注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计.NETC#数据安全手册

C#数据安全手册

C#数据安全手册

定 价:¥35.00

作 者: (美)Matthew MacDonald,(美)Erik Johansson著;崔伟,毛尧飞译;崔伟译
出版社: 清华大学出版社
丛编项: 清华·乐思 NET和Oracle编程经典系列
标 签: C#

ISBN: 9787302067917 出版时间: 2003-07-01 包装: 平装
开本: 26cm 页数: 272 字数:  

内容简介

  本书主要讲述了如何使用.NET支持的加密技术。首先介绍了.NET支持的密码术,接着介绍散列和签名,讨论了如何通过加密技术来保护通信数据和一些长期保存的数据,重点讨论了密钥和证书管理,此外还列出了一些好的和不好的做法。本书最后通过一个完整的例子演示了前面所讲的技术。本书适用于创建分布式应用程序或需要安全地存储数据的C#开发人员,旨在帮助C#开发人员创建他们自己的安全应用程序。.NETFramework提供数据安全功能的命名空间中实现的一些密码技术从本质上来说是坚不可摧的。致机密数据暴露给攻击者的一些缺陷,绝大部分都是由应用程序实现中的错误引起的。因此仅仅向用介绍如何使用.NET中的类是不够的,我们还需要指导他们如何创建可靠的应用程序。本书将介绍在.NET中使用对称和非对称密码术的基本要点,然后讨论如何在下列几个方面实际运这些技术:安全数据交换:对于现代的电子商务应用来说,安全的在线通信是至关重要的。我们将讨论如何在应用程序中使用SSL、TLS、安全的远程通信以及实现密码系统安全数据存储:这一点实际上更具挑战性,我们将讨论如何在数据库中以及在使用Windows安全存储API的NT文件系统中安全地存储数据数据完整性:我们将看一下在必须验证数据有无改变的情况下,散列代码和签名所扮演的角色公钥体系结构:对于任何安全应用程序来说,密钥的管理实际上是最为关键的。本书将讨论如何进行密钥管理本书目的在于使那些对密码术了解甚少(或是完全不了解)的C#开发人员能够从容地实现自己的安全用程序。本书适用于那些正在开发分布式应用程序或是希望以一种安全的方式来存储数据的C#开发人员。

作者简介

暂缺《C#数据安全手册》作者简介

图书目录

第1章 密码术简介
1.1 加密技术简史
1.2 密码术的基础知识
1.2.1 定义
1.2.2 加密功能
1.3 保密性
1.3.1 信息交换
1.3.2 密钥简介
1.3.3 对称密码算法
1.3.4 非对称密码算法
1.4 完整性
1.4.1 MAC——消息认证码
1.4.2 签名
1.4.3 安全保存协议
1.5 身份验证
1.6 不可否认性
1.6.1 不可否认案例
1.6.2 不可否认协议
1.7 算法
1.7.1 加密软件出口问题
1.7.2 对称密码算法
1.7.3 非对称密码算法
1.7.4 消息摘要和散列
1.7.5 消息身份验证码
1.8 小结
第2章 .NET密码术
2.1 .NET密码术模型
2.1.1 抽象类
2.1.2 CryPtoConfig
2.1.3 配置算法映射
2.1.4 高加密支持和Windows
2.2 构建块
2.2.1 ICrptoTransform接口
2.2.2 CryptoStream类
2.2.3 加密异常
2.3 对称加密
2.3.1 对称算法
2.3.2 SymmetricAlgorithm类
2.3.3 检索密钥数据和默认值
2.3.4 二进制数据和文本编码
2.3.5 加密和解密流
2.3.6 将数据加密到文件
2.3.7 生成密钥和使用Salt
2.3.8 Base64转换
2.4 非对称加密
2.4.1 非对称算法
2.4.2 asymmetricAlgorithm类
2.4.3 加密数据
2.4.4 以XML格式导入和导出密钥
2.4.5 使用参数导入和输出密钥
2.4.6 使用容器存储CSP密钥
2.4.7 CSP和ASP.NET
2.5 加密强度
2.6 小结
第3章 数据的完整性_散列码和签名
3.1 散区算法
3.1.1 .NET散列类
3.1.2 计算机散列值
3.1.3 散列流中的数据
3.2 加Salt值的散列
3.3 加密的散列码
3.3.1 散列并加密文件
3.3.2 密钥散列算法
3.3.3 数字签名
3.3.4 保存散列和签名
3.4 XML签名
3.4.1 XML标准
3.4.2 XML签名规范
3.4.3 .NET对已签署XML的支持 
3.5 小结
第4章 保护长期保存的数据
4.1 把数据存储到磁盘中
4.1.1 选择性加密XML
4.1.2 加密对象
4.1.3 加密文件系统(EFS)
4.2 把数据保存在数据库中
4.2.1 保存加密的数据
4.2.2 利用口令散列进行身份难证
4.2.3 利用加salt值的口令散列进行身份验证
4.3 创建防止篡改的文件
4.3.1 在代码访问安全系统中使用散列
4.3.2 通过编程方式检验散列
4.4 小结
第5章 保护通信数据
5.1 SSL
5.1.1 证书简介
5.1.2 SSL简介
5.1.3 使用证书
5.1.4 在IIS中安装证书
5.1.5 利用SSL对信息编码
5.2 应用层加密
5.2.1 简单的非对称加密
5.2.2 使用会话
5.2.3 使用会话和Web服务
5.2.4 自定义方法中的安全风险
5.2.5 利用会话进行远程通信
5.2.6 密钥交换类
5.3 高级选项
5.4 小结
第6章 密钥和证书管理
6.1 数字证书
6.1.1 一般用途
6.1.2 实际的PKI或身份管理
6.1.3 发行
6.1.4 检验
6.1.5 验证-撤销
6.2 数据身份
6.2.1 数字身份简介
6.2.2 数字签名
6.3 Windows中的证书
6.3.1 系统存储区
6.3.2 证书存储单元
6.3.3 手工的系统存储管理
6.4 获取证书
6.4.1 从公认的CA中获取证书
6.4.2 从内部证书服务器中获取证书
6.4.3 生成测试证书
6.5 证书和WSE
6.5.1 Web Services Enhancements for .NET
6.5.2 列出自己的存储单元
6.5.3 检查自己的证书
6.5.4 为简单的纯文本签名
6.5.5 检验签名
6.5.6 保护另一个密钥
6.6 证书和CAPICOM
6.6.1 列出自己的存储单元
6.6.2 检查自己的证书
6.6.3 为简单的纯文本签名
6.6.4 检验签名
6.6.5 验证证书
6.6.6 处理证书链
6.6.7 被封装的数据
6.7 互操作性
6.7.1 ANS.1、DER和PEM
6.7.2 显示证书内容
6.7.3 在PEM和DER之间进行转换
6.8 小结
第7章 密码术——最佳和最坏做法
7.1 攻击类型
7.2 最佳和最坏做法
7.3 小结
第8章 设计安全的应用程序
8.1 VirtualWebDrive服务概述
8.2 安全分析
8.3 VirtualWebDrive组件
8.3.1 安全组件
8.3.2 数据库组件
8.4 VirtualWebDrive服务
8.4.1 基于票据的身份验证
8.4.2 管理文件
8.5 Windows客户程序
8.6 可能的改进措施
8.7 小结
附录A 传输层安全
A.1 参考模型
A.1.1 ISO/OSI 7层参考模型
A.1.2 TCP/IP 5层参考模型
A.1.3 示例协议栈
A.2 传输层安全(TLS)
A.3 IPSec
A.3.1 网络地址转换(NAT)
A.3.2 身份验证头(AH)
A.3.3 封装安全负载(ESP)
A.3.4 IP负载压缩(IPCOMP)
A.3.5 Internet密钥交换(IKE)
A.4 虚拟专用网(VPN)
A.4.1 点对点的隧道协议(PPTP)
A.4.2 2层隧道协议(L2TP)
附录B 生成安全的随机数
B.1 伪随机数
B.2 加密的随机数 
附录C 支持、勘误表和代码下载
C.1 如何下载本书的示例代码
C.2 勘误表
C.3 E-Mail支持
C.4 p2p.wrox.com站点

本目录推荐