日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計(jì)算機(jī)網(wǎng)絡(luò)網(wǎng)絡(luò)安全:公眾世界中的秘密通信

網(wǎng)絡(luò)安全:公眾世界中的秘密通信

網(wǎng)絡(luò)安全:公眾世界中的秘密通信

定 價(jià):¥45.00

作 者: (美)Charlie Kaufman等著;許劍卓,左英男等譯
出版社: 電子工業(yè)出版社
叢編項(xiàng): 國外計(jì)算機(jī)科學(xué)教材系列
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787505399457 出版時(shí)間: 2004-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 462 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書全面闡述了信息安全理論,全書共分五個(gè)部分,即密碼學(xué)、認(rèn)證、標(biāo)準(zhǔn)、電子郵件以及其他安全機(jī)制。其中,第一部分闡述了密碼算法的基本原理以及各種經(jīng)典的和現(xiàn)代的加密算法。第二部分介紹了如何在網(wǎng)絡(luò)中證明身份、人在向設(shè)備證明自己的身份時(shí)可能碰到的問題、認(rèn)證握手協(xié)議的細(xì)節(jié)以及協(xié)議可能存在的多種缺陷。第三部分講述了一系列安全協(xié)議(如Kerberos,IPSec和SSL等)以及PKI的一些標(biāo)準(zhǔn)。第四部分講述了電子郵件安全中的若干問題,列出了與電子郵件相關(guān)的幾個(gè)安全特性,并描述了這些安全特性的具體實(shí)現(xiàn)方式。第五部分介紹了防火墻、各種操作系統(tǒng)的安全性問題、瀏覽網(wǎng)站時(shí)所涉及的協(xié)議以及對(duì)安全實(shí)踐經(jīng)驗(yàn)的總結(jié)。本書提供了章后習(xí)題,書后還給出了大量參考文獻(xiàn)。.本書從日常應(yīng)用入手,以簡(jiǎn)單易懂的方式闡述了深?yuàn)W的理論,加之原作者文筆生動(dòng)幽默,堪稱風(fēng)格獨(dú)特。本書可作為相關(guān)專業(yè)高年級(jí)本科生和研究生的教學(xué)用書以及相關(guān)領(lǐng)域?qū)I(yè)人員的參考用書。 ...

作者簡(jiǎn)介

  本書提供作譯者介紹Charlle Kaufman,IBM的資深工程師,Loutus Notes和Domino的首席安全架構(gòu)師。他曾任DEC公司的網(wǎng)絡(luò)安全架構(gòu)師,并領(lǐng)導(dǎo)了IETF的“Web Transaction Security”工作組,現(xiàn)任職于IAB(即IETF’s Architecture Board)。.Radla Perlman,Sun Microsystems的資深工程師,她因?yàn)樵跇蚪樱ㄉ蓸渌惴ǎ⒙酚桑ㄦ溌窢顟B(tài)路由)以及安全(sabotage-proof網(wǎng)絡(luò))方面的貢獻(xiàn)而享譽(yù)世界。Perlman是“Interconnecdons:Bridges,Routers,Switches,and Internetworking Protocols”一書的作者,還是“Data ...

圖書目錄

第1章    簡(jiǎn)介1.1    本書內(nèi)容1.2    本書所屬類型1.3    術(shù)語1.4    符號(hào)1.5    網(wǎng)絡(luò)基礎(chǔ)知識(shí)1.6    積極攻擊和被動(dòng)攻擊1.7    分層和密碼學(xué)1.8    授權(quán)1.9    風(fēng)暴1.10  為執(zhí)法部門實(shí)施密鑰托管1.11  為粗心的用戶實(shí)施密鑰托管1.12  病毒、蠕蟲和特洛伊木馬1.13  安全的多層模型1.14  法律問題第一部分    密碼學(xué)第2章    密碼學(xué)簡(jiǎn)介2.1    什么是密碼學(xué)2.2    破解密碼算法2.3    密碼算法函數(shù)2.4    秘密密鑰算法2.5    公開密鑰算法2.6    哈希算法2.7    習(xí)題第3章    秘密密鑰算法3.1    簡(jiǎn)介3.2    分組密碼算法3.3    數(shù)據(jù)加密標(biāo)準(zhǔn)3.4    IDEA算法3.5    AES算法3.6    RC4算法3.7    習(xí)題第4章    運(yùn)算模式4.1    簡(jiǎn)介4.2    加密長(zhǎng)消息4.3    生成MAC4.4    使用DES算法實(shí)施多次加密4.5    習(xí)題第5章    哈希和消息摘要5.1    簡(jiǎn)介5.2    哈希算法的一些有趣的應(yīng)用5.3    MD25.4    MD45.5    MD55.6    SHA-15.7    HMAC5.8    習(xí)題第6章    公鑰算法6.1    簡(jiǎn)介6.2    模運(yùn)算6.3    RSA6.4    Diffie-Hellman6.5    數(shù)字簽名標(biāo)準(zhǔn)6.6    RSA和Diffie-Hellman的安全性6.7    橢圓曲線算法6.8    零知識(shí)證明系統(tǒng)6.9    習(xí)題第7章    數(shù)論7.1    簡(jiǎn)介7.2    模運(yùn)算7.3    素?cái)?shù)7.4    歐幾里得算法7.5    中國余數(shù)定理7.6    Zn*7.7    歐拉的totient函數(shù)7.8    歐拉定理7.9    習(xí)題第8章    AES和橢圓曲線的數(shù)學(xué)基礎(chǔ)8.1    簡(jiǎn)介8.2    符號(hào)8.3    群8.4    域8.5    Rijndael算法的數(shù)學(xué)基礎(chǔ)8.6    橢圓曲線算法8.7    習(xí)題第二部分    認(rèn)證第9章    認(rèn)證系統(tǒng)概述9.1    基于口令的認(rèn)證9.2    基于地址的認(rèn)證9.3    密碼認(rèn)證協(xié)議9.4    正在接受認(rèn)證的人是誰9.5    使用口令作為密鑰9.6    竊聽及數(shù)據(jù)庫讀取9.7    可信的第三方9.8    會(huì)話密鑰協(xié)商9.9    代理9.10  習(xí)題第10章    認(rèn)證人的身份10.1    口令10.2    在線口令猜解10.3    離線口令猜解10.4    應(yīng)該使用多大數(shù)量的秘密10.5    偵聽10.6    口令及粗心的用戶10.7    分發(fā)初始口令10.8    認(rèn)證令牌10.9    物理接觸10.10  生物特征10.11  習(xí)題第11章    安全握手協(xié)議的缺陷11.1    只進(jìn)行登錄11.2    雙向認(rèn)證11.3    加密數(shù)據(jù)和保護(hù)數(shù)據(jù)完整性11.4    受干預(yù)的認(rèn)證11.5    Nonce類型11.6    選擇隨機(jī)數(shù)11.7    性能11.8    認(rèn)證協(xié)議核對(duì)表11.9    習(xí)題第12章    強(qiáng)口令協(xié)議12.1    簡(jiǎn)介12.2    Lamport哈希12.3    強(qiáng)口令協(xié)議12.4    強(qiáng)口令證明書下載協(xié)議12.5    習(xí)題第三部分    標(biāo)準(zhǔn)第13章    Kerberos V413.1    簡(jiǎn)介13.2    門票和門票分發(fā)門票13.3    配置13.4    登錄網(wǎng)絡(luò)13.5    備份KDC13.6    域13.7    域間認(rèn)證13.8    密鑰版本號(hào)13.9    加密以保證保密性和完整性13.10  通過加密只保護(hù)完整性13.11  門票中的網(wǎng)絡(luò)層地址13.12  消息格式13.13  習(xí)題第14章    Kerberos V514.1    ASN.114.2    名稱14.3    權(quán)限代理14.4    門票生存時(shí)間14.5    密鑰版本14.6    在不同的域中使用不同的主密鑰14.7    優(yōu)化14.8    密碼算法14.9    域的層次結(jié)構(gòu)14.10  避免離線口令猜解14.11  認(rèn)證值中的密鑰14.12  雙TGT認(rèn)證14.13  PKINIT:用戶的公開密鑰14.14  KDC數(shù)據(jù)庫14.15  Kerberos V5消息14.16  習(xí)題第15章    公鑰基礎(chǔ)設(shè)施15.1    引言15.2    一些技術(shù)15.3    PKI信任模型15.4    證書撤銷15.5    目錄服務(wù)與PKI15.6    PKIX和X.50915.7    X.509和PKIX證書15.8    授權(quán)的前景15.9    習(xí)題第16章    實(shí)時(shí)通信安全16.1    協(xié)議應(yīng)當(dāng)實(shí)現(xiàn)在哪一層16.2    會(huì)話密鑰的建立16.3    完美的前向保密性16.4    PFS挫敗16.5    拒絕服務(wù)/防阻塞16.6    端點(diǎn)識(shí)別符隱藏16.7    通信雙方的實(shí)時(shí)確認(rèn)16.8    并行計(jì)算16.9    會(huì)話重用16.10  似是而非的否認(rèn)16.11  數(shù)據(jù)流保護(hù)16.12  協(xié)商密碼參數(shù)16.13  簡(jiǎn)單問題16.14  習(xí)題第17章    IPSec: AH和ESP17.1    IPSec概述17.2    IP和IPv617.3    AH17.4    ESP17.5    我們是否需要AH17.6    編碼方式的比較17.7    問答題17.8    習(xí)題第18章    IPSec: IKE18.1    Photuris18.2    SKIP18.3    IKE的歷史18.4    IKE的階段18.5    IKE的階段118.6    IKE的階段218.7    ISAKMP/IKE編碼18.8    習(xí)題第19章    SSL/TLS19.1    引言19.2    使用TCP19.3    SSL協(xié)議的歷史19.4    SSL/TLS基本協(xié)議19.5    會(huì)話重用19.6    密鑰的計(jì)算19.7    客戶認(rèn)證19.8    SSL中使用的PKI19.9    版本號(hào)19.10  協(xié)商密碼套件19.11  協(xié)商壓縮方法19.12  SSLv3彌補(bǔ)的安全漏洞19.13  可出口性19.14  編碼19.15  推薦讀物19.16  問答題19.17  習(xí)題第四部分    電子郵件第20章    電子郵件安全20.1    分發(fā)列表20.2    存儲(chǔ)和轉(zhuǎn)發(fā)20.3    電子郵件的安全服務(wù)20.4    建立密鑰20.5    私有性20.6    源認(rèn)證20.7    消息完整性20.8    非否認(rèn)20.9    郵件提交證據(jù)20.10  郵件投遞證據(jù)20.11  消息流的機(jī)密性20.12  匿名性20.13  防泄漏20.14  令人煩惱的文本格式問題20.15  名稱和地址20.16  校驗(yàn)消息的真正發(fā)送時(shí)間20.17  習(xí)題第21章    PEM和S/MIME21.1    引言21.2    PEM消息的結(jié)構(gòu)21.3    建立密鑰21.4    PEM的歷史21.5    PEM證書分層結(jié)構(gòu)21.6    CRL21.7    為穿越郵件網(wǎng)關(guān)而重新格式化數(shù)據(jù)21.8    PEM消息的大致結(jié)構(gòu)21.9    加密21.10  源認(rèn)證和完整性保護(hù)21.11  多接收者21.12  明確PEM消息的邊界21.13  轉(zhuǎn)發(fā)和附件21.14  未受保護(hù)的信息21.15  消息格式21.16  用DES-CBC作為MIC是不安全的21.17  S/MIME與PEM的差別21.18  S/MIME證書的分層結(jié)構(gòu)21.19  習(xí)題第22章    PGP22.1    引言22.2    概述22.3    密鑰分發(fā)22.4    有效的編碼方式22.5    證書和密鑰撤銷22.6    簽名類型22.7    用戶私鑰22.8    密鑰環(huán)22.9    異常情況第五部分    其他安全機(jī)制第23章    防火墻23.1    包過濾23.2    應(yīng)用級(jí)網(wǎng)關(guān)23.3    加密隧道23.4    比較23.5    為什么防火墻不起作用23.6    拒絕服務(wù)攻擊23.7    是否應(yīng)當(dāng)拋棄防火墻第24章    更多的安全系統(tǒng)24.1    NetWare V324.2    NetWare V424.3    KryptoKnight24.4    DASS/SPX24.5    Lotus Notes安全24.6    DCE安全機(jī)制24.7    Microsoft Windows 安全24.8    網(wǎng)絡(luò)拒絕服務(wù)24.9    Clipper24.10  習(xí)題第25章    Web安全問題25.1    引言25.2    URL/URI25.3    HTTP25.4    HTTP摘要認(rèn)證25.5    cookie25.6    其他Web安全問題25.7    習(xí)題第26章    實(shí)踐經(jīng)驗(yàn)26.1    完美的前向保密性26.2    定期改變密鑰26.3    多個(gè)數(shù)據(jù)流復(fù)用單個(gè)SA26.4    在連接的兩個(gè)方向上使用不同的密鑰26.5    加密和完整性保護(hù)分別使用不同的秘密密鑰26.6    為不同的目的使用不同的密鑰26.7    簽名和加密使用不同的密鑰26.8    讓通信雙方對(duì)主密鑰都有所貢獻(xiàn)26.9    不要讓一方?jīng)Q定密鑰26.10  在對(duì)口令做哈希運(yùn)算時(shí)包含一個(gè)常量26.11  使用HMAC算法而不是簡(jiǎn)單的MD算法26.12  密鑰擴(kuò)展26.13  隨機(jī)選擇IV26.14  在協(xié)議中使用Nonce26.15  加密數(shù)據(jù)不應(yīng)以常量開頭26.16  加密數(shù)據(jù)不應(yīng)以可預(yù)測(cè)的值開頭26.17  在加密數(shù)據(jù)之前進(jìn)行壓縮26.18  不應(yīng)只使用加密保護(hù)26.19  避免使用弱密鑰26.20  最小設(shè)計(jì)和冗余設(shè)計(jì)26.21  高估密鑰長(zhǎng)度26.22  硬件隨機(jī)數(shù)生成器26.23  時(shí)間攻擊26.24  把校驗(yàn)和放在數(shù)據(jù)結(jié)尾26.25  前向兼容性26.26  協(xié)商參數(shù)26.27  習(xí)題術(shù)語表參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)