密码学与网络安全(第3版) [印]Atul Kahate著 金名译 PDF下载

转载至:  https://download.csdn.net/download/aaaayl/11094439

下载链接: 

下载声明:  本资料仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版!

(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究

第1章计算机攻击与计算机安全
1.1概述
1.2安全需求
1.2.1基本概念
1.2.2攻击的现代性
1.3安全方法
1.3.1可信系统
1.3.2安全模型
1.3.3安全管理实务
1.4安全性原则
1.4.1保密性
1.4.2认证
1.4.3完整性
1.4.4不可抵赖性
1.4.5访问控制
1.4.6可用性
1.5攻击类型
1.5.1一般意义上的攻击
1.5.2技术角度的攻击概念
1.5.3实际的攻击
1.5.4攻击程序
1.5.5对付病毒
1.5.6特定攻击
1.6本章小结
1.7实践练习
1.7.1多项选择题
1.7.2练习题
1.7.3设计与编程
第2章密码技术
2.1概述
2.2明文与密文
2.3替换加密技术
2.3.1凯撒加密法
2.3.2凯撒加密法的改进版本
2.3.3单码加密法
2.3.4同音替换加密法
2.3.5块替换加密法
2.3.6多码替换加密法
2.3.7Playfair加密法
2.3.8希尔加密法
2.4变换加密技术
2.4.1栅栏加密技术
2.4.2简单分栏式变换加密技术
2.4.3Vernam加密法
2.4.4书加密法/运动密钥加密法
2.5加密与解密
2.6对称与非对称密钥加密
2.6.1对称密钥加密与密钥发布问题
2.6.2Diffie-Hellman密钥交换协议/算法
2.6.3非对称密钥操作
2.7夹带加密法
2.8密钥范围与密钥长度
2.9攻击类型
2.10案例研究:拒绝服务攻击
2.11本章小结
2.12实践练习
2.12.1多项选择题
2.12.2练习题
2.12.3设计与编程
第3章对称密钥算法与AES
3.1概述
3.2算法类型与模式
3.2.1算法类型
3.2.2算法模式
3.3对称密钥加密法概述
3.4数据加密标准
3.4.1背景与历史
3.4.2DES的工作原理
3.4.3DES的变体
3.5国际数据加密算法
3.5.1背景与历史
3.5.2IDEA的工作原理
3.6RC4
3.6.1背景与历史
3.6.2算法描述
3.7RC5
3.7.1背景与历史
3.7.2RC5工作原理基本原理
3.7.3RC5的模式
3.8Blowfish
3.8.1简介
3.8.2操作
3.9高级加密标准
3.9.1简介
3.9.2操作
3.9.3一次性初始化处理
3.9.4每轮的处理
3.10案例研究: 安全的多方计算
3.11本章小结
3.12实践练习
3.12.1多项选择题
3.12.2练习题
3.12.3设计与编程
第4章基于计算机的非对称密钥算法
4.1概述
4.2非对称密钥加密简史
4.3非对称密钥加密概述
4.4RSA算法
4.4.1简介
4.4.2RSA示例
4.4.3了解RSA的关键
4.4.4RSA的安全性
4.5ElGamal加密
4.5.1ElGamal密钥生成
4.5.2ElGamal密钥加密
4.5.3ElGamal密钥解密
4.6对称与非对称密钥加密
4.6.1对称与非对称密钥加密比较
4.6.2两全其美
4.7数字签名
4.7.1简介
4.7.2消息摘要
4.7.3MD5
4.7.4安全散列算法
4.7.5SHA-512
4.7.6SHA-3
4.7.7消息认证码
4.7.8HMAC
4.7.9数字签名技术
4.8背包算法
4.9ElGamal数字签名
4.9.1签名过程
4.9.2验证过程
4.10对数字签名的攻击
4.11公钥交换的问题
案例研究1:虚拟选举
案例研究2:合同签署
4.12本章小结
4.13实践练习
4.13.1多项选择题
4.13.2练习题
4.13.3设计与编程
第5章公钥基础设施
5.1概述
5.2数字证书
5.2.1简介
5.2.2数字证书的概念
5.2.3证书机构
5.2.4数字证书技术细节
5.2.5生成数字证书
5.2.6为何信任数字证书
5.2.7证书层次与自签名数字证书
5.2.8交叉证书
5.2.9证书吊销
5.2.10证书类型
5.3私钥管理
5.3.1保护私钥
5.3.2多个密钥对
5.3.3密钥更新
5.3.4密钥存档
5.4PKIX模型
5.4.1PKIX服务
5.4.2PKIX体系结构模型
5.5公钥加密标准
5.5.1简介
5.5.2PKCS#5: 基于口令加密标
5.5.3PKCS#8: 私钥信息语法标准
5.5.4PKCS#10: 证书请求语法标准
5.5.5PKCS#11: 加密令牌接口标准
5.5.6PKCS#12: 个人信息交换语法
5.5.7PKCS#14: 伪随机数生成标准
5.5.8PKCS#15: 加密令牌信息语法标准
5.6XML、PKI与安全
5.6.1XML加密
5.6.2XML数字签名
5.6.3XML密钥管理规范
5.7用Java创建数字签名
案例研究:交叉网站脚本攻击
5.8本章小结
5.9实践练习
5.9.1多项选择题
5.9.2练习题
5.9.3设计与编程
第6章Internet安全协议
6.1概述
6.2基本概念
6.2.1静态Web页面
6.2.2动态Web页面
6.2.3活动Web页面
6.2.4协议与TCP/IP
6.2.5分层组织
6.3安全套接层
6.3.1简介
6.3.2SSL在TCP/IP协议中的位置
6.3.3SSL工作原理
6.3.4关闭与恢复SSL连接
6.3.5SSL的缓冲区溢出攻击
6.4传输层安全
6.5安全超文本传输协议
6.6安全电子事务规范
6.6.1简介
6.6.2SET参与者
6.6.3SET过程
6.6.4SET如何达到目的
6.6.5SET技术内幕
6.6.6SET结论
6.6.7SET模型
6.7SSL与SET
6.83D安全协议
6.8.1概述
6.8.2幕后情形
6.9电子邮件安全性
6.9.1简介
6.9.2隐私增强型邮件协议
6.9.3PGP
6.9.4安全多用途Internet邮件扩展
6.9.5域密钥身份识别邮件
6.10无线应用程序协议安全性
6.10.1简介
6.10.2WAP堆栈
6.10.3安全层: 无线传输层安全
6.11GSM安全性
6.123G安全性
6.13IEEE 802.11安全性
6.13.1有线等效保密协议
6.13.2IEEE 802.11认证
6.13.3Wi\|Fi受保护接入
6.14链路安全与网络安全
案例研究1:内部分支支付交易的安全防护
案例研究2: Cookie与隐私保护
6.15本章小结
6.16实践练习
6.16.1多项选择题
6.16.2练习题
6.16.3设计与编程
第7章用户认证机制
7.1概述
7.2认证基础
7.3口令
7.3.1简介
7.3.2明文口令
7.3.3口令推导形式
7.3.4安全问题
7.4认证令牌
7.4.1简介
7.4.2认证令牌类型
7.5基于证书认证
7.5.1简介
7.5.2基于证书认证工作原理
7.5.3使用智能卡
7.6生物认证
7.6.1简介
7.6.2生物认证的工作原理
7.7Kerberos
7.7.1简介
7.7.2Kerberos工作原理
7.7.3Kerberos版本5
7.8密钥分发中心
7.9安全握手的陷阱
7.9.1单向认证
7.9.2双向认证
7.10单次登录方法
7.10.1脚本
7.10.2代理
7.11对认证机制的攻击
7.12案例研究:单次登录
7.13本章小结
7.14实践练习
7.14.1多项选择题
7.14.2练习题
7.14.3设计与编程
第8章加密与安全实现
8.1概述
8.2Java加密方案
8.2.1简介
8.2.2Java加密体系结构
8.2.3Java加密扩展
8.2.4结论
8.3使用Microsoft .NET的加密方案
8.3.1类模型
8.3.2程序员的角度
8.4加密工具库
8.5Web服务安全
8.6云安全
8.7本章小结
8.8实践练习
8.8.1多项选择题
8.8.2练习题
8.8.3设计与编程
第9章网络安全、防火墙与VPN
9.1概述
9.2TCP/IP简介
9.2.1基本概念
9.2.2TCP数据段格式
9.2.3IP数据报文格式
9.3防火墙
9.3.1简介
9.3.2防火墙的类型
9.3.3防火墙配置
9.3.4非军事区网络
9.3.5防火墙的局限性
9.4IP安全性
9.4.1简介
9.4.2IPSec概述
9.4.3认证头
9.4.4封装安全荷载
9.4.5IPSec密钥管理
9.5虚拟专用网
9.5.1简介
9.5.2虚拟专用网的体系结构
9.6入侵
9.6.1入侵者
9.6.2审计记录
9.6.3入侵检测
9.6.4分布式入侵检测
9.6.5Honeypot技术
案例研究1:IP欺骗攻击
案例研究2:创建VPN
9.7本章小结
9.8实践练习
9.8.1多项选择题
9.8.2练习题
9.8.3设计与编程
附录A数学背景知识
A.1概述
A.2素数
A.2.1因子分解
A.2.2欧几里得算法
A.2.3求模运算与离散对数
A.2.4测试素数
A.2.5素数的平方根模
A.2.6平方余数
A.3费尔马定理与欧拉定理
A.3.1费尔马定理
A.3.2欧拉定理
A.4中国剩余定理
A.5拉格朗日符号
A.6雅可比符号
A.7哈塞定理
A.8平方互换定理
A.9Massey\|Omura协议
A.10逆阵计算
A.11加密操作模式后面的数学知识
附录B数字系统
B.1概述
B.2十进制数字系统
B.3二进制数字系统
B.4八进制数字系统
B.5十六进制数字系统
B.6二进制数表示
附录C信息理论
C.1概述
C.2熵与不确定性
C.3完美秘密
C.4Unicity距离
附录D实用工具
D.1概述
D.2认证工具
D.3分析工具
D.4分组过滤工具
附录EWeb资源
E.1概述
E.2邮件列表
E.3用户组
E.4重要URL
E.5重要RFC文档
附录FASN、BER、DER简介
F.1概述
F.2抽象语法记号
F.3用BER与DER编码
术语表
参考文献

打赏 支付宝打赏 微信打赏

如果文章对您有帮助,欢迎移至上方打赏按钮...

随手一点
  • 打酱油

    10人

  • 76人

  • 呵呵

    4人

  • 草泥马

    2人

文章评论 (1)


  1. 沙发 来自 ches 2020-05-26 18:41 回复 这书很好