《网络安全》电子书下载

网络安全txt,chm,pdf,epub,mobi下载
作者:(美国)考夫曼等著、许剑卓等译
出版社: 电子工业出版社
副标题: 公众世界中的秘密通信
原作名: Network Security: Private Communication in a Public World
译者:考夫曼
出版年: 2004-9
页数: 463
定价: 45.0
装帧: 平装
丛书: 国外计算机科学教材系列
ISBN: 9787505399457

内容简介 · · · · · ·

本书全面阐述了信息安全理论,全书共分五个部分,即密码学、认证、标准、电子邮件以及其他安全机制。其中,第一部分阐述了密码算法的基本原理以及各种经典的和现代的加密算法。第二部分介绍了如何在网络中证明身份、人在向设备证明自己的身份时可能碰到的问题、认证握手协议的细节以及协议可能存在的多种缺陷。第三部分讲述了一系列安全协议(如Kerberos,IPSec和SSL等)以及PKI的一些标准。第四部分讲述了电子邮件安全中的若干问题,列出了与电子邮件相关的几个安全特性,并描述了这些安全特性的具体实现方式。第五部分介绍了防火墙、各种操作系统的安全性问题、浏览网站时所涉及的协议以及对安全实践经验的总结。本书提供了章后习题,书后还给出了大量参考文献。

本书从日常应用入手,以简单易懂的方式阐述了深奥的理论,加之原作者文笔生动幽默,堪称风格独特。本书可作为相关专业高年...




作者简介 · · · · · ·

Charlle Kaufman,IBM的资深工程师,Loutus Notes和Domino的首席安全架构师。他曾任DEC公司的网络安全架构师,并领导了IETF的“Web Transaction Security”工作组,现任职于IAB(即IETF’s Architecture Board)。

Radia Perlman,Sun Microsystems的资深工程师,她因为在桥接(生成树算法)、路由(链路状态路由)以及安全(sabotage-proof网络)方面的贡献而享誉世界。Perlman是“Interconnecdons:Bridges,Routers,Switches,and Internetworking Protocols”一书的作者,还是“Data Communications”杂志评选出的网络界最有影响力的25人之一。

Mike Spe...



目录 · · · · · ·

第1章 简介
1.1 本书内容
1.2 本书所属类型
1.3 术语
1.4 符号
1.5 网络基础知识
· · · · · ·()
第1章 简介
1.1 本书内容
1.2 本书所属类型
1.3 术语
1.4 符号
1.5 网络基础知识
1.6 积极攻击和被动攻击
1.7 分层和密码学
1.8 授权
1.9 风暴
1.10 为执法部门实施密钥托管
1.11 为粗心的用户实施密钥托管
1.12 病毒、蠕虫和特洛伊木马
1.13 安全的多层模型
1.14 法律问题
第一部分 密码学
第2章 密码学简介
2.1 什么是密码学
2.2 破解密码算法
2.3 密码算法函数
2.4 秘密密钥算法
2.5 公开密钥算法
2.6 哈希算法
2.7 习题
第3章 秘密密钥算法
3.1 简介
3.2 分组密码算法
3.3 数据加密标准
3.4 IDEA算法
3.5 AES算法
3.6 RC4算法
3.7 习题
第4章 运算模式
4.1 简介
4.2 加密长消息
4.3 生成MAC
4.4 使用DES算法实施多次加密
4.5 习题
第5章 哈希和消息摘要
5.1 简介
5.2 哈希算法的一些有趣的应用
5.3 MD2
5.4 MD4
5.5 MD5
5.6 SHA-1
5.7 HMAC
5.8 习题
第6章 公钥算法
6.1 简介
6.2 模运算
6.3 RSA
6.4 Diffie-Hellman
6.5 数字签名标准
6.6 RSA和Diffie-Hellman的安全性
6.7 椭圆曲线算法
6.8 零知识证明系统
6.9 习题
第7章 数论
7.1 简介
7.2 模运算
7.3 素数
7.4 欧几里得算法
7.5 中国余数定理
7.6 Zn*
7.7 欧拉的totient函数
7.8 欧拉定理
7.9 习题
第8章 AES和椭圆曲线的数学基础
8.1 简介
8.2 符号
8.3 群
8.4 域
8.5 Rijndael算法的数学基础
8.6 椭圆曲线算法
8.7 习题
第二部分 认证
第9章 认证系统概述
9.1 基于口令的认证
9.2 基于地址的认证
9.3 密码认证协议
9.4 正在接受认证的人是谁
9.5 使用口令作为密钥
9.6 窃听及数据库读取
9.7 可信的第三方
9.8 会话密钥协商
9.9 代理
9.10 习题
第10章 认证人的身份
10.1 口令
10.2 在线口令猜解
10.3 离线口令猜解
10.4 应该使用多大数量的秘密
10.5 侦听
10.6 口令及粗心的用户
10.7 分发初始口令
10.8 认证令牌
10.9 物理接触
10.10 生物特征
10.11 习题
第11章 安全握手协议的缺陷
11.1 只进行登录
11.2 双向认证
11.3 加密数据和保护数据完整性
11.4 受干预的认证
11.5 Nonce类型
11.6 选择随机数
11.7 性能
11.8 认证协议核对表
11.9 习题
第12章 强口令协议
12.1 简介
12.2 Lamport哈希
12.3 强口令协议
12.4 强口令证明书下载协议
12.5 习题
第三部分 标准
第13章 Kerberos V4
13.1 简介
13.2 门票和门票分发门票
13.3 配置
13.4 登录网络
13.5 备份KDC
13.6 域
13.7 域间认证
13.8 密钥版本号
13.9 加密以保证保密性和完整性
13.10 过加密只保护完整性
13.11 门票中的网络层地址
13.12 消息格式
13.13 习题
第14章 Kerberos V5
14.1 ASN.1
14.2 名称
14.3 权限代理
14.4 门票生存时间
14.5 密钥版本
14.6 在不同的域中使用不同的主密钥
14.7 优化
14.8 密码算法
14.9 域的层次结构
14.10 避免离线口令猜解
14.11 认证值中的密钥
14.12 双TGT认证
14.13 PKINIT:用户的公开密钥
14.14 KDC数据库
14.15 Kerberos V5消息
14.16 习题
第15章 公钥基础设施
15.1 引言
15.2 一些技术
15.3 PKI信任模型
15.4 证书撤销
15.5 目录服务与PKI
15.6 PKIX和X.509
15.7 X.509和PKIX证书
15.8 授权的前景
15.9 习题
第16章 实时通信安全
16.1 协议应当实现在哪一层
16.2 会话密钥的建立
16.3 完美的前向保密性
16.4 PFS挫败
16.5 拒绝服务/防阻塞
16.6 端点识别符隐藏
16.7 通信双方的实时确认
16.8 并行计算
16.9 会话重用
16.10 似是而非的否认
16.11 数据流保护
16.12 协商密码参数
16.13 简单问题
16.14 习题
第17章 IPSec: AH和ESP
17.1 IPSec概述
17.2 IP和IPv6
17.3 AH
17.4 ESP
17.5 我们是否需要AH
17.6 编码方式的比较
17.7 问答题
17.8 习题
第18章 IPSec: IKE
18.1 Photuris
18.2 SKIP
18.3 IKE的历史
18.4 IKE的阶段
18.5 IKE的阶段1
18.6 IKE的阶段2
18.7 ISAKMP/IKE编码
18.8 习题
……
第19章 SSL/TLS
第四部分 电子邮件
第20章 电子邮件安全
第21章 PEM和S/MIME
第22章 PGP
第五部分 其他安全机制
第23章 防火墙
第24章 更多的安全系统
第25章 Web安全问题
第26章 实践经验
术语表
参考文献
· · · · · · ()

下载地址

发布者:边城GOD

文件说明:zip / 解压密码:electro-lviv.com

迅雷下载:您需要先后,才能查看

网盘下载:您需要先后,才能查看

关于内容:内容自于互联网,如果发现有违规内容请联系管理员删除!

作者: 边城GOD

边城GOD

该用户很懒,还没有介绍自己。

2 条评论

发表评论

  1. 憋着就会死星人憋着就会死星人说道:
    1#

    比较容易理解。

  2. 身后未平息的风身后未平息的风说道:
    2#

    等看完再追评~

  3. 馬爾賈尼斯馬爾賈尼斯说道:
    3#

    收到期待观看

  4. 蒙恩沪江英语特级蒙恩沪江英语特级说道:
    4#

    一种宝贵的积累!

  5. 显示更多