5.4 攻击程序1.5.5 对付病毒1.5.6 Java安全性1.5.7 特定攻击1.6 本章小结1.7 实践练习1.7.1 多项选择题1.7.2 练习题1.7.3 设计与编程第2章 加密的概念与技术2.1 简介2.2 明文与密文2.3 替换方法2.3.1 凯撒加密法2.3.2 凯撒加密法的改进版本2.3.3 单码加密法2.3.4 同音替换加密法2.3.5 块替换加密法2.3.6 多码替换加密法2.3.7 Playfair加密法2.3.8 希尔加密法2.4 变换加密技术2.4.1 栅栏加密技术2.4.2 简单分栏式变换加密技术2.4.3 Verrlam加密法2.4.4 书加密法/运动密钥加密法2.5 加密与解密2.6 对称与非对称密钥加密2.6.1 对称密钥加密与密钥发布问题2.6.2 Diffie-Hellman密钥交换协议/算法2.6.3 非对称密钥操作2.7 夹带加密法2.8 密钥范围与密钥长度2.9 攻击类型2.1 0本章小结2.1 1实践练习2.1 1.1 多项选择题2.1 1.2 练习题2.1 1.3 设计与编程第3章 对称密钥算法与AES3.1 简介3.2 算法类型与模式3.2.1 算法类型3.2.2 算法模式3.3 对称密钥加密法概述3.4 数据加密标准3.4.1 背景与历史3.4.2 DES的工作原理3.4.3 DES的变体3.5 国际数据加密算法3.5.1 背景与历史3.5.2 IDEA的工作原理3.6 RC43.6.1 背景与历史3.6.2 算法描述3.7 RC53.7.1 背景与历史3.7.2 RC5工作原理3.7.3 RC5的模式3.8 Blowfish3.8.1 简介3.8.2 操作3.9 高级加密标准3.9.1 简介3.9.2 操作3.9.3 一次性初始化处理3.9.4 每轮的处理3.1 0本章小结3.1 1实践练习3.1 1.1 多项选择题3.1 1.2 练习题3.1 1.3 设计与编程第4章 非对称密钥算法、数字签名与RSA4.1 简介4.2 非对称密钥加密简史4.3 非对称密钥加密概述4.4 RSA算法4.4.1 简介4.4.2 RSA示例4.4.3 了解RSA的关键4.5 对称与非对称密钥加密4.5.1 对称与非对称密钥加密比较4.5.2 两全其美4.6 数字签名4.6.1 简介4.6.2 消息摘要4.6.3 MD54.6.4 安全散列算法4.6.5 SHA-5124.6.6 消息认证码4.6.7 HMAC4.6.8 数字签名技术4.7 背包算法4.8 其他算法4.8.1 椭圆曲线加密法4.8.2 E1Gamal4.8.3 公钥交换的问题4.9 本章小结4.10 实践练习4.10.1 多项选择题4.10.2 练习题4.10.3 设计与编程第5章 数字证书与公钥基础设施5.1 简介5.2 数字证书5.2.1 简介5.2.2 数字证书的概念5.2.3 证书机构5.2.4 数字证书技术细节5.2.5 生成数字证书5.2.6 为何信任数字证书5.2.7 证书层次与自签名数字证书5.2.8 交叉证书5.2.9 证书吊销5.2.10 证书类型5.2.11 漫游证书5.2.12 属性证书5.3 私钥管理5.3.1 保护私钥5.3.2 多个密钥对5.3.3 密钥更新5.3.4 密钥存档……第6章 Internet安全协议第7章 用户认证与Kerberos第8章 Java、NET和操作系统的加密实现第9章 网络安全、防火墙与VPN第10章 加密与安全案例分析附录A 数学背景知识附录B 数字系统附录C 信息理论附录D 实际工具附录E Web资源附录F ASN、BER、DER简介参考文献术语表·查看全部>>
编辑推荐:
语言表达流畅、简洁,使《密码学与网络安全(第2版)》的阅读不再枯燥。 《密码学与网络安全(第2版)》多达425幅插图,极大地方便了读者的学习和理解。 《密码学与网络安全(第2版)》提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。·查看全部>>·《人脉是设计出来的(实战篇)》最新到货! >>·《单反摄影实拍》全国独家首发! >>
作者简介:
Atul Kahate在印度和世界IT业中已经有12年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。他与他人为Tata McGraw-Hill出版公司合著了多部著作,不少书被用作教材或全世界的大学/学院/IT公司用作参考书。Atul Kahate还在印度和国外获得过多个奖项,过去曾就职于Syntel、L&T Infotech American Express和德国银行,现就职于i-flex solution有限公司。·查看全部>>
书摘:
1.5.7 特定攻击与伪装 Internet上的计算机用所谓分组的小块数据(分组)交换消息。分组就像把实际数据放在信封中,加上地址信息。攻击者的目标是这些分组,因为它们要在Internet上从源计算机发往目标计算机。这些攻击有两大类:分组(Packet sni:fling或snooping)和分组伪装(Packet spoofing)。由于这个通信使用的协议是Internet协议(IP),因此这些攻击又称为IP(IP snifling)和IP伪装(IP spoofing),其意思是相同的。 下面介绍这两种攻击。 (a)分组:分组是对正在进行的会话的被动攻击。攻击者不干扰会话,只是监视传递的分组(即)。显然,为了防止分组,就要以某种方式保护传递的信息。这可以在两个层次进行:以某种方式编码传递的信息;编码传输链路。要读取分组,攻击者就要访问这些分组,最简单的方法是控制通信量经过的计算机,通常是路由器。但是,路由器是高度保护的资源,因此攻击者很难攻击,它们会转而攻击同一路径中保护较差的计算机。 (b)分组伪装:分组伪装就是用不正确的源地址发送分组。这时,接收法接收包含伪源地址的分组)会向这个伪装地址(spoofed address)发送答复,而不是答复攻击者,可能造成三种情况: (i)攻击者截获答复——如果攻击者在目的地和伪装地址之间,则可以看到答复,用这个信息进行劫持(hijacking)攻击。 (ii)攻击者不用看到答复——如果攻击者的意图是拒绝服务攻击,则攻击者不用看到答复。 (iii)攻击者不想看到答复——攻击者可能只是对主机有仇恨,把它的地址作为伪装地址,向目的地发送分组。攻击者不想看到分组,只是让伪装地址收到分组和感到迷惑。·查看全部>>