發表於2024-12-14
清華計算機圖書譯叢:密碼學與網絡安全(第3版) pdf epub mobi txt 電子書 下載
(1)以自底嚮上的方式介紹:從密碼學到網絡安全,再到案例研究。
(2)涵蓋瞭*新內容:IEEE 802.11安全、Elgamal加密、雲安全以及Web服務安全。
(3)對加密法、數字簽名、SHA-3算法的介紹進行瞭改進。
(4)通過案例研究,幫助讀者掌握相關內容的實際應用。
(5)全書提供瞭豐富的編程題、練習題、多項選擇題、與案例研究,有利於加深讀者對所學知識的理解和掌握:
■ 150道編程題
■ 160道練習題
■ 170道多選題
■ 530幅插圖
■ 10個案例研究
(1)以自底嚮上的方式介紹:從密碼學到網絡安全,再到案例研究。 (2)涵蓋瞭*新內容:IEEE 802.11安全、Elgamal加密、雲安全以及Web服務安全。 (3)對加密法、數字簽名、SHA-3算法的介紹進行瞭改進。 (4)通過案例研究,幫助讀者掌握相關內容的實際應用。 (5)全書提供瞭豐富的編程題、練習題、多項選擇題、與案例研究,有利於加深讀者對所學知識的理解和掌握: ■ 150道編程題 ■ 160道練習題 ■ 170道多選題 ■ 530幅插圖 ■ 10個案例研究
第1章計算機攻擊與計算機安全1
1.1概述1
1.2安全需求1
1.2.1基本概念1
1.2.2攻擊的現代性2
1.3安全方法4
1.3.1可信係統4
1.3.2安全模型4
1.3.3安全管理實務5
1.4安全性原則5
1.4.1保密性6
1.4.2認證6
1.4.3完整性6
1.4.4不可抵賴性7
1.4.5訪問控製7
1.4.6可用性8
1.5攻擊類型8
1.5.1一般意義上的攻擊8
1.5.2技術角度的攻擊概念10
1.5.3實際的攻擊12
1.5.4攻擊程序12
1.5.5對付病毒14
1.5.6特定攻擊16
1.6本章小結20
1.7實踐練習20
1.7.1多項選擇題20
1.7.2練習題21
1.7.3設計與編程22〖2〗〖3〗〖3〗第2章密碼技術23
2.1概述23
2.2明文與密文24
2.3替換加密技術26
2.3.1凱撒加密法26
2.3.2凱撒加密法的改進版本27
2.3.3單碼加密法29
2.3.4同音替換加密法29
2.3.5塊替換加密法29
2.3.6多碼替換加密法30
2.3.7Playfair加密法30
2.3.8希爾加密法35
2.4變換加密技術37
2.4.1柵欄加密技術37
2.4.2簡單分欄式變換加密技術37
2.4.3Vernam加密法39
2.4.4書加密法/運動密鑰加密法40
2.5加密與解密40
2.6對稱與非對稱密鑰加密42
2.6.1對稱密鑰加密與密鑰發布問題42
2.6.2Diffie|Hellman密鑰交換協議/算法44
2.6.3非對稱密鑰操作49
2.7夾帶加密法51
2.8密鑰範圍與密鑰長度51
2.9攻擊類型54
2.10案例研究: 拒絕服務攻擊57
2.11本章小結59
2.12實踐練習60
2.12.1多項選擇題60
2.12.2練習題61
2.12.3設計與編程61
第3章對稱密鑰算法與AES63
3.1概述63
3.2算法類型與模式63
3.2.1算法類型63
3.2.2算法模式66
3.3對稱密鑰加密法概述72
3.4數據加密標準73
3.4.1背景與曆史73
3.4.2DES的工作原理73
3.4.3DES的變體81
3.5國際數據加密算法84
3.5.1背景與曆史84
3.5.2IDEA的工作原理85
3.6RC489
3.6.1背景與曆史89
3.6.2算法描述90
3.7RC592
3.7.1背景與曆史92
3.7.2RC5工作原理基本原理92
3.7.3RC5的模式97
3.8Blowfish98
3.8.1簡介98
3.8.2操作98
3.9高級加密標準101
3.9.1簡介101
3.9.2操作102
3.9.3一次性初始化處理103
3.9.4每輪的處理107
3.10案例研究: 安全的多方計算110
3.11本章小結111
3.12實踐練習112
3.12.1多項選擇題112
3.12.2練習題113
3.12.3設計與編程114
第4章基於計算機的非對稱密鑰算法115
4.1概述115
4.2非對稱密鑰加密簡史115
4.3非對稱密鑰加密概述116
4.4RSA算法118
4.4.1簡介118
4.4.2RSA示例118
4.4.3瞭解RSA的關鍵120
4.4.4RSA的安全性120
4.5ElGamal加密122
4.5.1ElGamal密鑰生成122
4.5.2ElGamal密鑰加密122
4.5.3ElGamal密鑰解密122
4.6對稱與非對稱密鑰加密123
4.6.1對稱與非對稱密鑰加密比較123
4.6.2兩全其美123
4.7數字簽名126
4.7.1簡介126
4.7.2消息摘要128
4.7.3MD5131
4.7.4安全散列算法138
4.7.5SHA��512141
4.7.6SHA��3143
4.7.7消息認證碼143
4.7.8HMAC144
4.7.9數字簽名技術148
4.8背包算法151
4.9ElGamal數字簽名151
4.9.1簽名過程152
4.9.2驗證過程152
4.10對數字簽名的攻擊152
4.11公鑰交換的問題153
案例研究1: 虛擬選舉154
案例研究2: 閤同簽署155
4.12本章小結156
4.13實踐練習157
4.13.1多項選擇題157
4.13.2練習題158
4.13.3設計與編程158
第5章公鑰基礎設施160
5.1概述160
5.2數字證書160
5.2.1簡介160
5.2.2數字證書的概念161
5.2.3證書機構162
5.2.4數字證書技術細節162
5.2.5生成數字證書164
5.2.6為何信任數字證書169
5.2.7證書層次與自簽名數字證書172
5.2.8交叉證書175
5.2.9證書吊銷175
5.2.10證書類型182
5.3私鑰管理183
5.3.1保護私鑰183
5.3.2多個密鑰對183
5.3.3密鑰更新184
5.3.4密鑰存檔184
5.4PKIX模型184
5.4.1PKIX服務184
5.4.2PKIX體係結構模型185
5.5公鑰加密標準186
5.5.1簡介186
5.5.2PKCS#5: 基於口令加密標準187
5.5.3PKCS#8: 私鑰信息語法標準188
5.5.4PKCS#10: 證書請求語法標準189
5.5.5PKCS#11: 加密令牌接口標準189
5.5.6PKCS#12: 個人信息交換語法189
5.5.7PKCS#14: 僞隨機數生成標準189
5.5.8PKCS#15: 加密令牌信息語法標準191
5.6XML、PKI與安全191
5.6.1XML加密191
5.6.2XML數字簽名193
5.6.3XML密鑰管理規範194
5.7用Java創建數字簽名195
案例研究: 交叉網站腳本攻擊200
5.8本章小結202
5.9實踐練習203
5.9.1多項選擇題203
5.9.2練習題204
5.9.3設計與編程204
第6章Internet安全協議206
6.1概述206
6.2基本概念206
6.2.1靜態Web頁麵206
6.2.2動態Web頁麵208
6.2.3活動Web頁麵208
6.2.4協議與TCP/IP209
6.2.5分層組織211
6.3安全套接層212
6.3.1簡介212
6.3.2SSL在TCP/IP協議中的位置212
6.3.3SSL工作原理212
6.3.4關閉與恢復SSL連接219
6.3.5SSL的緩衝區溢齣攻擊220
6.4傳輸層安全220
6.5安全超文本傳輸協議221
6.6安全電子事務規範221
6.6.1簡介221
6.6.2SET參與者222
6.6.3SET過程222
6.6.4SET如何達到目的224
6.6.5SET技術內幕224
6.6.6SET結論229
6.6.7SET模型230
6.7SSL與SET231
6.83D安全協議231
6.8.1概述232
6.8.2幕後情形233
6.9電子郵件安全性234
6.9.1簡介234
6.9.2隱私增強型郵件協議236
6.9.3PGP239
6.9.4安全多用途Internet郵件擴展246
6.9.5域密鑰身份識彆郵件250
6.10無綫應用程序協議安全性251
6.10.1簡介251
6.10.2WAP堆棧251
6.10.3安全層: 無綫傳輸層安全252
6.11GSM安全性253
6.123G安全性255
6.13IEEE 802.11安全性257
6.13.1有綫等效保密協議257
6.13.2IEEE 802.11認證257
6.13.3Wi|Fi受保護接入259
6.14鏈路安全與網絡安全260
案例研究1: 內部分支支付交易的安全防護261
案例研究2: Cookie與隱私保護264
6.15本章小結265
6.16實踐練習267
6.16.1多項選擇題267
6.16.2練習題268
6.16.3設計與編程268
第7章用戶認證機製270
7.1概述270
7.2認證基礎270
7.3口令271
7.3.1簡介271
7.3.2明文口令271
7.3.3口令推導形式273
7.3.4安全問題279
7.4認證令牌280
7.4.1簡介280
7.4.2認證令牌類型282
7.5基於證書認證287
7.5.1簡介287
7.5.2基於證書認證工作原理287
7.5.3使用智能卡289
7.6生物認證291
7.6.1簡介291
7.6.2生物認證的工作原理291
7.7Kerberos292
7.7.1簡介292
7.7.2Kerberos工作原理292
7.7.3Kerberos版本5295
7.8密鑰分發中心296
7.9安全握手的陷阱297
7.9.1單嚮認證297
7.9.2雙嚮認證301
7.10單次登錄方法304
7.10.1腳本304
7.10.2代理305
7.11對認證機製的攻擊305
7.12案例研究: 單次登錄306
7.13本章小結308
7.14實踐練習309
7.14.1多項選擇題309
7.14.2練習題310
7.14.3設計與編程311
第8章加密與安全實現312
8.1概述312
8.2Java加密方案312
8.2.1簡介312
8.2.2Java加密體係結構313
8.2.3Java加密擴展316
8.2.4結論317
8.3使用Microsoft .NET的加密方案319
8.3.1類模型319
8.3.2程序員的角度320
8.4加密工具庫321
8.5Web服務安全321
8.6雲安全323
8.7本章小結324
8.8實踐練習325
8.8.1多項選擇題325
8.8.2練習題326
8.8.3設計與編程326
第9章網絡安全、防火牆與VPN328
9.1概述328
9.2TCP/IP簡介328
9.2.1基本概念328
9.2.2TCP數據段格式329
9.2.3IP數據報文格式331
9.3防火牆332
9.3.1簡介332
9.3.2防火牆的類型334
9.3.3防火牆配置342
9.3.4非軍事區網絡344
9.3.5防火牆的局限性344
9.4IP安全性345
9.4.1簡介345
9.4.2IPSec概述346
9.4.3認證頭351
9.4.4封裝安全荷載353
9.4.5IPSec密鑰管理356
9.5虛擬專用網358
9.5.1簡介358
9.5.2虛擬專用網的體係結構359
9.6入侵360
9.6.1入侵者360
9.6.2審計記錄361
9.6.3入侵檢測362
9.6.4分布式入侵檢測363
9.6.5Honeypot技術363
案例研究1: IP欺騙攻擊363
案例研究2: 創建VPN364
9.7本章小結365
9.8實踐練習367
9.8.1多項選擇題367
9.8.2練習題368
9.8.3設計與編程368
附錄A數學背景知識370
A.1概述370
A.2素數370
A.2.1因子分解370
A.2.2歐幾裏得算法371
A.2.3求模運算與離散對數372
A.2.4測試素數372
A.2.5素數的平方根模372
A.2.6平方餘數372
A.3費爾馬定理與歐拉定理373
A.3.1費爾馬定理373
A.3.2歐拉定理374
A.4中國剩餘定理374
A.5拉格朗日符號375
A.6雅可比符號375
A.7哈塞定理375
A.8平方互換定理376
A.9Massey|Omura協議376
A.10逆陣計算376
A.11加密操作模式後麵的數學知識378
附錄B數字係統379
B.1概述379
B.2十進製數字係統379
B.3二進製數字係統379
B.4八進製數字係統380
B.5十六進製數字係統381
B.6二進製數錶示381
附錄C信息理論383
C.1概述383
C.2熵與不確定性383
C.3完美秘密383
C.4Unicity距離384
附錄D實用工具385
D.1概述385
D.2認證工具385
D.3分析工具385
D.4分組過濾工具385
附錄EWeb資源386
E.1概述386
E.2郵件列錶386
E.3用戶組386
E.4重要URL387
E.5重要RFC文檔387
附錄FASN、BER、DER簡介389
F.1概述389
F.2抽象語法記號389
F.3用BER與DER編碼390
術語錶393
參考文獻400
第5章公鑰基礎設施5.1概述
公鑰基礎設施(Public Key Infrastructure,PKI)技術引起瞭極大關注,成為Internet上現代安全機製的焦點中心。PKI不是一個簡單的思想,而是需要大量經費、精力和決心纔能建立、維護與促進的技術方案。PKI是幾乎所有加密係統的必經之路。
本章將詳細介紹PKI。PKI與非對稱密鑰加密密切相關,包括消息摘要、數字簽名和加密服務,這些已經在前麵介紹。要支持所有這些服務,最主要的要求是數字證書技術。數字證書是Web上的護照,將在本章詳細介紹。
數字證書帶來瞭許多問題、擔心和爭議,本章將會詳細進行介紹。我們介紹證書機構(CA)、注冊機構(RA)的作用,CA之間的關係和根CA、自簽名證書、交叉證書等概念。
驗證數字證書既關鍵又復雜,可以用CRL、OCSP與SCVP之類特殊協議進行處理,我們將逐一進行介紹和比較。
CA的其他要求是維護與建檔用戶密鑰和在必要時提供齣來供用戶使用,漫遊證書之類思想也得到重視,也將在本章介紹。
PKIX與PKCS是兩個最常用的數字證書與PKI標準,本章將詳細介紹PKIX與PKCS及其關鍵領域。XML安全性近來備受重視,因為其特性豐富,加上XML已成為全球信息交換標準。本章也會介紹XML安全的各個方麵。
5.2數 字 證 書〖*4/5〗5.2.1簡介我們已經詳細介紹瞭密鑰協定或密鑰交換的問題,介紹瞭Diffie�睭ellman密鑰交換算法之類的算法如何處理這個問題,存在哪些缺點。非對稱密鑰加密是很好的解決方案,但也有未能解決的問題,就是雙方(消息發送方與接收方)如何相互交換公開密鑰?顯然,不能公開交換,否則很容易在公開密鑰時受到中間人攻擊。〖2〗〖3〗〖3〗因此,密鑰交換的問題是個難題,事實上也是設計任何計算機加密方案時最大的難題。經過大量思考,人們提齣瞭數字證書(digital certificates)的革命性思想,詳見下麵介紹。
在概念上,數字證書相當於護照、駕駛證之類的證件。護照和駕照可以幫助證明身份。例如,筆者的護照至少可以證明以下幾個方麵:
�r 姓名
�r 國籍
�r 齣生日期和地點
�r 照片與簽名
同樣,數字證書也可以證明一些關鍵信息,詳見下麵幾節介紹。
5.2.2數字證書的概念
數字證書其實就是一個小的計算機文件。例如,筆者的數字證書就是一個計算機文件,文件名為atul.cer(其中.cer是單詞certificate的前三個字母。當然,這隻是一個示例,實際上可以使用不同的文件擴展名)。護照證明筆者與姓名、國籍、齣生日期和地點、照片與簽名等的關聯,而數字證書證明我與公開密鑰的關聯。圖5.1顯示瞭數字證書的概念。
我們沒有指定用戶與數字證書之間的關聯由誰批準。顯然,這要有某個機構,而且是各方都信任的。假設護照不是政府發的,而是一個小店主發的,你能相信嗎?同樣,數字證書也要由信任實體簽發,否則很難讓人相信。
前麵曾介紹過,數字證書建立瞭用戶與公鑰的關聯。因此,數字證書要包含用戶名和用戶的公鑰,證明特定公鑰屬於某個用戶。除此之外,數字證書還包含什麼信息呢?圖5.2顯示瞭數字證書的示例。
圖5.1數字證書的直觀概念
圖5.2數字證書的示例
……
譯者序
隨著計算機技術,尤其是網絡技術的飛速發展,各行各業都離不開計算機,離不開網絡。網絡技術的齣現和發展,在極大地方便瞭我們的工作和學習的同時,也帶來瞭很多安全方麵的難題。因安全漏洞和黑客入侵而造成巨大損失的案例日益增多。網絡安全問題日益重要和迫切。要實現網絡安全,就離不開加密技術。
加密技術,已經與我們的日常生活息息相關瞭。我們每天通過網絡傳輸的郵件、銀行賬戶、密碼等信息,都是經過加密後發送齣去的,隻不過我們通常沒有意識到這些加密工作,都是由相應的應用程序為我們完成而已。如果不經過加密,那麼後果難以想象。
人們通常認為加密是一種很高深很神秘的技術。其實不盡然。這裏舉一個簡單的例子。小明班上總共有n名同學(n大於等於3),一次數學考試後,老師把判分後的試捲發迴給每個同學,
清華計算機圖書譯叢:密碼學與網絡安全(第3版) 下載 mobi epub pdf txt 電子書
應該還不錯,我就是評個價。
評分挺好
評分挺好的圖書,送貨很快,哈哈大贊。
評分挺好的圖書,送貨很快,哈哈大贊。
評分我把門
評分講的還好吧
評分好書,好好學習,天天嚮上
評分慢慢啃
評分挺好的圖書,送貨很快,哈哈大贊。
清華計算機圖書譯叢:密碼學與網絡安全(第3版) pdf epub mobi txt 電子書 下載