0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 网络密码原理与实践

相同语种的商品

浏览历史

网络密码原理与实践


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络密码原理与实践
  • 书号:9787030792754
    作者:顾纯祥,郑永辉,石雅男
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:222
    字数:350000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2024-08-01
  • 所属分类:
  • 定价: ¥59.00元
    售价: ¥46.61元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书系统地介绍网络密码的理论与分析实践,共12章,由三部分内容组成。第一部分介绍应用密码学基础,第二部分系统阐述各主流密码协议的基本原理和面临的安全挑战,第三部分介绍一些典型场景下的加密机制及安全分析技术。
  本书的特色主要体现在两方面:一是突出网络安全体系中的密码技术,注重对密码原理和安全的深入分析;二是突出对安全性的分析,从网络空间安全对抗博弈的视角介绍网络密码基本原理、核心技术和最新科研成果,展现了网络密码技术的对抗性和系统性。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第一部分 应用密码学基础
    第1章 网络密码算法 1
    1.1 密码学基本原理 1
    1.1.1 保密通信系统 1
    1.1.2 密码体制分类 2
    1.1.3 密码分析概述 3
    1.2 分组密码 4
    1.2.1 DES算法 4
    1.2.2 AES算法 11
    1.2.3 分组密码的工作模式 16
    1.3 公钥密码 19
    1.3.1 公钥密码基本原理 19
    1.3.2 RSA算法 20
    1.4 Hash 函数 21
    1.4.1 迭代Hash函数 22
    1.4.2 SHA-1算法 23
    1.5 数字签名 26
    1.5.1 数字签名概述 26
    1.5.2 数字签名标准 27
    1.6 椭圆曲线公钥密码 28
    1.6.1 椭圆曲线数学基础 29
    1.6.2 椭圆曲线密码算法 30
    延伸阅读:国家商用密码标准 32
    习题 32
    第2章 身份认证与密钥交换协议 33
    2.1 认证技术 33
    2.1.1 认证技术概述 33
    2.1.2 “挑战-响应”机制 34
    2.2 消息认证 35
    2.2.1 消息认证码 35
    2.2.2 CMAC算法 36
    2.2.3 HMAC算法 37
    2.3 身份认证 37
    2.3.1 口令认证 38
    2.3.2 密码设备认证 41
    2.3.3 生物特征认iE 42
    2.3.4 細素认证 44
    2.4 密钥交换协议 45
    2.4.1 Diffie-Hellman密钥交换协议 45
    2.4.2 站到站密钥交换协议 47
    2.4.3 SIGMA密钥交换协议 48
    延伸阅读:基于用户行为特征的隐式认证 49
    习题 50
    第3章 数字证书与公钥基础设施 51
    3.1 数字证书 51
    3.1.1 数字证书简介 51
    3.1.2 X.509数字证书标准 52
    3.2 基于PKI的数字证书管理体系 52
    3.3 PKI的标准规范 54
    3.3.1 PKCS相关标准 54
    3.3.2 其他相关标准 54
    3.3.3 数字证书相关的文件类型 55
    3.3.4 PKIX 简介 55
    3.4 Windows操作系统的证书管理 56
    3.4.1 Windows操作系统数字证书管理 56
    3.4.2 Windows Server CA组件 58
    延伸阅读:Java程序开发环境JDK的数字证书管理 67
    习题 69
    第二部分 网络安全协议原理与分析
    第4章 数据链路层PPTP原理与分析 70
    4.1 PPTP规范概述 70
    4.1.1 PPTP的连接控制协议 71
    4.1.2 PPTP隱道封装 71
    4.2 PPTP的身份认证 72
    4.2.1 MS-CHAP vl协议 73
    4.2.2 MS-CHAPv2协议 73
    4.3 MPPE加密协议 74
    4.4 PPTP-VPN分析案例 76
    4.4.1 针对CHAP vl的分析 76
    4.4.2针对CHAP v2的暴力破解 79
    延伸阅读:L2F和L2TP协议 79
    习题 80
    第5章 IPSec协议原理与分析 81
    5.1 IPSec协议概述 81
    5.2 安全关联和安全策略 82
    5.3 Internet密钥交换IKE协议 83
    5.3.1 ISAKMP 协议 83
    5.3.2 IKEvl 协议 85
    5.3.3 IKEv2 协议 90
    5.4 认证头AH协议 91
    5.5 封装安全载荷ESP协议 93
    5.6 IPSec协议实现及应用 94
    5.7 IPsec协议安全分析案例 95
    5.7.1 中间人条件下的PSK求解 95
    5.7.2 针对IKE协议中RSA加密的Oracle攻击 96
    延伸阅读:Turmoil数据监控网络 98
    习题 98
    第6章 传输层SSL/TLS协议原理与分析 99
    6.1 SSL/TLS 协议简介 99
    6.2 SSL/TLS 握手协议 100
    6.2.1 TLS 1.0 握手协议 100
    6.2.2 TLS1.3 握手协议 103
    6.2.3 SSL/TLS 密钥派生 103
    6.3 SSL/TLS 记录协议 104
    6.4告警协议和密码规格变更协议 106
    6.5 SSL/TLS协议典型实现 106
    6.6 SSL/TLS协议安全分析案例 107
    6.6.1 SSL/TLS协议Heartbleed漏洞 107
    6.6.2重新协商攻击 107
    6.6.3 POODLE攻击 110
    6.6.4伪随机数生成器攻击 111
    延伸阅读:SSL/TLS协议实现状态机推演 112
    习题 114
    网络密码原理与实践
    第7章 SSH协议原理与分析 115
    7.1 SSH协议简介 115
    7.2 SSH协议规范 115
    7.2.1 SSH协议框架 115
    7.2.2 SSH协议交互过程 116
    7.3 SSH协议应用及工具 118
    延伸阅读:SSH分析案例 120
    习题 121
    第8章 无线局域网密码协议原理与分析 122
    8.1 802.11i标准和WPA/WPA2概述 122
    8.2 802.11i基础框架 123
    8.3 认证机制 124
    8.3.1 企业级认证 124
    8.3.2 预共享密钥认证 126
    8.4 密钥管理 127
    8.4.1 密钥结构 127
    8.4.2 EAPOL四次握手协议 127
    8.5 数据保护 128
    8.5.1 TKIP 128
    8.5.2 CCMP协议 130
    8.6 无线局域网安全分析案例 132
    8.6.1 De-Authentication攻击 132
    8.6.2 脑站攻击 132
    8.6.3 WPAAVPA2-PSK模式Wi-Fi口令分析 133
    8.6.4 企业模式的认证突破 134
    延伸阅读:KRACK攻击和WPA3标准 135
    习题 136
    第三部分 网络密码系统分析实践
    第9章 Windows操作系统密码应用 137
    9.1 Windows身份认证 137
    9.1.1 Windows身份认证概述 137
    9.1.2 NTLM认证 138
    9.1.3 Kerberos 认证 139
    9.2 Windows 数据保护 141
    9.2.1 EFS加密文件系统 141
    9.2.2 BitLocker驱动器加密 143
    9.3 Windows 密码学接口 145
    9.3.1 Crypto API 145
    9.3.2 CSP 147
    延伸阅读:Windows Hello和TPM 150
    习题 151
    第10章 Telegram即时通信软件安全机制分析 152
    10.1 Telegram安全机制简介 152
    10.2 Telegram用户注册与通信加密 153
    10.2.1用户注册及初始化 154
    10.2.2 Telegram 常规通信 155
    10.2.3 Telegram 秘密通信 157
    10.3 Telegram 用户口令认证 159
    延伸阅读:Telegram安全研究 160
    习题 161
    第11章 典型压缩软件加密机制分析 162
    11.1 WinRAR加密原理与分析 162
    11.1.1 WinRAR压缩文件格式 162
    11.1.2 WinRAR 加密机制 166
    11.2 WinZip加密原理与分析 169
    11.2.1 WinZip压缩文件格式 170
    11.2.2 ZIP 加密机制 175
    11.3 口令分析研究 178
    11.3.1 口令分析研究概述 179
    11.3.2 PCFG 口令猜测算法 180
    11.3.3 Markov 口令猜测算法 184
    延伸阅读:口令分析与人工智能 186
    习题 187
    第12章 OpenSSL开源项目及编程入门 188
    12.1 OpenSSL 简介 188
    12.2 OpenSSL 安装 189
    12.2.1 Linux 安装 OpenSSL 189
    12.2.2 Windows 安装 OpenSSL 191
    12.3 OpenSSL命令行应用 193
    12.3.1 对称密码算法使用 193
    12.3.2 公钥加密算法使用 196
    12.3.3 数字证书使用 199
    12.3.4 Hash算法使用 202
    12.4 OpenSSL编程及常用接口 204
    12.4.1 OpenSSL编程环境配置 204
    12.4.2 对称密码算法编程接口 208
    12.4.3 公钥加密算法编程接口 213
    12.4.4 Hash算法编程接口 216
    延伸阅读:支持国密算法的OpenSSL分支GmSSL 218
    习题 219
    参考文献 220
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证