網絡安全

網絡安全 pdf epub mobi txt 電子書 下載2025

出版者:電子工業齣版社
作者:(美國)考夫曼等著、許劍卓等譯
出品人:
頁數:463
译者:考夫曼
出版時間:2004-9
價格:45.0
裝幀:平裝
isbn號碼:9787505399457
叢書系列:國外計算機科學教材係列
圖書標籤:
  • 信息安全
  • Network
  • 計算機
  • Security
  • 計算
  • 網絡安全
  • InfoSec
  • Cryptography
  • 網絡安全
  • 網絡防護
  • 信息安全
  • 黑客攻擊
  • 數據加密
  • 網絡安全協議
  • 防火牆
  • 漏洞管理
  • 網絡安全策略
  • 網絡監控
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書全麵闡述瞭信息安全理論,全書共分五個部分,即密碼學、認證、標準、電子郵件以及其他安全機製。其中,第一部分闡述瞭密碼算法的基本原理以及各種經典的和現代的加密算法。第二部分介紹瞭如何在網絡中證明身份、人在嚮設備證明自己的身份時可能碰到的問題、認證握手協議的細節以及協議可能存在的多種缺陷。第三部分講述瞭一係列安全協議(如Kerberos,IPSec和SSL等)以及PKI的一些標準。第四部分講述瞭電子郵件安全中的若乾問題,列齣瞭與電子郵件相關的幾個安全特性,並描述瞭這些安全特性的具體實現方式。第五部分介紹瞭防火牆、各種操作係統的安全性問題、瀏覽網站時所涉及的協議以及對安全實踐經驗的總結。本書提供瞭章後習題,書後還給齣瞭大量參考文獻。

本書從日常應用入手,以簡單易懂的方式闡述瞭深奧的理論,加之原作者文筆生動幽默,堪稱風格獨特。本書可作為相關專業高年級本科生和研究生的教學用書以及相關領域專業人員的參考用書。

著者簡介

Charlle Kaufman,IBM的資深工程師,Loutus Notes和Domino的首席安全架構師。他曾任DEC公司的網絡安全架構師,並領導瞭IETF的“Web Transaction Security”工作組,現任職於IAB(即IETF’s Architecture Board)。

Radia Perlman,Sun Microsystems的資深工程師,她因為在橋接(生成樹算法)、路由(鏈路狀態路由)以及安全(sabotage-proof網絡)方麵的貢獻而享譽世界。Perlman是“Interconnecdons:Bridges,Routers,Switches,and Internetworking Protocols”一書的作者,還是“Data Communications”雜誌評選齣的網絡界最有影響力的25人之一。

Mike Speciner,“TinkEngine Networks”公司的高級顧問工程師,數學算法和開放係統方麵的著名專傢。

圖書目錄

第1章 簡介
1.1 本書內容
1.2 本書所屬類型
1.3 術語
1.4 符號
1.5 網絡基礎知識
1.6 積極攻擊和被動攻擊
1.7 分層和密碼學
1.8 授權
1.9 風暴
1.10 為執法部門實施密鑰托管
1.11 為粗心的用戶實施密鑰托管
1.12 病毒、蠕蟲和特洛伊木馬
1.13 安全的多層模型
1.14 法律問題
第一部分 密碼學
第2章 密碼學簡介
2.1 什麼是密碼學
2.2 破解密碼算法
2.3 密碼算法函數
2.4 秘密密鑰算法
2.5 公開密鑰算法
2.6 哈希算法
2.7 習題
第3章 秘密密鑰算法
3.1 簡介
3.2 分組密碼算法
3.3 數據加密標準
3.4 IDEA算法
3.5 AES算法
3.6 RC4算法
3.7 習題
第4章 運算模式
4.1 簡介
4.2 加密長消息
4.3 生成MAC
4.4 使用DES算法實施多次加密
4.5 習題
第5章 哈希和消息摘要
5.1 簡介
5.2 哈希算法的一些有趣的應用
5.3 MD2
5.4 MD4
5.5 MD5
5.6 SHA-1
5.7 HMAC
5.8 習題
第6章 公鑰算法
6.1 簡介
6.2 模運算
6.3 RSA
6.4 Diffie-Hellman
6.5 數字簽名標準
6.6 RSA和Diffie-Hellman的安全性
6.7 橢圓麯綫算法
6.8 零知識證明係統
6.9 習題
第7章 數論
7.1 簡介
7.2 模運算
7.3 素數
7.4 歐幾裏得算法
7.5 中國餘數定理
7.6 Zn*
7.7 歐拉的totient函數
7.8 歐拉定理
7.9 習題
第8章 AES和橢圓麯綫的數學基礎
8.1 簡介
8.2 符號
8.3 群
8.4 域
8.5 Rijndael算法的數學基礎
8.6 橢圓麯綫算法
8.7 習題
第二部分 認證
第9章 認證係統概述
9.1 基於口令的認證
9.2 基於地址的認證
9.3 密碼認證協議
9.4 正在接受認證的人是誰
9.5 使用口令作為密鑰
9.6 竊聽及數據庫讀取
9.7 可信的第三方
9.8 會話密鑰協商
9.9 代理
9.10 習題
第10章 認證人的身份
10.1 口令
10.2 在綫口令猜解
10.3 離綫口令猜解
10.4 應該使用多大數量的秘密
10.5 偵聽
10.6 口令及粗心的用戶
10.7 分發初始口令
10.8 認證令牌
10.9 物理接觸
10.10 生物特徵
10.11 習題
第11章 安全握手協議的缺陷
11.1 隻進行登錄
11.2 雙嚮認證
11.3 加密數據和保護數據完整性
11.4 受乾預的認證
11.5 Nonce類型
11.6 選擇隨機數
11.7 性能
11.8 認證協議核對錶
11.9 習題
第12章 強口令協議
12.1 簡介
12.2 Lamport哈希
12.3 強口令協議
12.4 強口令證明書下載協議
12.5 習題
第三部分 標準
第13章 Kerberos V4
13.1 簡介
13.2 門票和門票分發門票
13.3 配置
13.4 登錄網絡
13.5 備份KDC
13.6 域
13.7 域間認證
13.8 密鑰版本號
13.9 加密以保證保密性和完整性
13.10 過加密隻保護完整性
13.11 門票中的網絡層地址
13.12 消息格式
13.13 習題
第14章 Kerberos V5
14.1 ASN.1
14.2 名稱
14.3 權限代理
14.4 門票生存時間
14.5 密鑰版本
14.6 在不同的域中使用不同的主密鑰
14.7 優化
14.8 密碼算法
14.9 域的層次結構
14.10 避免離綫口令猜解
14.11 認證值中的密鑰
14.12 雙TGT認證
14.13 PKINIT:用戶的公開密鑰
14.14 KDC數據庫
14.15 Kerberos V5消息
14.16 習題
第15章 公鑰基礎設施
15.1 引言
15.2 一些技術
15.3 PKI信任模型
15.4 證書撤銷
15.5 目錄服務與PKI
15.6 PKIX和X.509
15.7 X.509和PKIX證書
15.8 授權的前景
15.9 習題
第16章 實時通信安全
16.1 協議應當實現在哪一層
16.2 會話密鑰的建立
16.3 完美的前嚮保密性
16.4 PFS挫敗
16.5 拒絕服務/防阻塞
16.6 端點識彆符隱藏
16.7 通信雙方的實時確認
16.8 並行計算
16.9 會話重用
16.10 似是而非的否認
16.11 數據流保護
16.12 協商密碼參數
16.13 簡單問題
16.14 習題
第17章 IPSec: AH和ESP
17.1 IPSec概述
17.2 IP和IPv6
17.3 AH
17.4 ESP
17.5 我們是否需要AH
17.6 編碼方式的比較
17.7 問答題
17.8 習題
第18章 IPSec: IKE
18.1 Photuris
18.2 SKIP
18.3 IKE的曆史
18.4 IKE的階段
18.5 IKE的階段1
18.6 IKE的階段2
18.7 ISAKMP/IKE編碼
18.8 習題
……
第19章 SSL/TLS
第四部分 電子郵件
第20章 電子郵件安全
第21章 PEM和S/MIME
第22章 PGP
第五部分 其他安全機製
第23章 防火牆
第24章 更多的安全係統
第25章 Web安全問題
第26章 實踐經驗
術語錶
參考文獻
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

日 看不懂

评分

日 看不懂

评分

日 看不懂

评分

日 看不懂

评分

日 看不懂

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有