分享
 
 
 

密码学与网络安全(第2版)(世界著名计算机教材精选)(CRYRTOGRAPHY AND NETWORD SECURITY)

密码学与网络安全(第2版)(世界著名计算机教材精选)(CRYRTOGRAPHY AND NETWORD SECURITY)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,电子与通信,通信,通信网,
  品牌: 卡哈特

基本信息·出版社:清华大学出版社

·页码:427 页

·出版日期:2009年

·ISBN:7302193398/9787302193395

·条形码:9787302193395

·包装版本:1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:世界著名计算机教材精选

·外文书名:CRYRTOGRAPHY AND NETWORD SECURITY

产品信息有问题吗?请帮我们更新产品信息。

内容简介《密码学与网络安全(第2版)》以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是一本关于密码学与网络安全的理论结合实践的优秀教材。

作者简介Atul Kahate在印度和世界IT业中已经有12年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。他与他人为Tata McGraw-Hill出版公司合著了多部著作,不少书被用作教材或全世界的大学/学院/IT公司用作参考书。Atul Kahate还在印度和国外获得过多个奖项,过去曾就职于Syntel、L&T Infotech American Express和德国银行,现就职于i-flex solution有限公司。

编辑推荐《密码学与网络安全(第2版)》语言表达流畅、简洁,使《密码学与网络安全(第2版)》的阅读不再枯燥。

全书多达425幅插图,极大地方便了读者的学习和理解。

全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。

目录

第1章 计算机攻击与计算机安全

1.1 简介

1.2 安全需求

1.2.1 基本概念

1.2.2 攻击的现代性

1.3 安全方法

1.3.1 可信系统

1.3.2 安全模型

1.3.3 安全管理实务

1.4 安全性原则

1.4.1 保密性

1.4.2 认证

1.4.3 完整性

1.4.4 不可抵赖性

1.4.5 访问控制

1.4.6 可用性

1.5 攻击类型

1.5.1 一般意义上的攻击

1.5.2 技术角度的攻击概念

1.5.3 实际的攻击

1.5.4 攻击程序

1.5.5 对付病毒

1.5.6 Java安全性

1.5.7 特定攻击

1.6 本章小结

1.7 实践练习

1.7.1 多项选择题

1.7.2 练习题

1.7.3 设计与编程

第2章 加密的概念与技术

2.1 简介

2.2 明文与密文

2.3 替换方法

2.3.1 凯撒加密法

2.3.2 凯撒加密法的改进版本

2.3.3 单码加密法

2.3.4 同音替换加密法

2.3.5 块替换加密法

2.3.6 多码替换加密法

2.3.7 Playfair加密法

2.3.8 希尔加密法

2.4 变换加密技术

2.4.1 栅栏加密技术

2.4.2 简单分栏式变换加密技术

2.4.3 Verrlam加密法

2.4.4 书加密法/运动密钥加密法

2.5 加密与解密

2.6 对称与非对称密钥加密

2.6.1 对称密钥加密与密钥发布问题

2.6.2 Diffie-Hellman密钥交换协议/算法

2.6.3 非对称密钥操作

2.7 夹带加密法

2.8 密钥范围与密钥长度

2.9 攻击类型

2.1 0本章小结

2.1 1实践练习

2.1 1.1 多项选择题

2.1 1.2 练习题

2.1 1.3 设计与编程

第3章 对称密钥算法与AES

3.1 简介

3.2 算法类型与模式

3.2.1 算法类型

3.2.2 算法模式

3.3 对称密钥加密法概述

3.4 数据加密标准

3.4.1 背景与历史

3.4.2 DES的工作原理

3.4.3 DES的变体

3.5 国际数据加密算法

3.5.1 背景与历史

3.5.2 IDEA的工作原理

3.6 RC4

3.6.1 背景与历史

3.6.2 算法描述

3.7 RC5

3.7.1 背景与历史

3.7.2 RC5工作原理

3.7.3 RC5的模式

3.8 Blowfish

3.8.1 简介

3.8.2 操作

3.9 高级加密标准

3.9.1 简介

3.9.2 操作

3.9.3 一次性初始化处理

3.9.4 每轮的处理

3.1 0本章小结

3.1 1实践练习

3.1 1.1 多项选择题

3.1 1.2 练习题

3.1 1.3 设计与编程

第4章 非对称密钥算法、数字签名与RSA

4.1 简介

4.2 非对称密钥加密简史

4.3 非对称密钥加密概述

4.4 RSA算法

4.4.1 简介

4.4.2 RSA示例

4.4.3 了解RSA的关键

4.5 对称与非对称密钥加密

4.5.1 对称与非对称密钥加密比较

4.5.2 两全其美

4.6 数字签名

4.6.1 简介

4.6.2 消息摘要

4.6.3 MD5

4.6.4 安全散列算法

4.6.5 SHA-512

4.6.6 消息认证码

4.6.7 HMAC

4.6.8 数字签名技术

4.7 背包算法

4.8 其他算法

4.8.1 椭圆曲线加密法

4.8.2 E1Gamal

4.8.3 公钥交换的问题

4.9 本章小结

4.1 0实践练习

4.1 0.1 多项选择题

4.1 0.2 练习题

4.1 0.3 设计与编程

第5章 数字证书与公钥基础设施

5.1 简介

5.2 数字证书

5.2.1 简介

5.2.2 数字证书的概念

5.2.3 证书机构

5.2.4 数字证书技术细节

5.2.5 生成数字证书

5.2.6 为何信任数字证书

5.2.7 证书层次与自签名数字证书

5.2.8 交叉证书

5.2.9 证书吊销

5.2.10 证书类型

5.2.11 漫游证书

5.2.12 属性证书

5.3 私钥管理

5.3.1 保护私钥

5.3.2 多个密钥对

5.3.3 密钥更新

5.3.4 密钥存档

……

第6章Internet安全协议

第7章用户认证与Kerberos

第8章Java、NET和操作系统的加密实现

第9章网络安全、防火墙与VPN

第10章加密与安全案例分析

附录A数学背景知识

附录B数字系统

附录C信息理论

附录D实际工具

附录EWeb资源

附录FASN、BER、DER简介

参考文献

术语表

……[看更多目录]

序言随着计算机技术,尤其是网络技术的飞速发展,各行各业都离不开计算机,离不开网络。网络技术的出现和发展,在极大地方便了我们的工作和学习的同时,也带来了很多安全方面的难题。因安全漏洞和黑客入侵而造成巨大损失的案例日益增多。网络安全问题日益重要和迫切。要实现网络安全,就离不开加密技术。

本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,并给出了具体的案例实现分析,是一本关于密码学与网络安全的理论结合实践的优秀教材。

本书自第1版出版以来,期间出现了多种新技术,已有的技术与协议又开发出了新版本,我们应当在本书中能看到这些新技术。本书对第1版所做的主要修改如下:

·更详细地阐述了现代算法,如AES、SHA-256及其变体TLS等。

·给出了更多的数学基础(只要有需要)。

·扩展了已有的内容(只要有需要)。

·介绍了一些在上一版中没有包含但在课程上将会讲授的内容。

本书在上一版的基础上,对一些翻译欠妥的地方进行了修改,在此表示感谢。本书由金名、张长富等主译,李晓春、王春桥、龚亚萍、韦笑、何雄、周云、袁科萍、王雷、贺军、贺民、陈安南、霍丽娜、史广飞、侯鹏、张红军、董武、陈河南、王峰、沈宏、郑晓蕊、李伟、白晓平、李月、汤效平、李东锋、邵世磊、张新苗、刘大为、薛飞、邹晓东、陈占军、夏绪虎、刘占坤、冯苗、裘蕾、任世华、金颖、吴霞、韩毅、马以辉、樊庆红等人也参与了部分翻译工作。欢迎广大读者指正。

文摘插图:

密码学与网络安全(第2版)(世界著名计算机教材精选)(CRYRTOGRAPHY AND NETWORD SECURITY)

1.5.7 特定攻击窃听与伪装

Internet上的计算机用所谓分组的小块数据(分组)交换消息。分组就像把实际数据放在信封中,加上地址信息。攻击者的目标是这些分组,因为它们要在Internet上从源计算机发往目标计算机。这些攻击有两大类:分组窃听(Packet sni:fling或snooping)和分组伪装(Packet spoofing)。由于这个通信使用的协议是Internet协议(IP),因此这些攻击又称为IP窃听(IP snifling)和IP伪装(IP spoofing),其意思是相同的。

下面介绍这两种攻击。

(a)分组窃听:分组窃听是对正在进行的会话的被动攻击。攻击者不干扰会话,只是监视传递的分组(即窃听)。显然,为了防止分组窃听,就要以某种方式保护传递的信息。这可以在两个层次进行:以某种方式编码传递的信息;编码传输链路。要读取分组,攻击者就要访问这些分组,最简单的方法是控制通信量经过的计算机,通常是路由器。但是,路由器是高度保护的资源,因此攻击者很难攻击,它们会转而攻击同一路径中保护较差的计算机。

(b)分组伪装:分组伪装就是用不正确的源地址发送分组。这时,接收方(接收包含伪源地址的分组)会向这个伪装地址(spoofed address)发送答复,而不是答复攻击者,可能造成三种情况:

(i)攻击者截获答复——如果攻击者在目的地和伪装地址之间,则可以看到答复,用这个信息进行劫持(hijacking)攻击。

(ii)攻击者不用看到答复——如果攻击者的意图是拒绝服务攻击,则攻击者不用看到答复。

(iii)攻击者不想看到答复——攻击者可能只是对主机有仇恨,把它的地址作为伪装地址,向目的地发送分组。攻击者不想看到分组,只是让伪装地址收到分组和感到迷惑。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有