书籍详情
网络安全理论与应用
作者:杨波编著
出版社:电子工业出版社
出版时间:2002-01-01
ISBN:9787505370081
定价:¥26.00
购买这本书可以去
内容简介
本书包括两大部分,第2章到第6章为第一部分,介绍网络安全所需的密码学原理,包括加解密算法及其设计原理、网络加密与密钥管理、消息认证及杂凑函数、数字签字及认证协议。第7章到第13章为第二部分,介绍网络安全实用技术,包括Kerberos认证系统、X.509证书、PGP、S/MIME、IPSec、Web的安全性、防火墙、虚拟专用网的安全性、电子商务的安全性等。本书可作为高等学校有关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
作者简介
暂缺《网络安全理论与应用》作者简介
目录
第1章 引言
1.1 网络安全面临的威胁
1.1.1 安全威胁
1.1.2 安全业务
1.2 网络入侵者和病毒
1.3 网络安全的模型
第2章 单钥密码体制
2.1 密码学基本概念
2.1.1 保密通信系统
2.1.2 密码体制分类
2.1.3 密码攻击概述
2.2 流密码
2.2.1 同步流密码
2.2.2 密钥流产生器
2.2.3 线性反馈移位寄存器序列
2.2.4 周期序列
2.2.5 B-M综合算法
2.3 分组密码概述
2.3.1 代换
2.3.2 扩散和混淆
2.3.3 Feistel密码结构
2.4 数据加密标准(DES)
2.4.1 DES描述
2.4.2 二重DES
2.4.3 两个密钥的三重DES
2.4.4 三个密钥的三重DES
2.5 差分密码分析与线性密码分析
2.5.1 差分密码分析
2.5.2 线性密码分析
2.6 分组密码的运行模式
2.6.1 电码本 ECB(Electronic Codebook)模式
2.6.2 密码分组链接CBC(Cipher Block Chaining)模式
2.6.3 密码反馈CFB(Cipher Feedback)模式
2.6.4 输出反馈OFB(Output Feedback)模式
2.7 IDEA
2.7.1 设计原理
2.7.2 加密过程
2.8 AES简介
2.8.1 RC6
2.8.2 Rijndael
2.8.3 SERPENT
2.8.4 Twofish
2.8.5 MARS
2.8.6 SAFER+
第3章 公钥密码
3.1 数论简介
3.1.1 素数和互素数
3.1.2 模运算
3.1.3 费尔码(Fermat)定理和欧拉(Euler)定理
3.1.4 素性检验
3.1.5 欧几里得(Euclid)算法
3.1.6 中国剩余定理
3.1.7 离散对数
3.1.8 平方剩余
3.2 公钥密码体制的基本概念
3.2.1 公钥密码体制的原理
3.2.2 公钥密码算法应满足的要求
3.2.3 对公钥密码体制的攻击
3.3 RSA算法
3.3.1 算法描述
3.3.2 RSA算法中的计算问题
3.3.3 RSA的安全性
3.4 椭圆曲线密码体制
3.4.1 椭圆曲线
3.4.2 有限域上的椭圆曲线
3.4.3 椭圆曲线上的密码
第4章 网络加密与密钥管理
4.1 网络通信加密
4.1.1 保密业务易受攻击的薄弱环节
4.1.2 开放系统互联
4.1.3 网络加密方式
4.2 通信的业务流保密业务
4.2.1 链路加密方式
4.2.2 端-端加密方式
4.3 单钥加密体制的密钥分配
4.3.1 密钥分配的基本方法
4.3.2 一个实例
4.3.3 密钥的分层控制
4.3.4 会话密钥的有效期
4.3.5 透明密钥控制方案
4.3.6 无中心的密钥控制
4.3.7 密钥的控制使用
第5章 消息认证和杂凑算法
5.1 认证与认证系统
5.1.1 消息加密
5.1.2 消息认证码MAC
5.1.3 杂凑函数
5.2 消息认证码
5.2.1 产生MAC的函数应满足的要求
5.2.2 数据认证算法
5.3 杂凑函数
5.3.1 杂凑函数应满足的条件
5.3.2 一个简单的杂凑函数
5.3.3 生日攻击
5.3.4 迭代型杂凑函数的一般结构
5.4 MD5杂凑算法
5.4.1 算法描述
5.4.2 压缩函数HMD5
5.4.3 MD5和MD4的区别
5.4.4 MD5的安全性
5.5 安全杂凑算法(SHA)
5.5.1 算法描述
5.5.2 SHA的压缩函数
5.5.3 SHA与MD5的比较
5.6 RIPEMD-160
5.6.1 算法描述
5.6.2 RIPEMD-160的压缩函数
5.6.3 RIPEMD-160的设计准则
5.6.4 RIPEMD-160和MD5,SHA的比较
5.7 HAMC
5.7.1 HMAC的设计目标
5.7.2 算法描述
5.7.3 HMAC的安全性
第6章 数字签字和认证协议
6.1 数字签字的基本概念
6.1.1 数字签字应满足的要求
6.1.2 直接方式的数字签字
6.1.3 具有仲裁方式的数字签字
6.2 认证协议
6.2.1 相互认证
6.2.2 单向认证
6.3 数字签字标准
6.3.1 DSS的基本方式
6.3.2 数字签字算法DSA
6.4 其他签字方案
6.4.1 基于离散对数问题的数字签字体制
6.4.2 基于大数分解问题的签字体制
第7章 网络中的认证
7.1 Kerberos认证系统
7.1.1 Kerberos V4
7.1.2 Kerberos V5
7.2 X. 509认证业务
7.2.2 认证过程
7.2.3 第三版X.509
第8章 电子邮件的安全性
8.1 PGP
8.1.1 运行方式
8.1.2 密钥和密钥环
8.1.3 公钥管理
8.2 S/MIME
8.2.1 RFC 822
8.2.2 MIME
8.2.3 S/MIME的安全功能
8.2.4 S/MIME的消息格式
8.2.5 S/MIME的证书
8.2.6 增强的安全服务
第9章 IPSec
9.1 IP协议简介
9.1.1 互联网协议(IP)
9.1.2 下一代IP—IPv6
9.2 IPSec的作用
9.3 IPSec的结构
9.3.1 安全关联
9.4 认证报头
9.4.1 防重放攻击
9.4.2 完整性校验值ICV
9.4.3 AH的使用模式
9.5 封装安全负载
9.5.1 ESP数据报格式
9.5.2 ESP所用的加密算法和认证算法
9.5.3 填充
9.5.4 ESP的使用模式
9.6 SA的组合
9.6.1 SA组合方式下的安全业务
9.6.2 SA的基本组合
9.7 密钥管理
9.7.1 Oakley密钥交换协议
9.7.2 ISAKMP
第10章 Web的安全性
10.1 Web的安全性要求
10.2 安全套接字层
10.2.1 SSL的结构
10.2.2 SSL记录协议
10.2.3 更改密码说明协议
10.2.4 警示协议
10.2.5 SSL握手协议
10.3 安全的超文本传输协议
第11章 虚拟专用网及其安全性
11.1 VPN简介
11.2 VPN协议
11.3 VPN的安全性
11.3.1 微软的点对点加密技术
11.3.2 IPSec
11.4 隧道交换
第12章 防火墙
12.1 防火墙基本知识
12.2 防火墙的设计准则
12.3 包过滤防火墙
12.3.1 依赖于服务的过滤
12.3.2 不依赖于服务的过滤
12.3.3 包过滤路由器的优点
12.3.4 过滤路由器的局限性
12.4 应用层网关
12.4.1 保垒主机
12.4.2 Telnet代理
12.4.3 应用层网关的优点
12.4.4 应用层网关的局限性
12.5 线路层网关
12.6 防火墙举例
12.6.1 包过滤路由器
12.6.2 屏蔽主机防火墙
12.6.3 屏蔽子网防火墙
第13章 电子商务的安全性
13.1 电子商务简介
13.1.1 电子商务的概念
13.1.2 电子商务的分类
13.1.3 电子商务系统的支持环境
13.2 电子商务的安全性要求
13.2.1 电子商务与传统商务的比较
13.2.2 电子商务面临的威胁和安全要求
13.2.3 电子商务系统所需的安全服务
13.2.4 电子商务的安全体系结构
13.3 电子支付系统的安全性
13.3.1 电子支付系统的安全要求
13.3.2 电子支付手段
13.4 电子现金系统
13.4.1 电子现金中的安全
13.4.2 脱机实现方式中的密码技术
13.4.3 电子钱包
13.5 电子现金协议
13.5.1 不可跟踪的电子现金
13.5.2 可分的电子现金
13.5.3 基于表示的电子现金协议
13.5.4 微支付协议
13.5.5 可撤销匿名性的电子现金
参考文献
1.1 网络安全面临的威胁
1.1.1 安全威胁
1.1.2 安全业务
1.2 网络入侵者和病毒
1.3 网络安全的模型
第2章 单钥密码体制
2.1 密码学基本概念
2.1.1 保密通信系统
2.1.2 密码体制分类
2.1.3 密码攻击概述
2.2 流密码
2.2.1 同步流密码
2.2.2 密钥流产生器
2.2.3 线性反馈移位寄存器序列
2.2.4 周期序列
2.2.5 B-M综合算法
2.3 分组密码概述
2.3.1 代换
2.3.2 扩散和混淆
2.3.3 Feistel密码结构
2.4 数据加密标准(DES)
2.4.1 DES描述
2.4.2 二重DES
2.4.3 两个密钥的三重DES
2.4.4 三个密钥的三重DES
2.5 差分密码分析与线性密码分析
2.5.1 差分密码分析
2.5.2 线性密码分析
2.6 分组密码的运行模式
2.6.1 电码本 ECB(Electronic Codebook)模式
2.6.2 密码分组链接CBC(Cipher Block Chaining)模式
2.6.3 密码反馈CFB(Cipher Feedback)模式
2.6.4 输出反馈OFB(Output Feedback)模式
2.7 IDEA
2.7.1 设计原理
2.7.2 加密过程
2.8 AES简介
2.8.1 RC6
2.8.2 Rijndael
2.8.3 SERPENT
2.8.4 Twofish
2.8.5 MARS
2.8.6 SAFER+
第3章 公钥密码
3.1 数论简介
3.1.1 素数和互素数
3.1.2 模运算
3.1.3 费尔码(Fermat)定理和欧拉(Euler)定理
3.1.4 素性检验
3.1.5 欧几里得(Euclid)算法
3.1.6 中国剩余定理
3.1.7 离散对数
3.1.8 平方剩余
3.2 公钥密码体制的基本概念
3.2.1 公钥密码体制的原理
3.2.2 公钥密码算法应满足的要求
3.2.3 对公钥密码体制的攻击
3.3 RSA算法
3.3.1 算法描述
3.3.2 RSA算法中的计算问题
3.3.3 RSA的安全性
3.4 椭圆曲线密码体制
3.4.1 椭圆曲线
3.4.2 有限域上的椭圆曲线
3.4.3 椭圆曲线上的密码
第4章 网络加密与密钥管理
4.1 网络通信加密
4.1.1 保密业务易受攻击的薄弱环节
4.1.2 开放系统互联
4.1.3 网络加密方式
4.2 通信的业务流保密业务
4.2.1 链路加密方式
4.2.2 端-端加密方式
4.3 单钥加密体制的密钥分配
4.3.1 密钥分配的基本方法
4.3.2 一个实例
4.3.3 密钥的分层控制
4.3.4 会话密钥的有效期
4.3.5 透明密钥控制方案
4.3.6 无中心的密钥控制
4.3.7 密钥的控制使用
第5章 消息认证和杂凑算法
5.1 认证与认证系统
5.1.1 消息加密
5.1.2 消息认证码MAC
5.1.3 杂凑函数
5.2 消息认证码
5.2.1 产生MAC的函数应满足的要求
5.2.2 数据认证算法
5.3 杂凑函数
5.3.1 杂凑函数应满足的条件
5.3.2 一个简单的杂凑函数
5.3.3 生日攻击
5.3.4 迭代型杂凑函数的一般结构
5.4 MD5杂凑算法
5.4.1 算法描述
5.4.2 压缩函数HMD5
5.4.3 MD5和MD4的区别
5.4.4 MD5的安全性
5.5 安全杂凑算法(SHA)
5.5.1 算法描述
5.5.2 SHA的压缩函数
5.5.3 SHA与MD5的比较
5.6 RIPEMD-160
5.6.1 算法描述
5.6.2 RIPEMD-160的压缩函数
5.6.3 RIPEMD-160的设计准则
5.6.4 RIPEMD-160和MD5,SHA的比较
5.7 HAMC
5.7.1 HMAC的设计目标
5.7.2 算法描述
5.7.3 HMAC的安全性
第6章 数字签字和认证协议
6.1 数字签字的基本概念
6.1.1 数字签字应满足的要求
6.1.2 直接方式的数字签字
6.1.3 具有仲裁方式的数字签字
6.2 认证协议
6.2.1 相互认证
6.2.2 单向认证
6.3 数字签字标准
6.3.1 DSS的基本方式
6.3.2 数字签字算法DSA
6.4 其他签字方案
6.4.1 基于离散对数问题的数字签字体制
6.4.2 基于大数分解问题的签字体制
第7章 网络中的认证
7.1 Kerberos认证系统
7.1.1 Kerberos V4
7.1.2 Kerberos V5
7.2 X. 509认证业务
7.2.2 认证过程
7.2.3 第三版X.509
第8章 电子邮件的安全性
8.1 PGP
8.1.1 运行方式
8.1.2 密钥和密钥环
8.1.3 公钥管理
8.2 S/MIME
8.2.1 RFC 822
8.2.2 MIME
8.2.3 S/MIME的安全功能
8.2.4 S/MIME的消息格式
8.2.5 S/MIME的证书
8.2.6 增强的安全服务
第9章 IPSec
9.1 IP协议简介
9.1.1 互联网协议(IP)
9.1.2 下一代IP—IPv6
9.2 IPSec的作用
9.3 IPSec的结构
9.3.1 安全关联
9.4 认证报头
9.4.1 防重放攻击
9.4.2 完整性校验值ICV
9.4.3 AH的使用模式
9.5 封装安全负载
9.5.1 ESP数据报格式
9.5.2 ESP所用的加密算法和认证算法
9.5.3 填充
9.5.4 ESP的使用模式
9.6 SA的组合
9.6.1 SA组合方式下的安全业务
9.6.2 SA的基本组合
9.7 密钥管理
9.7.1 Oakley密钥交换协议
9.7.2 ISAKMP
第10章 Web的安全性
10.1 Web的安全性要求
10.2 安全套接字层
10.2.1 SSL的结构
10.2.2 SSL记录协议
10.2.3 更改密码说明协议
10.2.4 警示协议
10.2.5 SSL握手协议
10.3 安全的超文本传输协议
第11章 虚拟专用网及其安全性
11.1 VPN简介
11.2 VPN协议
11.3 VPN的安全性
11.3.1 微软的点对点加密技术
11.3.2 IPSec
11.4 隧道交换
第12章 防火墙
12.1 防火墙基本知识
12.2 防火墙的设计准则
12.3 包过滤防火墙
12.3.1 依赖于服务的过滤
12.3.2 不依赖于服务的过滤
12.3.3 包过滤路由器的优点
12.3.4 过滤路由器的局限性
12.4 应用层网关
12.4.1 保垒主机
12.4.2 Telnet代理
12.4.3 应用层网关的优点
12.4.4 应用层网关的局限性
12.5 线路层网关
12.6 防火墙举例
12.6.1 包过滤路由器
12.6.2 屏蔽主机防火墙
12.6.3 屏蔽子网防火墙
第13章 电子商务的安全性
13.1 电子商务简介
13.1.1 电子商务的概念
13.1.2 电子商务的分类
13.1.3 电子商务系统的支持环境
13.2 电子商务的安全性要求
13.2.1 电子商务与传统商务的比较
13.2.2 电子商务面临的威胁和安全要求
13.2.3 电子商务系统所需的安全服务
13.2.4 电子商务的安全体系结构
13.3 电子支付系统的安全性
13.3.1 电子支付系统的安全要求
13.3.2 电子支付手段
13.4 电子现金系统
13.4.1 电子现金中的安全
13.4.2 脱机实现方式中的密码技术
13.4.3 电子钱包
13.5 电子现金协议
13.5.1 不可跟踪的电子现金
13.5.2 可分的电子现金
13.5.3 基于表示的电子现金协议
13.5.4 微支付协议
13.5.5 可撤销匿名性的电子现金
参考文献
猜您喜欢