×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787563515912
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:159
  • 出版时间:2008-10-01
  • 条形码:9787563515912 ; 978-7-5635-1591-2

本书特色

密码学的历史源远流长,但长期以来它只在很少的范围内(如军事、外交、情报等部门)使用,因而对一般人来说是陌生的。再加上它常常涉及晦涩的数学知识,因而它显得古老而深奥。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着互联网发展和信息技术的普及,网络和信息技术已经日渐深入到日常生活和工作当中。密码学及应用技术在一个以信息化为主要特征的时代中将发挥越来越重要的作用。 本书是“网络信息安全工程师高级职业教育(Network Sectlrity Advanced Career Edtleatiorl,NSACE)项目的**教材。通过对本书的学习,读者既可以了解到密码学的基本原理和常用加密方法,又能掌握将常用的密码技术应用到实际中的*佳技巧。

内容简介

本书是“网络信息安全工程师高级职业教育”证书认证考试人员的**教程。本书参考和借鉴了广大网络信息安全人员的*新研究成果,吸收了网络信息安全*佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。
本书侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。本书可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。

目录

第1章 密码学基础知识
1.1 密码系统的组成
1.2 密码学相关术语
1.3 加密算法的分类
1.3.1 对称加密算法
1.3.2 公钥加密算法
1.4 常见密码分析的攻击类型
1.5 密码算法的破译等级
1.6 本章小结
1.7 本章练习
第2章 对称加密算法
2.1 DES算法
2.1.1 DES加密
2.1.2 DES解密
2.1.3 DES实现过程分析
2.2 IDEA算法
2.2.1 IDEA算法简介
2.2.2 算法框架
2.2.3 评价
2.3 AES算法
2.3.1 AES加密
2.3.2 AES解密
2.4 分组密码的工作模式
2.4.1 电码本模式
2.4.2 密码分组链模式
2.4.3 密码反馈模式
2.4.4 输出反馈模式
2.4.5 计数器模式
2.5 对称加密算法的典型应用
2.6 本章小结
2.7 本章练习
第3章 非对称加密算法
3.1 RSA算法
3.1.1 RSA算法描述
3.1.2 RSA的安全性
3.1.3 RSA的主要缺点
3.2 ElGamal算法
3.3 椭圆曲线加密算法
3.3.1 密码学中的椭圆曲线
3.3.2 椭圆曲线上的加法运算
3.3.3 椭圆曲线上简单的加/解密
3.4 对称和非对称加密算法的综合应用
3.5 非对称加密算法的典型应用
3.6 本章小结
3.7 本章练习
第4章 散列算法及其应用
4.1 散列算法
4.1.1 散列函数的属性
4.1.2 散列函数的构造方式
4.1.3 典型散列算法
4.2 MD5算法原理分析
4.2.1 基本描述
4.2.2 MD5的非线性轮函数
4.2.3 MD5相对MD4所作的改进
4.2.4 关于MD5和SHA-1安全性的*新进展
4.3 散列算法的典型应用
4.3.1 用MD5校验和实现文件完整性保护
4.3.2 文件系统完整性保护
4.3.3 身份鉴别
4.3.4 网页自动恢复系统
4.4 本章小结
4.5 本章练习
第5章 数字签名
5.1 数字签名
5.1.1 基本概念
5.1.2 数字签名的工作机制
5.2 数字签名的实现技术
5.2.1 利用RSA算法实现数字签名
5.2.2 利用ElGamal算法实现数字签名
5.2.3 利用椭圆曲线算法实现数字签名
5.3 数字签名的应用案例
5.3.1 椭圆曲线算法在软件保护中的应用
5.3.2 电子印章
5.4 本章小结
5.5 本章练习
第6章 PKI技术
6.1 PKI技术概述
6.2 PKI技术的安全服务及意义
6.2.1 PKI技术的安全服务
6.2.2 PKI技术的意义
6.3 PKI技术的标准及体系结构
6.3.1 PKI技术的标准
6.3.2 PKI技术的体系结构
6.4 PKI技术的应用与发展
6.4.1 PKI技术的应用
6.4.2 PKI技术的发展
6.5 Windows Server 2003 PKI的证书管理
6.5.1 添加证书模板
6.5.2 委托证书模板管理
6.5.3 颁发证书
6.5.4 吊销证书
6.6 本章小结
6.7 本章练习
第7章 SSL
7.1 SSL协议概述
7.2 SSL协议体系结构分析
7.2.1 SSL协议的体系结构
7.2.2 SSL的记录协议
7.2.3 SSL的握手协议
7.3 OpenSSL协议的工作过程
7.3.1 OpenSSL概述
7.3.2 OpenSSL的工作过程
7.4 OpenSSL网站应用
7.4.1 网站安全需求分析
7.4.2 OpenSSL的安装
7.5 Windows 2000中SSL的配置与应用
7.6 SSL VPN
7.6.1 VPN概述
7.6.2 SSL VPN的工作原理
7.6.3 SSL VPN的技术特点
7.6.4 SSL VPN的实际应用
7.7 本章小结
7.8 本章练习
第8章 SSH
8.1 SSH概述
8.2 SSH协议的基本框架
8.3 SSH的工作原理
8.4 SSH的身份认证机制
8.5 SSH的应用分析
8.6 OpenSSH应用实例
8.6.1 OpenSSH简述
8.6.2 OpenSSH的安装
8.6.3 使用基于传统口令认证的OperLSSH
8.6.4 配置并使用基于密钥认证的OpenSSH
8.7 Windows平台下SSH的应用实例
8.7.1 安装F Secure SSH软件
8.7.2 SSH服务器端的设置
8.7.3 客户端的设置与连接
8.7.4 应用举例
8.8 本章小结
8.9 本章练习
第9章 IPSec
9.1 IPSec的体系结构
9.1.1 AH协议结构
9.1.2 ESP协议结构
9.1.3 ESP隧道模式和AH隧道模式
9.1.4 AH和ESP的综合应用
9.2 IPSec的应用分析
9.3 Linux环境下IPSec的应用实例
9.3.1 手动密钥管理
9.3.2 自动密钥管理
9.3.3 建立IPSec安全隧道
9.4 Windows 2000下基于IPSec的VPN
9.4.1 Windows 2000中IPSec的配置
9.4.2 测试IPSec策略
9.5 本章小结
9.6 本章练习
第10章 PGP
10.1 电子邮件安全需求
10.2 PGP的工作机制
10.2.1 PGP的安全服务
10.2.2 加密密钥和密钥环
10.2.3 公钥的管理机制
10.3 PGP的应用实例
10.3.1 PGP的安装
10.3.2 生成密钥
10.3.3 加密、解密应用
10.4 本章小结
10.5 本章练习
第11章 加密文件系统
11.1 Windows加密文件系统概述
11.2 EFS的工作原理
11.3 EFS的组成
11.4 EFS与NTFS对文件保护的关系
11.5 EFS的优势和局限
11.6 EFS的设置
11.7 EFS的恢复代理
11.8 EFS操作实例
11.8.1 加密和解密文件与文件夹
11.8.2 复制和移动加密文件
11.8.3 与其他用户共享加密文件
11.8.4 备份证书和私钥
11.8.5 指定恢复代理
11.8.6 禁止加密功能
11.8.7 注意事项
11.9 EFS使用方法小结
11.10 本章小结
11.11 本章练习
第12章 密码系统的安全测试与评价
12.1 密码算法的安全性检测
12.1.1 数据变换有效性测试
12.1.2 算法对明文的扩散性检验
12.1.3 密钥更换的有效性检验
12.1.4 线性复杂度检验
12.2 密码系统的评价
12.2.1 保护程序与应用需求相符合
12.2.2 对安全性的信心要建立在密码体制所依据的困难问题上
12.2.3 实际效率
12.2.4 采用实际可用的原型和服务
12.2.5 明确性
12.2.6 开放性
12.3 本章小结
12.4 本章练习
参考文献
展开全部

节选

第1章 密码学基础知识
学习目标
*了解密码系统的组成,掌握密码学相关术语的含义。
*了解密码系统的分类方法、密码系统的常见攻击类型及破译等级。
*了解密码学的应用方向。
密码学以研究秘密通信为目的,即研究对传输信息采取何种变换以防止第三者对有效信息的窃取。密码学是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围(如军事、外交、情报等部门)内使用。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。目前,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。
密码是隐蔽语言、文字、图像等信息的特种符号。凡是用特种符号按照通信双方约定的方法把通信内容的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。密码学主要关注的对象是加密和解密方法。加密即按某种方式将要发送的消息转换成看起来毫无意义的符号,而解密是指授权接收者可通过相应的方法将这些看起来毫无意义的符号还原成原来的信息,以获取发送者的消息内容,而非授权者从这些文字中得不到任何有用的信息。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。
1.1 密码系统的组成
任何一个加密系统至少包括下面4个组成部分:
(1)未加密的消息,也称明文。
(2)加密后的消息,也称密文。
(3)加密解密设备或算法。
(4)加密解密的密钥。
……

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航