
掃描右側(cè)圖片或微信搜索 “ Java技術(shù)分享屋 ” ,回復(fù) “ 驗證碼 ” ,獲取驗證密碼。
本資料僅供讀者預(yù)覽及學(xué)習(xí)交流使用,不能用于商業(yè)用途,請在下載后24小時內(nèi)刪除。如果喜歡,請購買正版!
一.資料圖片
二.資料簡介
(1)以自底向上的方式介紹:從密碼學(xué)到網(wǎng)絡(luò)安全,再到案例研究。
(2)涵蓋了*新內(nèi)容:IEEE 802.11安全、Elgamal加密、云安全以及Web服務(wù)安全。
(3)對加密法、數(shù)字簽名、SHA-3算法的介紹進(jìn)行了改進(jìn)。
(4)通過案例研究,幫助讀者掌握相關(guān)內(nèi)容的實際應(yīng)用。
(5)全書提供了豐富的編程題、練習(xí)題、多項選擇題、與案例研究,有利于加深讀者對所學(xué)知識的理解和掌握: ■ 150道編程題 ■ 160道練習(xí)題 ■ 170道多選題 ■ 530幅插圖 ■ 10個案例研究
三.資料目錄
第1章計算機(jī)攻擊與計算機(jī)安全
1.1概述
1.2安全需求
1.2.1基本概念
1.2.2攻擊的現(xiàn)代性
1.3安全方法
1.3.1可信系統(tǒng)
1.3.2安全模型
1.3.3安全管理實務(wù)
1.4安全性原則
1.4.1保密性
1.4.2認(rèn)證
1.4.3完整性
1.4.4不可抵賴性
1.4.5訪問控制
1.4.6可用性
1.5攻擊類型
1.5.1一般意義上的攻擊
1.5.2技術(shù)角度的攻擊概念
1.5.3實際的攻擊
1.5.4攻擊程序
1.5.5對付病毒
1.5.6特定攻擊
1.6本章小結(jié)
1.7實踐練習(xí)
1.7.1多項選擇題
1.7.2練習(xí)題
1.7.3設(shè)計與編程
第2章密碼技術(shù)
2.1概述
2.2明文與密文
2.3替換加密技術(shù)
2.3.1凱撒加密法
2.3.2凱撒加密法的改進(jìn)版本
2.3.3單碼加密法
2.3.4同音替換加密法
2.3.5塊替換加密法
2.3.6多碼替換加密法
2.3.7Playfair加密法
2.3.8希爾加密法
2.4變換加密技術(shù)
2.4.1柵欄加密技術(shù)
2.4.2簡單分欄式變換加密技術(shù)
2.4.3Vernam加密法
2.4.4書加密法/運動密鑰加密法
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.6.1對稱密鑰加密與密鑰發(fā)布問題
2.6.2Diffie-Hellman密鑰交換協(xié)議/算法
2.6.3非對稱密鑰操作
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10案例研究:拒絕服務(wù)攻擊
2.11本章小結(jié)
2.12實踐練習(xí)
2.12.1多項選擇題
2.12.2練習(xí)題
2.12.3設(shè)計與編程
第3章對稱密鑰算法與AES
3.1概述
3.2算法類型與模式
3.2.1算法類型
3.2.2算法模式
3.3對稱密鑰加密法概述
3.4數(shù)據(jù)加密標(biāo)準(zhǔn)
3.4.1背景與歷史
3.4.2DES的工作原理
3.4.3DES的變體
3.5國際數(shù)據(jù)加密算法
3.5.1背景與歷史
3.5.2IDEA的工作原理
3.6RC4
3.6.1背景與歷史
3.6.2算法描述
3.7RC5
3.7.1背景與歷史
3.7.2RC5工作原理基本原理
3.7.3RC5的模式
3.8Blowfish
3.8.1簡介
3.8.2操作
3.9高級加密標(biāo)準(zhǔn)
3.9.1簡介
3.9.2操作
3.9.3一次性初始化處理
3.9.4每輪的處理
3.10案例研究: 安全的多方計算
3.11本章小結(jié)
3.12實踐練習(xí)
3.12.1多項選擇題
3.12.2練習(xí)題
3.12.3設(shè)計與編程
第4章基于計算機(jī)的非對稱密鑰算法
4.1概述
4.2非對稱密鑰加密簡史
4.3非對稱密鑰加密概述
4.4RSA算法
4.4.1簡介
4.4.2RSA示例
4.4.3了解RSA的關(guān)鍵
4.4.4RSA的安全性
4.5ElGamal加密
4.5.1ElGamal密鑰生成
4.5.2ElGamal密鑰加密
4.5.3ElGamal密鑰解密
4.6對稱與非對稱密鑰加密
4.6.1對稱與非對稱密鑰加密比較
4.6.2兩全其美
4.7數(shù)字簽名
4.7.1簡介
4.7.2消息摘要
4.7.3MD5
4.7.4安全散列算法
4.7.5SHA-512
4.7.6SHA-3
4.7.7消息認(rèn)證碼
4.7.8HMAC
4.7.9數(shù)字簽名技術(shù)
4.8背包算法
4.9ElGamal數(shù)字簽名
4.9.1簽名過程
4.9.2驗證過程
4.10對數(shù)字簽名的攻擊
4.11公鑰交換的問題
案例研究1:虛擬選舉
案例研究2:合同簽署
4.12本章小結(jié)
4.13實踐練習(xí)
4.13.1多項選擇題
4.13.2練習(xí)題
4.13.3設(shè)計與編程
第5章公鑰基礎(chǔ)設(shè)施
5.1概述
5.2數(shù)字證書
5.2.1簡介
5.2.2數(shù)字證書的概念
5.2.3證書機(jī)構(gòu)
5.2.4數(shù)字證書技術(shù)細(xì)節(jié)
5.2.5生成數(shù)字證書
5.2.6為何信任數(shù)字證書
5.2.7證書層次與自簽名數(shù)字證書
5.2.8交叉證書
5.2.9證書吊銷
5.2.10證書類型
5.3私鑰管理
5.3.1保護(hù)私鑰
5.3.2多個密鑰對
5.3.3密鑰更新
5.3.4密鑰存檔
5.4PKIX模型
5.4.1PKIX服務(wù)
5.4.2PKIX體系結(jié)構(gòu)模型
5.5公鑰加密標(biāo)準(zhǔn)
5.5.1簡介
5.5.2PKCS#5: 基于口令加密標(biāo)
5.5.3PKCS#8: 私鑰信息語法標(biāo)準(zhǔn)
5.5.4PKCS#10: 證書請求語法標(biāo)準(zhǔn)
5.5.5PKCS#11: 加密令牌接口標(biāo)準(zhǔn)
5.5.6PKCS#12: 個人信息交換語法
5.5.7PKCS#14: 偽隨機(jī)數(shù)生成標(biāo)準(zhǔn)
5.5.8PKCS#15: 加密令牌信息語法標(biāo)準(zhǔn)
5.6XML、PKI與安全
5.6.1XML加密
5.6.2XML數(shù)字簽名
5.6.3XML密鑰管理規(guī)范
5.7用Java創(chuàng)建數(shù)字簽名
案例研究:交叉網(wǎng)站腳本攻擊
5.8本章小結(jié)
5.9實踐練習(xí)
5.9.1多項選擇題
5.9.2練習(xí)題
5.9.3設(shè)計與編程
第6章Internet安全協(xié)議
6.1概述
6.2基本概念
6.2.1靜態(tài)Web頁面
6.2.2動態(tài)Web頁面
6.2.3活動Web頁面
6.2.4協(xié)議與TCP/IP
6.2.5分層組織
6.3安全套接層
6.3.1簡介
6.3.2SSL在TCP/IP協(xié)議中的位置
6.3.3SSL工作原理
6.3.4關(guān)閉與恢復(fù)SSL連接
6.3.5SSL的緩沖區(qū)溢出攻擊
6.4傳輸層安全
6.5安全超文本傳輸協(xié)議
6.6安全電子事務(wù)規(guī)范
6.6.1簡介
6.6.2SET參與者
6.6.3SET過程
6.6.4SET如何達(dá)到目的
6.6.5SET技術(shù)內(nèi)幕
6.6.6SET結(jié)論
6.6.7SET模型
6.7SSL與SET
6.83D安全協(xié)議
6.8.1概述
6.8.2幕后情形
6.9電子郵件安全性
6.9.1簡介
6.9.2隱私增強(qiáng)型郵件協(xié)議
6.9.3PGP
6.9.4安全多用途Internet郵件擴(kuò)展
6.9.5域密鑰身份識別郵件
6.10無線應(yīng)用程序協(xié)議安全性
6.10.1簡介
6.10.2WAP堆棧
6.10.3安全層: 無線傳輸層安全
6.11GSM安全性
6.123G安全性
6.13IEEE 802.11安全性
6.13.1有線等效保密協(xié)議
6.13.2IEEE 802.11認(rèn)證
6.13.3Wi\|Fi受保護(hù)接入
6.14鏈路安全與網(wǎng)絡(luò)安全
案例研究1:內(nèi)部分支支付交易的安全防護(hù)
案例研究2: Cookie與隱私保護(hù)
6.15本章小結(jié)
6.16實踐練習(xí)
6.16.1多項選擇題
6.16.2練習(xí)題
6.16.3設(shè)計與編程
第7章用戶認(rèn)證機(jī)制
7.1概述
7.2認(rèn)證基礎(chǔ)
7.3口令
7.3.1簡介
7.3.2明文口令
7.3.3口令推導(dǎo)形式
7.3.4安全問題
7.4認(rèn)證令牌
7.4.1簡介
7.4.2認(rèn)證令牌類型
7.5基于證書認(rèn)證
7.5.1簡介
7.5.2基于證書認(rèn)證工作原理
7.5.3使用智能卡
7.6生物認(rèn)證
7.6.1簡介
7.6.2生物認(rèn)證的工作原理
7.7Kerberos
7.7.1簡介
7.7.2Kerberos工作原理
7.7.3Kerberos版本5
7.8密鑰分發(fā)中心
7.9安全握手的陷阱
7.9.1單向認(rèn)證
7.9.2雙向認(rèn)證
7.10單次登錄方法
7.10.1腳本
7.10.2代理
7.11對認(rèn)證機(jī)制的攻擊
7.12案例研究:單次登錄
7.13本章小結(jié)
7.14實踐練習(xí)
7.14.1多項選擇題
7.14.2練習(xí)題
7.14.3設(shè)計與編程
第8章加密與安全實現(xiàn)
8.1概述
8.2Java加密方案
8.2.1簡介
8.2.2Java加密體系結(jié)構(gòu)
8.2.3Java加密擴(kuò)展
8.2.4結(jié)論
8.3使用Microsoft .NET的加密方案
8.3.1類模型
8.3.2程序員的角度
8.4加密工具庫
8.5Web服務(wù)安全
8.6云安全
8.7本章小結(jié)
8.8實踐練習(xí)
8.8.1多項選擇題
8.8.2練習(xí)題
8.8.3設(shè)計與編程
第9章網(wǎng)絡(luò)安全、防火墻與VPN
9.1概述
9.2TCP/IP簡介
9.2.1基本概念
9.2.2TCP數(shù)據(jù)段格式
9.2.3IP數(shù)據(jù)報文格式
9.3防火墻
9.3.1簡介
9.3.2防火墻的類型
9.3.3防火墻配置
9.3.4非軍事區(qū)網(wǎng)絡(luò)
9.3.5防火墻的局限性
9.4IP安全性
9.4.1簡介
9.4.2IPSec概述
9.4.3認(rèn)證頭
9.4.4封裝安全荷載
9.4.5IPSec密鑰管理
9.5虛擬專用網(wǎng)
9.5.1簡介
9.5.2虛擬專用網(wǎng)的體系結(jié)構(gòu)
9.6入侵
9.6.1入侵者
9.6.2審計記錄
9.6.3入侵檢測
9.6.4分布式入侵檢測
9.6.5Honeypot技術(shù)
案例研究1:IP欺騙攻擊
案例研究2:創(chuàng)建VPN
9.7本章小結(jié)
9.8實踐練習(xí)
9.8.1多項選擇題
9.8.2練習(xí)題
9.8.3設(shè)計與編程
附錄A數(shù)學(xué)背景知識
A.1概述
A.2素數(shù)
A.2.1因子分解
A.2.2歐幾里得算法
A.2.3求模運算與離散對數(shù)
A.2.4測試素數(shù)
A.2.5素數(shù)的平方根模
A.2.6平方余數(shù)
A.3費爾馬定理與歐拉定理
A.3.1費爾馬定理
A.3.2歐拉定理
A.4中國剩余定理
A.5拉格朗日符號
A.6雅可比符號
A.7哈塞定理
A.8平方互換定理
A.9Massey\|Omura協(xié)議
A.10逆陣計算
A.11加密操作模式后面的數(shù)學(xué)知識
附錄B數(shù)字系統(tǒng)
B.1概述
B.2十進(jìn)制數(shù)字系統(tǒng)
B.3二進(jìn)制數(shù)字系統(tǒng)
B.4八進(jìn)制數(shù)字系統(tǒng)
B.5十六進(jìn)制數(shù)字系統(tǒng)
B.6二進(jìn)制數(shù)表示
附錄C信息理論
C.1概述
C.2熵與不確定性
C.3完美秘密
C.4Unicity距離
附錄D實用工具
D.1概述
D.2認(rèn)證工具
D.3分析工具
D.4分組過濾工具
附錄EWeb資源
E.1概述
E.2郵件列表
E.3用戶組
E.4重要URL
E.5重要RFC文檔
附錄FASN、BER、DER簡介
F.1概述
F.2抽象語法記號
F.3用BER與DER編碼
術(shù)語表
參考文獻(xiàn)