注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络网络安全:公众世界中的秘密通信

网络安全:公众世界中的秘密通信

网络安全:公众世界中的秘密通信

定 价:¥45.00

作 者: (美)Charlie Kaufman等著;许剑卓,左英男等译
出版社: 电子工业出版社
丛编项: 国外计算机科学教材系列
标 签: 网络安全

ISBN: 9787505399457 出版时间: 2004-09-01 包装: 平装
开本: 26cm 页数: 462 字数:  

内容简介

  本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握手协议的细节以及协议可能存在的多种缺陷。第三部分讲述了一系列安全协议(如Kerberos,IPSec和SSL等)以及PKI的一些标准。第四部分讲述了电子邮件安全中的若干问题,列出了与电子邮件相关的几个安全特性,并描述了这些安全特性的具体实现方式。第五部分介绍了防火墙、各种操作系统的安全性问题、浏览网站时所涉及的协议以及对安全实践经验的总结。本书提供了章后习题,书后还给出了大量参考文献。.本书从日常应用入手,以简单易懂的方式阐述了深奥的理论,加之原作者文笔生动幽默,堪称风格独特。本书可作为相关专业高年级本科生和研究生的教学用书以及相关领域专业人员的参考用书。 ...

作者简介

  本书提供作译者介绍Charlle Kaufman,IBM的资深工程师,Loutus Notes和Domino的首席安全架构师。他曾任DEC公司的网络安全架构师,并领导了IETF的“Web Transaction Security”工作组,现任职于IAB(即IETF’s Architecture Board)。.Radla Perlman,Sun Microsystems的资深工程师,她因为在桥接(生成树算法)、路由(链路状态路由)以及安全(sabotage-proof网络)方面的贡献而享誉世界。Perlman是“Interconnecdons:Bridges,Routers,Switches,and Internetworking Protocols”一书的作者,还是“Data ...

图书目录

第1章    简介1.1    本书内容1.2    本书所属类型1.3    术语1.4    符号1.5    网络基础知识1.6    积极攻击和被动攻击1.7    分层和密码学1.8    授权1.9    风暴1.10  为执法部门实施密钥托管1.11  为粗心的用户实施密钥托管1.12  病毒、蠕虫和特洛伊木马1.13  安全的多层模型1.14  法律问题第一部分    密码学第2章    密码学简介2.1    什么是密码学2.2    破解密码算法2.3    密码算法函数2.4    秘密密钥算法2.5    公开密钥算法2.6    哈希算法2.7    习题第3章    秘密密钥算法3.1    简介3.2    分组密码算法3.3    数据加密标准3.4    IDEA算法3.5    AES算法3.6    RC4算法3.7    习题第4章    运算模式4.1    简介4.2    加密长消息4.3    生成MAC4.4    使用DES算法实施多次加密4.5    习题第5章    哈希和消息摘要5.1    简介5.2    哈希算法的一些有趣的应用5.3    MD25.4    MD45.5    MD55.6    SHA-15.7    HMAC5.8    习题第6章    公钥算法6.1    简介6.2    模运算6.3    RSA6.4    Diffie-Hellman6.5    数字签名标准6.6    RSA和Diffie-Hellman的安全性6.7    椭圆曲线算法6.8    零知识证明系统6.9    习题第7章    数论7.1    简介7.2    模运算7.3    素数7.4    欧几里得算法7.5    中国余数定理7.6    Zn*7.7    欧拉的totient函数7.8    欧拉定理7.9    习题第8章    AES和椭圆曲线的数学基础8.1    简介8.2    符号8.3    群8.4    域8.5    Rijndael算法的数学基础8.6    椭圆曲线算法8.7    习题第二部分    认证第9章    认证系统概述9.1    基于口令的认证9.2    基于地址的认证9.3    密码认证协议9.4    正在接受认证的人是谁9.5    使用口令作为密钥9.6    窃听及数据库读取9.7    可信的第三方9.8    会话密钥协商9.9    代理9.10  习题第10章    认证人的身份10.1    口令10.2    在线口令猜解10.3    离线口令猜解10.4    应该使用多大数量的秘密10.5    侦听10.6    口令及粗心的用户10.7    分发初始口令10.8    认证令牌10.9    物理接触10.10  生物特征10.11  习题第11章    安全握手协议的缺陷11.1    只进行登录11.2    双向认证11.3    加密数据和保护数据完整性11.4    受干预的认证11.5    Nonce类型11.6    选择随机数11.7    性能11.8    认证协议核对表11.9    习题第12章    强口令协议12.1    简介12.2    Lamport哈希12.3    强口令协议12.4    强口令证明书下载协议12.5    习题第三部分    标准第13章    Kerberos V413.1    简介13.2    门票和门票分发门票13.3    配置13.4    登录网络13.5    备份KDC13.6    域13.7    域间认证13.8    密钥版本号13.9    加密以保证保密性和完整性13.10  通过加密只保护完整性13.11  门票中的网络层地址13.12  消息格式13.13  习题第14章    Kerberos V514.1    ASN.114.2    名称14.3    权限代理14.4    门票生存时间14.5    密钥版本14.6    在不同的域中使用不同的主密钥14.7    优化14.8    密码算法14.9    域的层次结构14.10  避免离线口令猜解14.11  认证值中的密钥14.12  双TGT认证14.13  PKINIT:用户的公开密钥14.14  KDC数据库14.15  Kerberos V5消息14.16  习题第15章    公钥基础设施15.1    引言15.2    一些技术15.3    PKI信任模型15.4    证书撤销15.5    目录服务与PKI15.6    PKIX和X.50915.7    X.509和PKIX证书15.8    授权的前景15.9    习题第16章    实时通信安全16.1    协议应当实现在哪一层16.2    会话密钥的建立16.3    完美的前向保密性16.4    PFS挫败16.5    拒绝服务/防阻塞16.6    端点识别符隐藏16.7    通信双方的实时确认16.8    并行计算16.9    会话重用16.10  似是而非的否认16.11  数据流保护16.12  协商密码参数16.13  简单问题16.14  习题第17章    IPSec: AH和ESP17.1    IPSec概述17.2    IP和IPv617.3    AH17.4    ESP17.5    我们是否需要AH17.6    编码方式的比较17.7    问答题17.8    习题第18章    IPSec: IKE18.1    Photuris18.2    SKIP18.3    IKE的历史18.4    IKE的阶段18.5    IKE的阶段118.6    IKE的阶段218.7    ISAKMP/IKE编码18.8    习题第19章    SSL/TLS19.1    引言19.2    使用TCP19.3    SSL协议的历史19.4    SSL/TLS基本协议19.5    会话重用19.6    密钥的计算19.7    客户认证19.8    SSL中使用的PKI19.9    版本号19.10  协商密码套件19.11  协商压缩方法19.12  SSLv3弥补的安全漏洞19.13  可出口性19.14  编码19.15  推荐读物19.16  问答题19.17  习题第四部分    电子邮件第20章    电子邮件安全20.1    分发列表20.2    存储和转发20.3    电子邮件的安全服务20.4    建立密钥20.5    私有性20.6    源认证20.7    消息完整性20.8    非否认20.9    邮件提交证据20.10  邮件投递证据20.11  消息流的机密性20.12  匿名性20.13  防泄漏20.14  令人烦恼的文本格式问题20.15  名称和地址20.16  校验消息的真正发送时间20.17  习题第21章    PEM和S/MIME21.1    引言21.2    PEM消息的结构21.3    建立密钥21.4    PEM的历史21.5    PEM证书分层结构21.6    CRL21.7    为穿越邮件网关而重新格式化数据21.8    PEM消息的大致结构21.9    加密21.10  源认证和完整性保护21.11  多接收者21.12  明确PEM消息的边界21.13  转发和附件21.14  未受保护的信息21.15  消息格式21.16  用DES-CBC作为MIC是不安全的21.17  S/MIME与PEM的差别21.18  S/MIME证书的分层结构21.19  习题第22章    PGP22.1    引言22.2    概述22.3    密钥分发22.4    有效的编码方式22.5    证书和密钥撤销22.6    签名类型22.7    用户私钥22.8    密钥环22.9    异常情况第五部分    其他安全机制第23章    防火墙23.1    包过滤23.2    应用级网关23.3    加密隧道23.4    比较23.5    为什么防火墙不起作用23.6    拒绝服务攻击23.7    是否应当抛弃防火墙第24章    更多的安全系统24.1    NetWare V324.2    NetWare V424.3    KryptoKnight24.4    DASS/SPX24.5    Lotus Notes安全24.6    DCE安全机制24.7    Microsoft Windows 安全24.8    网络拒绝服务24.9    Clipper24.10  习题第25章    Web安全问题25.1    引言25.2    URL/URI25.3    HTTP25.4    HTTP摘要认证25.5    cookie25.6    其他Web安全问题25.7    习题第26章    实践经验26.1    完美的前向保密性26.2    定期改变密钥26.3    多个数据流复用单个SA26.4    在连接的两个方向上使用不同的密钥26.5    加密和完整性保护分别使用不同的秘密密钥26.6    为不同的目的使用不同的密钥26.7    签名和加密使用不同的密钥26.8    让通信双方对主密钥都有所贡献26.9    不要让一方决定密钥26.10  在对口令做哈希运算时包含一个常量26.11  使用HMAC算法而不是简单的MD算法26.12  密钥扩展26.13  随机选择IV26.14  在协议中使用Nonce26.15  加密数据不应以常量开头26.16  加密数据不应以可预测的值开头26.17  在加密数据之前进行压缩26.18  不应只使用加密保护26.19  避免使用弱密钥26.20  最小设计和冗余设计26.21  高估密钥长度26.22  硬件随机数生成器26.23  时间攻击26.24  把校验和放在数据结尾26.25  前向兼容性26.26  协商参数26.27  习题术语表参考文献

本目录推荐