計算機網(wǎng)絡(luò)安全的理論與實踐

出版時間:2011-6  出版社:高等教育出版社  作者:王杰  頁數(shù):367  

內(nèi)容概要

  本書第2版是在第1版和英文版的基礎(chǔ)上修訂和補充而成的。在保持第1版結(jié)構(gòu)的指導(dǎo)思想下,增加了若干新內(nèi)容,包括彩虹表及其在字典攻擊中的應(yīng)用、rc4序列密碼安全性討論、中國余數(shù)定理及其在證明rsa算法正確性的應(yīng)用、漩渦散列函數(shù)、無線網(wǎng)狀網(wǎng)安全問題以及第二代萬維網(wǎng)技術(shù)的一些安全問題等。第2版還充實了第1版中部分章節(jié)的內(nèi)容,如電子郵件安全協(xié)議、無線局域網(wǎng)安全協(xié)議以及無線個人網(wǎng)安全協(xié)議等。
  第2版附有大量精心設(shè)計的習(xí)題,幫助讀者掌握書中的內(nèi)容,訓(xùn)練實際動手能力。有些習(xí)題還引申了書中的內(nèi)容,可作為課程設(shè)計及研究課題。為了滿足讀者自學(xué)和教師教學(xué)的需求,第2版還給出了部分練習(xí)的詳細解答,包括流程框圖、加密算法及程序的源代碼等。

作者簡介

作者:(美國)王杰

書籍目錄

第1章 網(wǎng)絡(luò)安全概論
 1.1 網(wǎng)絡(luò)安全的任務(wù)
  1.1.1 網(wǎng)絡(luò)安全的指導(dǎo)思想
  1.1.2 信息安全的其他領(lǐng)域
 1.2 基本攻擊類型和防范措施
  1.2.1 竊聽
  1.2.2 密碼分析
  1.2.3 盜竊登錄密碼
  1.2.4 身份詐騙
  1.2.5 軟件剝削
  1.2.6 抵賴
  1.2.7 入侵
  1.2.8 流量分析
  1.2.9 服務(wù)阻斷
  1.2.10 惡意軟件
  1.2.11 其他攻擊類型
 1.3 攻擊者類別
  1.3.1 黑客
  1.3.2 抄襲小兒
  1.3.3 電腦間諜
  1.3.4 惡意雇員
  1.3.5 電腦恐怖分子
 1.4 網(wǎng)絡(luò)安全的基本模型
 1.5 網(wǎng)絡(luò)安全信息資源網(wǎng)站
  1.5.1 CERT
  1.5.2 SANS
  1.5.3 微軟安全顧問
  1.5.4 NTBugtraq
 1.6 結(jié)束語
  習(xí)題
第2章 常規(guī)加密算法
 2.1 加密算法的設(shè)計要求
  2.1.1 ASCII碼
  2.1.2 排斥加密碼
  2.1.3 加密算法的要求
 2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)
  2.2.1 Feistel密碼體系
  2.2.2 子鑰
  2.2.3 DES替換矩陣
  2.2.4 DES加密算法
  2.2.5 解密算法和正確性證明
  2.2.6 DES安全強度
 2.3 多重DES
  2.3.1 三重兩鑰DES
  2.3.2 兩重DES和三重三鑰DES
  2.3.3 中間相交攻擊
 2.4 高級加密標(biāo)準(zhǔn)
  2.4.1 基本結(jié)構(gòu)
  2.4.2 S.匣子
  2.4.3 AES-128子鑰
  2.4.4 子鑰相加
  2.4.5 字節(jié)替換
  2.4.6 行位移
  2.4.7 列混合
  2.4.8 AES一128加密和解密算法
  2.4.9 伽羅華域
  2.4.10 S一匣子的構(gòu)造
  2.4.11 安全強度
  ……
第3章 公鑰密碼體系和密鑰管理 
第4章 數(shù)據(jù)認(rèn)證 
第5章 實用網(wǎng)絡(luò)安全協(xié)議 
第6章 無線網(wǎng)安全性 
第7章 網(wǎng)絡(luò)邊防 
第8章 抗惡意軟件 
第9章 入侵檢測系統(tǒng)

章節(jié)摘錄

版權(quán)頁:插圖:為便于實際應(yīng)用,加密算法應(yīng)公之于眾,不公開的加密算法在極少數(shù)情況下曾被使用過,比如,在第二次世界大戰(zhàn)中的太平洋戰(zhàn)場,美國海軍陸戰(zhàn)隊就曾使用過一個極偏僻的印第安人部落納瓦霍人的語言作為密碼算法,這個密碼系統(tǒng)從使用開始到二戰(zhàn)結(jié)束從未被日軍識破,然而,加密算法不公開便無法設(shè)立工業(yè)化標(biāo)準(zhǔn),也不利于研討算法的安全性,所以,在現(xiàn)代通信應(yīng)用中加密算法本身是不保密的,保密的只是加密算法所用的密鑰,要求一把密鑰能使用多次而不會威脅到加密算法的安全,除此之外,好的加密算法還應(yīng)滿足下列要求,1,運算簡便快捷算法所執(zhí)行的運算必須在計算機硬件和軟件上容易實現(xiàn),而且只需使用很少的計算資源就能完成,通常要求加密算法的時間復(fù)雜性和空間復(fù)雜性均為輸入長度的小系數(shù)線性函數(shù),這樣做的目的是保證加密算法的執(zhí)行不會影響系統(tǒng)的正常運行。比如,為使加密和解密運算簡便快捷,通常使用排斥加、置換、替換、循環(huán)位移和有限域的加法和乘法等簡單運算,置換和替換運算都將某個二元字符串替換成另一個二元字符串,置換運算是一對一的,即不同的二元字符串不能被相同的二元字符串所取代,而替換運算則可以是多對一,2,抵御統(tǒng)計分析加密算法必須徹底打亂明文的統(tǒng)計結(jié)構(gòu),使任何統(tǒng)計分析的方法都難以破譯密文,為保證這一點,要求加密算法必須同時具有擴散性和混淆性。擴散性是指明文中的每一位二元數(shù)字都對密文中的多個二元數(shù)字有直接影響,也就是說,密文中的每一位二元數(shù)字都由明文中多個二元數(shù)字共同決定?;煜允侵该荑€中的每一位二元數(shù)字對密文中的多個二元數(shù)字有直接影響,也就是說,密文中的每一位二元數(shù)字都由密鑰中多個二元數(shù)字共同決定。擴散性和混淆性有時也統(tǒng)稱為雪崩效應(yīng),它指的是在明文或密鑰中哪怕只修改一位數(shù)字也會引起密文中多位數(shù)字的改變,就像輕微震動便能引起雪山崩塌一樣。產(chǎn)生擴散性最常用的方法是對明文段執(zhí)行某些特定的運算,如替換運算,并對新產(chǎn)生的二元字符串如法重復(fù)數(shù)次,產(chǎn)生混淆性最常用的方法是從密鑰生成若干子密鑰,將明文段用一個子密鑰執(zhí)行某些特定的運算,如排斥加運算,并對新產(chǎn)生的二元字符串如法重復(fù)數(shù)次,將這兩種方法按一定的方式結(jié)合起來使用便可望獲得同時滿足擴散性和混淆性的加密算法。

編輯推薦

《計算機網(wǎng)絡(luò)安全的理論與實踐(第2版)》是信息安全系列叢書之一。

圖書封面

評論、評分、閱讀與下載


    計算機網(wǎng)絡(luò)安全的理論與實踐 PDF格式下載


用戶評論 (總計4條)

 
 

  •   這本書在美國的評價非常好,很開心中文版的也可以買到了。并且還比英文版多了習(xí)題答案部分。相比在美國160多刀的售價,真的好劃算啊。這本書將一些很難懂的知識點解釋的清楚易懂,而且還提供了許多圖形和表格幫助讀者更好的學(xué)習(xí),理解。如果想學(xué)習(xí)網(wǎng)絡(luò)安全,這本書是一個絕對不會讓你后悔的選擇,非常棒!
  •   物流速度挺快,書看了下也挺好的,總體還滿意!
  •   內(nèi)容很新,另發(fā)書也很快
  •   這本書的英文原版與中文版我都看過,英文原版內(nèi)容豐富,講解生動,易于理解。中文版在英文版的基礎(chǔ)上加工而成,內(nèi)容更加充實,并且增加了習(xí)題解答,對讀者很有幫助。推薦網(wǎng)絡(luò)安全方向?qū)W生或?qū)υ摲矫嬷R感興趣的讀者購買閱讀。
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7