计算机网络安全的理论与实践

出版时间:2011-6  出版社:高等教育出版社  作者:王杰  页数:367  

内容概要

  本书第2版是在第1版和英文版的基础上修订和补充而成的。在保持第1版结构的指导思想下,增加了若干新内容,包括彩虹表及其在字典攻击中的应用、rc4序列密码安全性讨论、中国余数定理及其在证明rsa算法正确性的应用、漩涡散列函数、无线网状网安全问题以及第二代万维网技术的一些安全问题等。第2版还充实了第1版中部分章节的内容,如电子邮件安全协议、无线局域网安全协议以及无线个人网安全协议等。
  第2版附有大量精心设计的习题,帮助读者掌握书中的内容,训练实际动手能力。有些习题还引申了书中的内容,可作为课程设计及研究课题。为了满足读者自学和教师教学的需求,第2版还给出了部分练习的详细解答,包括流程框图、加密算法及程序的源代码等。

作者简介

作者:(美国)王杰

书籍目录

第1章 网络安全概论
 1.1 网络安全的任务
  1.1.1 网络安全的指导思想
  1.1.2 信息安全的其他领域
 1.2 基本攻击类型和防范措施
  1.2.1 窃听
  1.2.2 密码分析
  1.2.3 盗窃登录密码
  1.2.4 身份诈骗
  1.2.5 软件剥削
  1.2.6 抵赖
  1.2.7 入侵
  1.2.8 流量分析
  1.2.9 服务阻断
  1.2.10 恶意软件
  1.2.11 其他攻击类型
 1.3 攻击者类别
  1.3.1 黑客
  1.3.2 抄袭小儿
  1.3.3 电脑间谍
  1.3.4 恶意雇员
  1.3.5 电脑恐怖分子
 1.4 网络安全的基本模型
 1.5 网络安全信息资源网站
  1.5.1 CERT
  1.5.2 SANS
  1.5.3 微软安全顾问
  1.5.4 NTBugtraq
 1.6 结束语
  习题
第2章 常规加密算法
 2.1 加密算法的设计要求
  2.1.1 ASCII码
  2.1.2 排斥加密码
  2.1.3 加密算法的要求
 2.2 数据加密标准
  2.2.1 Feistel密码体系
  2.2.2 子钥
  2.2.3 DES替换矩阵
  2.2.4 DES加密算法
  2.2.5 解密算法和正确性证明
  2.2.6 DES安全强度
 2.3 多重DES
  2.3.1 三重两钥DES
  2.3.2 两重DES和三重三钥DES
  2.3.3 中间相交攻击
 2.4 高级加密标准
  2.4.1 基本结构
  2.4.2 S.匣子
  2.4.3 AES-128子钥
  2.4.4 子钥相加
  2.4.5 字节替换
  2.4.6 行位移
  2.4.7 列混合
  2.4.8 AES一128加密和解密算法
  2.4.9 伽罗华域
  2.4.10 S一匣子的构造
  2.4.11 安全强度
  ……
第3章 公钥密码体系和密钥管理 
第4章 数据认证 
第5章 实用网络安全协议 
第6章 无线网安全性 
第7章 网络边防 
第8章 抗恶意软件 
第9章 入侵检测系统

章节摘录

版权页:插图:为便于实际应用,加密算法应公之于众,不公开的加密算法在极少数情况下曾被使用过,比如,在第二次世界大战中的太平洋战场,美国海军陆战队就曾使用过一个极偏僻的印第安人部落纳瓦霍人的语言作为密码算法,这个密码系统从使用开始到二战结束从未被日军识破,然而,加密算法不公开便无法设立工业化标准,也不利于研讨算法的安全性,所以,在现代通信应用中加密算法本身是不保密的,保密的只是加密算法所用的密钥,要求一把密钥能使用多次而不会威胁到加密算法的安全,除此之外,好的加密算法还应满足下列要求,1,运算简便快捷算法所执行的运算必须在计算机硬件和软件上容易实现,而且只需使用很少的计算资源就能完成,通常要求加密算法的时间复杂性和空间复杂性均为输入长度的小系数线性函数,这样做的目的是保证加密算法的执行不会影响系统的正常运行。比如,为使加密和解密运算简便快捷,通常使用排斥加、置换、替换、循环位移和有限域的加法和乘法等简单运算,置换和替换运算都将某个二元字符串替换成另一个二元字符串,置换运算是一对一的,即不同的二元字符串不能被相同的二元字符串所取代,而替换运算则可以是多对一,2,抵御统计分析加密算法必须彻底打乱明文的统计结构,使任何统计分析的方法都难以破译密文,为保证这一点,要求加密算法必须同时具有扩散性和混淆性。扩散性是指明文中的每一位二元数字都对密文中的多个二元数字有直接影响,也就是说,密文中的每一位二元数字都由明文中多个二元数字共同决定。混淆性是指密钥中的每一位二元数字对密文中的多个二元数字有直接影响,也就是说,密文中的每一位二元数字都由密钥中多个二元数字共同决定。扩散性和混淆性有时也统称为雪崩效应,它指的是在明文或密钥中哪怕只修改一位数字也会引起密文中多位数字的改变,就像轻微震动便能引起雪山崩塌一样。产生扩散性最常用的方法是对明文段执行某些特定的运算,如替换运算,并对新产生的二元字符串如法重复数次,产生混淆性最常用的方法是从密钥生成若干子密钥,将明文段用一个子密钥执行某些特定的运算,如排斥加运算,并对新产生的二元字符串如法重复数次,将这两种方法按一定的方式结合起来使用便可望获得同时满足扩散性和混淆性的加密算法。

编辑推荐

《计算机网络安全的理论与实践(第2版)》是信息安全系列丛书之一。

图书封面

评论、评分、阅读与下载


    计算机网络安全的理论与实践 PDF格式下载


用户评论 (总计4条)

 
 

  •   这本书在美国的评价非常好,很开心中文版的也可以买到了。并且还比英文版多了习题答案部分。相比在美国160多刀的售价,真的好划算啊。这本书将一些很难懂的知识点解释的清楚易懂,而且还提供了许多图形和表格帮助读者更好的学习,理解。如果想学习网络安全,这本书是一个绝对不会让你后悔的选择,非常棒!
  •   物流速度挺快,书看了下也挺好的,总体还满意!
  •   内容很新,另发书也很快
  •   这本书的英文原版与中文版我都看过,英文原版内容丰富,讲解生动,易于理解。中文版在英文版的基础上加工而成,内容更加充实,并且增加了习题解答,对读者很有帮助。推荐网络安全方向学生或对该方面知识感兴趣的读者购买阅读。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7