图书介绍

密码学与网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学与网络安全
  • Atul Kahate著;邱仲潘等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302114900
  • 出版时间:2005
  • 标注页数:365页
  • 文件大小:85MB
  • 文件页数:385页
  • 主题词:密码-理论-高等学校-教材;计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 安全的基本概念1

1.1 简介1

1.2 安全需求1

1.3 安全方法2

1.3.1 安全模型2

1.3.2 安全管理实务3

1.4 安全原则3

1.4.2 鉴别4

1.4.1 保密性4

1.4.3 完整性5

1.4.4 不可抵赖5

1.4.5 访问控制5

1.4.6 可用性6

1.5 攻击类型6

1.5.1 理论概念6

1.5.2 实际攻击8

1.5.3 Java安全性14

1.5.4 特定攻击16

1.7 本章小结18

1.6 本书概述18

1.8 关键术语和概念19

1.9 多项选择题20

1.10 复习题21

1.11 设计与编程练习22

第2章 加密技术23

2.1 简介23

2.2 明文与密文23

2.3 替换方法25

2.3.1 凯撒加密法25

2.3.2 凯撒加密法的改进26

2.3.3 单码加密法27

2.3.4 同音替换加密法28

2.3.5 块替换加密法28

2.3.6 多码替换加密法29

2.4 变换加密技术29

2.4.1 栅栏加密技术29

2.4.2 简单分栏式变换加密技术30

2.4.3 Vernam加密法32

2.4.4 书加密法/运动密钥加密法32

2.5 加密与解密33

2.6 对称与非对称密钥加密35

2.6.1 对称密钥加密与密钥发布问题35

2.6.2 Diffie-Hellman密钥交换协议/算法37

2.6.3 非对称密钥操作41

2.7 夹带加密法43

2.8 密钥范围与密钥长度43

2.9 攻击类型46

2.10 本章小结47

2.11 关键术语和概念47

2.12 多项选择题48

2.13 复习题49

2.14 设计/编程练习50

第3章 计算机对称密钥加密算法52

3.1 简介52

3.2 算法类型与模式52

3.2.1 算法类型52

3.2.2 算法模式55

3.3 对称密钥加密法概述60

3.4 数据加密标准61

3.4.1 背景与历史61

3.4.2 DES的工作原理62

3.4.3 DES的变形70

3.5 国际数据加密算法74

3.5.1 背景与历史74

3.5.2 IDEA的工作原理74

3.6 RC580

3.6.1 背景与历史80

3.6.2 RC5工作原理81

3.7.1 简介87

3.7.2 操作87

3.7 Blowfish87

3.8 高级加密标准89

3.8.1 简介89

3.8.2 操作89

3.9 差分与线性密码分析91

3.10 本章小结91

3.11 关键术语和概念92

3.12 多项选择题93

3.13 复习题93

3.14 设计/编程练习94

4.2 非对称密钥加密简史95

4.1 简介95

第4章 计算机非对称密钥加密算法95

4.3 非对称密钥加密概述96

4.4 RSA算法98

4.4.1 简介98

4.4.2 RSA示例99

4.4.3 了解RSA的关键100

4.5 对称与非对称密钥加密101

4.5.1 对称与非对称密钥加密比较101

4.5.2 两全其美101

4.6.1 简介105

4.6 数字签名105

4.6.2 消息摘要106

4.6.3 MD5110

4.6.4 安全散列算法119

4.6.5 消息鉴别码121

4.6.6 HMAC122

4.6.7 数字签名技术126

4.7 背包算法130

4.8 其他算法130

4.8.1 椭圆曲线加密法130

4.8.3 公钥交换问题131

4.8.2 ElGamal131

4.9 本章小结133

4.10 关键术语和概念133

4.11 多项选择题134

4.12 复习题135

4.13 设计/编程练习135

第5章 公钥基础设施137

5.1 简介137

5.2 数字证书137

5.2.1 简介137

5.2.2 数字证书的概念138

5.2.3 证书机构139

5.2.4 数字证书技术细节139

5.2.5 生成数字证书141

5.2.6 为何信任数字证书148

5.2.7 证书层次与自签名数字证书150

5.2.8 交叉证书154

5.2.9 证书吊销155

5.2.10 证书类型162

5.2.11 漫游证书162

5.3.2 多个密钥对164

5.3.1 保护私钥164

5.2.12 属性证书164

5.3 私钥管理164

5.3.3 密钥更新165

5.3.4 密钥存档165

5.4 PKIX模型165

5.4.1 PKIX服务165

5.4.2 PKIX体系结构模型166

5.5 公钥加密标准167

5.5.1 简介167

5.5.2 PKCS#5——基于口令加密标准168

5.5.5 PKCS#11——加密令牌接口标准170

5.5.3 PKCS#8——私钥信息语法标准170

5.5.4 PKCS#10——证书请求语法标准170

5.5.6 PKCS#12——个人信息交换语法171

5.5.7 PKCS#14——伪随机数生成标准171

5.5.8 PKCS#15——加密令牌信息语法标准171

5.6 XML、PKI与安全172

5.6.1 XML加密172

5.6.2 XML数字签名174

5.6.3 XML密钥管理规范174

5.7 本章小结175

5.8 关键术语和概念176

5.9 多项选择题177

5.10 复习题178

5.11 设计/编程练习178

第6章 Internet安全协议179

6.1 基本概念179

6.1.1 静态Web页面179

6.1.2 动态Web页面181

6.1.3 活动Web页面182

6.1.4 协议与TCP/IP183

6.1.5 分层组织184

6.2 安全套接层185

6.2.1 简介185

6.2.2 SSL在TCP/IP协议中的地位186

6.2.3 SSL工作原理187

6.2.4 关闭与恢复SSL连接194

6.3 安全超文本传输协议194

6.4 时间戳协议195

6.5.2 SET参与者197

6.5 安全电子事务规范197

6.5.1 简介197

6.5.3 SET过程198

6.5.4 SET如何达到目的198

6.5.5 SET技术内幕199

6.5.6 SET结论205

6.5.7 SET模型205

6.6 SSL与SET206

6.7 3D安全协议207

6.8.1 简介208

6.8 电子货币208

6.8.2 电子货币的安全机制209

6.8.3 电子货币的类型209

6.8.4 重复使用问题211

6.9 电子邮件安全性212

6.9.1 简介212

6.9.2 隐私增强型邮件协议215

6.9.3 极棒隐私协议218

6.9.4 安全多用途Internet邮件扩展220

6.10.1 简介223

6.10 无线应用程序协议(WAP)安全性223

6.10.2 WAP堆栈224

6.10.3 安全层——无线传输层安全225

6.11 GSM安全性226

6.12 本章小结227

6.13 关键术语和概念228

6.14 多项选择题228

6.15 复习题229

6.16 设计/编程练习230

7.2 鉴别基础231

7.1 简介231

第7章 用户鉴别机制231

7.3 口令232

7.3.1 简介232

7.3.2 明文口令232

7.3.3 口令推导形式235

7.3.4 安全问题242

7.4 鉴别令牌243

7.4.1 简介243

7.4.2 鉴别令牌类型246

7.5.2 基于证书鉴别工作原理253

7.5 基于证书鉴别253

7.5.1 简介253

7.5.3 使用智能卡258

7.6 生物鉴别259

7.6.1 简介259

7.6.2 生物鉴别的工作原理259

7.7 Kerberos259

7.7.1 简介259

7.7.2 Kerberos工作原理260

7.8.1 脚本264

7.8 单次登录方法264

7.8.2 代理265

7.9 本章小结265

7.10 关键术语和概念266

7.11 多项选择题266

7.12 复习题267

7.13 设计/编程练习267

第8章 实现加密与安全269

8.1 Java加密方案269

8.1.1 简介269

8.1.2 Java加密体系结构270

8.1.3 Java加密扩展273

8.1.4 结论274

8.2 使用Microsoft的加密方案275

8.2.1 简介275

8.2.2 MS-CAPI示例277

8.3 加密工具库278

8.4 安全与操作系统278

8.4.1 Unix的安全278

8.4.2 Windows 2000的安全280

8.7 多项选择题282

8.5 本章小结282

8.6 关键术语和概念282

8.8 复习题283

8.9 设计/编程练习283

第9章 网络安全284

9.1 TCP/IP简介284

9.1.1 基本概念284

9.1.2 TCP段格式284

9.1.3 IP数据报文格式287

9.2.1 简介288

9.2 防火墙288

9.2.2 防火墙类型290

9.2.3 防火墙配置294

9.2.4 非军事区(DMZ)网络296

9.2.5 防火墙的局限297

9.3 IP安全性298

9.3.1 简介298

9.3.2 IPSec概述300

9.3.3 鉴别头(AH)303

9.3.4 封装安全荷载306

9.3.5 IPSec密钥管理309

9.4 虚拟专网311

9.4.1 简介311

9.4.2 虚拟专网的体系结构312

9.5 本章小结314

9.6 关键术语与概念314

9.7 多项选择题315

9.8 复习题315

10.2 加密解决方案——案例分析317

10.1 简介317

第10章 加密与安全案例分析317

10.3 单次登录323

10.4 安全银行间付款事务326

10.5 拒绝服务攻击329

10.6 IP伪装攻击331

10.7 跨站点脚本弱点332

10.8 合同签名334

10.9 秘密分存334

10.11 安全多方计算336

10.10 虚拟选举336

附录A 数学知识338

A.1 简介338

A.2 素数338

A.2.1 因子分解338

A.2.2 欧几里德算法338

A.2.3 求模运算与离散对数338

A.2.4 测试素数339

A.2.5 素数的平方根模339

A.2.6 平方余数339

A.3.1 费尔马定理340

A.3.2 欧拉定理340

A.3 费尔马定理与欧拉定理340

A.4 中国剩余定理341

A.5 拉格朗日符号341

A.6 雅可比符号341

A.7 哈塞定理341

A.8 平方互换定理341

A.9 Massey-Omura协议342

B.2 十进制数字系统343

B.3 二进制数字系统343

B.1 简介343

附录B 数字系统343

B.4 八进制数字系统344

B.5 十六进制数字系统344

B.6 二进制数表示345

附录C 信息理论347

C.1 简介347

C.2 熵与不确定性347

C.3 完美秘密347

C.4 Unicity距离348

D.4 分组过滤工具349

D.3 分析工具349

D.1 简介349

D.2 鉴别工具349

附录D 实际工具349

附录E Web资源350

E.1 简介350

E.2 邮件列表350

E.3 Usenet组350

E.4 重要URL350

E.5 重要RFC文档351

F.2 抽象语法记号352

F.1 简介352

附录F ASN、BER、DER简介352

F.3 用BER与DER编码353

附录G 现代安全趋势354

G.1 简介354

G.2 3G安全性354

G.3 3D安全协议细节355

G.3.1 概述355

G.3.2 幕后情形357

多项选择题答案359

词汇表360

热门推荐