圖書詳細信息
ISBN:9787302197966
定價:53元
印次:1-1
裝幀:平裝
印刷日期:2009-4-21
圖書簡介
本書以清晰的脈絡、簡潔的語言,介紹了各種
加密技術、
網路安全協定與實現技術等內容,包括各種對稱密鑰算法與AES,非對稱密鑰算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協定,用戶認證與Kerberos,Java、.NET和作業系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是一本關於密碼學與網路安全的理論結合實踐的優秀教材。
圖書目錄
第1章計算機攻擊與計算機安全11.1簡介1
1.2安全需求1
1.2.1基本概念1
1.2.2攻擊的現代性2
1.3安全方法4
1.3.1可信系統4
1.3.2安全模型4
1.3.3安全管理實務5
1.4安全性原則5
1.4.1保密性6
1.4.2認證6
1.4.3完整性6
1.4.4不可抵賴性7
1.4.5訪問控制7
1.4.6可用性8
1.5攻擊類型8
1.5.1一般意義上的攻擊8
1.5.2技術角度的攻擊概念9
1.5.3實際的攻擊11
1.5.4攻擊程式12
1.5.5對付病毒18
1.5.6Java安全性20
1.5.7特定攻擊22
1.6本章小結25
1.7實踐練習26
1.7.1多項選擇題26
1.7.2練習題28
1.7.3設計與編程28
第2章加密的概念與技術30
2.1簡介30
2.2明文與密文31
2.3替換方法33
2.3.1凱撒加密法33
2.3.2凱撒加密法的改進版本34
2.3.3單碼加密法35
2.3.4同音替換加密法36
2.3.5塊替換加密法36
2.3.6多碼替換加密法37
2.3.7Playfair加密法38
2.3.8希爾加密法42
2.4變換加密技術44
2.4.1柵欄加密技術44
2.4.2簡單分欄式變換加密技術44
2.4.3Vernam加密法46
2.4.4書加密法/運動密鑰加密法47
2.5加密與解密47
2.6對稱與非對稱密鑰加密49
2.6.1對稱密鑰加密與密鑰發布問題49
2.6.2Diffie-Hellman密鑰交換協定/算法51
2.6.3非對稱密鑰操作57
2.7夾帶加密法58
2.8密鑰範圍與密鑰長度58
2.9攻擊類型61
2.10本章小結64
5.2.8交叉證書177
5.2.9證書吊銷179
5.2.10證書類型185
5.2.11漫遊證書185
5.2.12屬性證書186
5.3私鑰管理187
5.3.1保護私鑰187
5.3.2多個密鑰對188
5.3.3密鑰更新188
5.3.4密鑰存檔188
5.4PKIX模型188
5.4.1PKIX服務189
5.4.2PKIX體系結構模型189
5.5公鑰加密標準190
5.5.1簡介190
5.5.2PKCS#5--基於口令加密標準191
5.5.3PKCS#8--私鑰信息語法標準192
5.5.4PKCS#10--證書請求語法標準193
5.5.5PKCS#11--加密令牌接口標準193
5.5.6PKCS#12--個人信息交換語法193
5.5.7PKCS#14--偽隨機數生成標準193
5.5.8PKCS#15--加密令牌信息語法標準194
5.6XML、PKI與安全194
5.6.1XML加密195
5.6.2XML數字簽名196
5.6.3XML密鑰管理規範198
5.7用Java創建數字簽名199
5.8本章小結204
5.9實踐練習205
5.9.1多項選擇題205
5.9.2練習題206
5.9.3設計與編程207
第6章Internet安全協定208
6.1簡介208
6.2基本概念208
6.2.1靜態Web頁面208
6.2.2動態Web頁面210
6.2.3活動Web頁面210
6.2.4協定與TCP/IP211
6.2.5分層組織213
6.3安全套接層213
6.3.1簡介213
6.3.2SSL在TCP/IP協定中的地位214
6.3.3SSL工作原理215
6.3.4關閉與恢復SSL連線222
6.3.5SSL的緩衝區溢出攻擊222
6.4傳輸層安全223
6.5安全超文本傳輸協定223
6.6時間戳協定224
6.7安全電子事務規範225
6.7.1簡介225
6.7.2SET參與者225
6.7.3SET過程226
6.7.4SET如何達到目的227
6.7.5SET技術內幕227
6.7.6SET結論232
6.7.7SET模型233
6.8SSL與SET233
6.93D安全協定234
6.9.1概述235
6.9.2幕後情形235
6.10電子貨幣236
6.10.1簡介236
6.10.2電子貨幣的安全機制237
6.10.3電子貨幣的類型238
6.10.4按銀行在事務中的參與分類239
6.10.5重複使用問題239
6.11電子郵件安全性240
6.11.1簡介240
6.11.2隱私增強型郵件協定242
6.11.3PGP245
6.11.4安全多用途Internet郵件擴展252
6.12無線應用程式協定安全性256
6.12.1簡介256
6.12.2WAP堆疊257
6.12.3安全層--無線傳輸層安全257
6.13GSM安全性258
6.143G安全性260
6.15本章小結262
6.16實踐練習263
6.16.1多項選擇題263
6.16.2練習題264
6.16.3設計與編程265
第7章用戶認證與Kerberos266
7.1簡介266
7.2認證基礎266
7.3口令267
7.3.1簡介267
7.3.2明文口令267
7.3.3口令推導形式269
7.3.4安全問題275
7.4認證令牌276
7.4.1簡介276
7.4.2認證令牌類型278
7.5基於證書認證283
7.5.1簡介283
7.5.2基於證書認證工作原理283
7.5.3使用智慧卡285
7.6生物認證287
7.6.1簡介287
7.6.2生物認證的工作原理287
7.7Kerberos288
7.7.1簡介288
7.7.2Kerberos工作原理288
7.7.3Kerberos版本5291
7.8密鑰分發中心292
7.9安全握手的陷阱293
7.9.1單向認證293
7.9.2雙向認證297
7.10單次登錄方法300
7.10.1腳本300
7.10.2代理301
7.11本章小結301
7.12實踐練習302
7.12.1多項選擇題302
7.12.2練習題303
7.12.3設計與編程304
第8章Java、.NET和作業系統的加密實現305
8.1簡介305
8.2Java加密方案305
8.2.1簡介305
8.2.2Java加密體系結構306
8.2.3Java加密擴展308
8.2.4結論310
8.3使用Microsoft.NET的加密方案312
8.3.1類模型312
8.3.2程式設計師的角度313
8.4加密工具庫314
8.5安全與作業系統314
8.5.1作業系統的結構314
8.5.2TCP/IP的脆弱性316
8.5.3Unix的安全316
8.5.4Windows2000的安全318
8.6資料庫安全319
8.6.1資料庫控制319
8.6.2用戶與資料庫特權321
8.6.3特權的類型321
8.6.4對象特權322
8.6.5取消特權328
8.6.6過濾表的特權329
8.6.7統計資料庫330
8.7本章小結333