密码学与网络安全第三版金名PDF电子书下载完整高清版|百度网盘下载

时间: 2022-05-06 10:52:12  64 特洛伊木马 特洛伊木马 算法

编辑评论:

清华计算机图书译文:密码学与网络安全(第3版) 本版增加了云安全、网络服务安全等内容。本书以非常清晰的方式解释了每个主题的内容,并附有大量图表

密码学与网络安全第三版金名PDF电子书下载

简介

(1) 以自下而上的方式呈现:从密码学到​​网络安全再到案例研究。

(2) 涵盖最新的:IEEE 802.11 安全、Elgamal 加密、云安全和 Web 服务安全。

(3) 改进了加密方法、数字签名和SHA-3算法的引入。

(4)通过案例分析,帮助读者掌握相关内容的实际应用。

(5) 全书提供丰富的编程题、练习题、选择题、案例分析,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160 道练习题 ■ 170 道选择题 ■ 530 幅插图 ■ 10 个案例研究

关于作者

Atul Kahate 在印度和世界各地的 IT 行业拥有 17 年的经验。目前,他是浦那大学和共生国际大学的兼职教授。他曾在 IIT、Symbiosis、Pune 和许多其他大学教授实用编程研讨会。

Atul Kahate 是一位多产的作家,他在计算机科学、科学技术、医学、经济学、板球、管理和历史等领域撰写了 38 本书。他的著作《Web 技术》、《密码学和网络安全》、《操作系统数据通信》和《Netzuorks》、《数据库管理系统概论》被印度和许多其他国家的大学用作教科书,其中一些已被翻译成中文。

Atul Kahate 获得了无数奖项。他出现在多个电视频道。他还是几场国际板球比赛的官方统计员和得分手。此外,他还收集了很多关于

4000 多篇关于 IT、板球、科学和技术、历史、医学、管理的文章。

本书的组织结构

第 1 章介绍了安全的基本概念,讨论了安全要求、安全原则以及对计算机系统和网络的各种攻击。介绍所有这一切背后的概念理论,以及实际问题,并通过实例加深您对安全的理解。如果不了解为什么需要安全性以及威胁是什么,就无法了解如何保护计算机系统和网络。增加了关于无线网络攻击的内容。删除一些关于 cookie 和 Activex 控件的过时内容。

第 2 章介绍了密码学的概念,它是计算机安全的核心。加密是使用各种算法实现的。所有这些算法要么用密文替换明文,要么使用某种转换方法,或者两者的结合。本章随后介绍了加密和解密的重要术语。本章详细介绍了 Playfair 加密和 Hill 加密,扩展了 Diffie-Hellman 密钥交换,详细介绍了各种类型的攻击。

第 3 章介绍了基于计算机的对称密钥密码学的各种问题。介绍了流和块加密以及各种链式模式,介绍了主要的对称密钥加密算法,如DES、IDEA、RC5和Blowish,详细介绍了Feistel加密,还介绍了AES的安全问题。

第 4 章介绍了非对称密钥加密的概念、问题和趋势,介绍了非对称密钥加密的历史,然后介绍了主要的非对称密钥加密,如 RSA、MD5、SHA 和 HMAC。本章介绍消息摘要、数字签名等关键术语,以及如何将对称密钥加密与非对称密钥加密相结合。介绍ElGamal加密和EIGamal数字签名,介绍SHA-3算法,以及RSA数字签名的相关问题。

第5章介绍了当前流行的公钥基础设施(PKI),什么是数字证书,如何生成、颁发、维护和使用数字证书,介绍证书颁发机构(CA)和注册机构(RA)的作用,以及介绍公钥加密标准

(PKCS)。删除一些过时的内容,如漫游数字证书、属性证书等。

第 6 章介绍了 Internet 中的重要安全协议,包括 SSL、SHTTP、TSP、SET 和 3D 安全。本章详细介绍了电子邮件安全,介绍了 PGP、PEM、S/MIME 等主要电子邮件安全协议,并介绍了无线安全。减少对旧内容 SET 协议的介绍,扩大对 3D 安全性的介绍,删除对电子货币的介绍,引入 Domain Keys Identified Mail (DKIM),详细 1EEE 802.11

(Wi-Fi) 安全性。

第 7 章描述了如何验证用户。有几种方法可以对用户进行身份验证。本章详细介绍了每种方法及其优缺点,介绍了基于密码的身份验证、基于密码派生信息的身份验证、身份验证令牌、基于证书的身份验证和生物特征身份验证,并介绍了众所周知的 Kerberos 协议。扩展对生物技术的介绍,介绍对各种身份验证方案的攻击。第 8 章涵盖了加密的实际方面。目前实现加密的方式主要有3种:使用Sun提供的加密机制(Java语言)、微软的加密机制和第三方工具包的加密机制,我们将分别介绍每种方法。删除操作系统安全和数据库安全的介绍,增加Web服务安全和云安全的介绍。

第 9 章介绍网络层安全,包括防火墙及其类型和配置,然后是 IP 安全,最后是虚拟专用网络 (VPN)

每章前面都有一个概述,解释该章的内容,然后是每章末尾的摘要。每章都有选择题和多种题型,用来了解学生的掌握情况。在适当的情况下提供一些案例研究,以便为相关内容提供真实世界的实践。每个困难的概念都以图形方式说明。本书尽可能避免不必要的数学。

安全管理实践

良好的安全管理实践始于良好的安全策略。实施安全策略并不容易。安全策略及其正确实施有助于确保长期充分的安全管理实践。一个好的安全策略通常会考虑四个关键领域。

经济:这个安全实施将花费多少金钱和成本?

实用程序:使用什么机制来提供安全性?

文化问题:安全政策是否符合人们的期望、工作方式等?

合法性:安全策略是否符合法律要求?制定安全策略后,请确保以下几点:

(a) 向所有相关方解释安全政策;

(b) 概述每个人的职责;

(c) 在所有沟通中使用简单的语言;

(d) 建立可监控性;

(e) 提供前瞻性和定期审查。

什么是特洛伊木马

特洛伊木马是像病毒一样的隐藏代码,但特洛伊木马有不同的用途。病毒的主要目的是对目标计算机或网络进行某种篡改,而木马则是向攻击者显示某种机密信息。特洛伊木马一词来自希腊士兵的故事,他们隐藏在特洛伊市民搬进城市的大型特洛伊木马中,不知道士兵隐藏在其中。希腊士兵进入特洛伊城后,打开城门,让其他希腊士兵进来。

同样,特洛伊木马可能会与登录屏幕代码挂钩。当用户输入用户名和密码信息时。

木马会捕获此信息并将其发送给攻击者,而无需用户输入用户名和密码信息。

然后攻击者可以使用这个用户名和密码信息来访问系统,如图 1.16 所示。

注意:特洛伊木马允许攻击者获取有关计算机和网络的某些机密信息。

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园