新書推薦:
《
宋瑞驻村日记(2012-2022)
》
售價:HK$
115.6
《
汗青堂丛书138·帝国的切口:近代中国口岸的冲突与交流(1832-1914)
》
售價:HK$
127.4
《
人世事,几完缺 —— 啊,晚明
》
售價:HK$
115.6
《
樊树志作品:重写明晚史系列(全6册 崇祯传+江南市镇的早期城市化+明史十二讲+图文中国史+万历传+国史十六讲修订版)
》
售價:HK$
498.0
《
真谛全集(共6册)
》
售價:HK$
1156.4
《
敦煌通史:魏晋北朝卷
》
售價:HK$
162.3
《
唯美手编16:知性优雅的编织
》
售價:HK$
54.9
《
情绪的惊人力量:跟随内心的指引,掌控情绪,做心想事成的自己
》
售價:HK$
50.4
|
內容簡介: |
《密码学原理及案例分析》内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等几个方面,实践项目既包含对密码学原理的理解和运用,又融合当今网络安全的某些主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。
《密码学原理及案例分析》共6章,第1章介绍密码学技术,第2章介绍PKI技术,第3章介绍PMI技术,第4章介绍身份认证技术,第5章介绍无线安全技术,第6章介绍数据备份及恢复技术。
|
目錄:
|
目录
前言
第1章 密码学 1
1.1 古典密码 1
1.1.1 移位密码 2
1.1.2 乘法密码 2
1.1.3 仿射密码 2
1.1.4 Playfair密码 2
1.1.5 维吉尼亚密码 3
1.2 密码学数学基础 5
1.2.1 素性测试 5
1.2.2 模幂 6
1.2.3 原根 6
1.2.4 求逆 7
1.2.5 二次剩余 7
1.3 流密码加密 8
1.3.1 RC4流密码算法 8
1.3.2 基于LFSR的流密码 9
1.3.3 RC4算法 10
1.3.4 LFSR流密码 13
1.4 对称密码基本加密 13
1.4.1 DES算法 14
1.4.2 3DES算法 15
1.4.3 IDEA 15
1.4.4 AES 算法 16
1.4.5 SMS4算法 18
1.4.6 案例分析 19
1.5 对称密码工作模式 23
1.5.1 电码本模式 23
1.5.2 密码分组链模式 24
1.5.3 输出反馈模式 24
1.5.4 密码反馈模式 24
1.5.5 计数器模式 24
1.5.6 密文挪用模式 24
1.5.7 案例分析 24
1.6 散列函数 26
1.6.1 MD5算法 26
1.6.2 SHA-1/256算法 26
1.6.3 HMAC算法 27
1.6.4 案例分析 27
1.7 非对称加密 31
1.7.1 RSA算法 31
1.7.2 ELGAMAL算法 31
1.7.3 椭圆曲线密码 32
1.7.4 案例分析 33
1.8 数字签名 37
1.8.1 RSA-PKCS签名算法 37
1.8.2 ELGAMAL签名算法 38
1.8.3 DSA签名算法 38
1.8.4 ECC签名算法 39
1.8.5 案例分析 40
1.9 文件加解密 51
1.10 数据库加密应用 53
1.10.1 单元级的加密 54
1.10.2 数据库级的加密 54
1.11 基于SSH协议的安全通信 55
1.11.1 配置SSH服务器 58
1.11.2 查看SSH密钥 59
1.11.3 密码验证方式 60
1.11.4 密钥验证方式 61
1.12 基于GnuPG的加密及签名 63
1.12.1 使用密钥 64
1.12.2 加密和解密 65
1.12.3 签名和检验签名 65
1.12.4 案例分析 65
1.13 PGP在文件系统、邮件系统中的应用 70
1.13.1 生成密钥 71
1.13.2 文件加解密 72
1.13.3 创建与使用PGPdisk 72
1.13.4 PGP加密邮件应用 76
第2章 PKI 79
2.1 证书申请 79
2.2 请求管理 80
2.2.1 申请证书的颁发或拒绝 81
2.2.2 查看证书申请处理情况 81
2.3 证书管理 82
2.3.1 查看证书 83
2.3.2 导出证书 85
2.3.3 撤销证书 87
2.4 交叉认证 87
2.4.1 查看与导出证书 88
2.4.2 创建交叉认证证书 89
2.4.3 构建及验证证书路径 90
2.5 证书应用 90
2.5.1 Word签名案例分析 91
2.5.2 Foxmail证书签名及加密案例分析 94
2.5.3 Web服务器证书应用案例分析 98
2.5.4 Windows CA实现IIS双向认证 103
第3章 PMI 106
3.1 证书申请 107
3.2 申请管理 108
3.3 证书管理 109
3.4 属性管理 110
3.5 证书应用 111
3.5.1 基于角色的授权与访问控制 111
3.5.2 基于安全级别的授权与强制访问控制 113
第4章 身份认证 116
4.1 动态口令认证 116
4.1.1 动态口令认证系统案例分析 117
4.1.2 动态口令认证编程案例分析 120
4.2 生物特征识别 121
4.2.1 人脸识别案例分析 121
4.2.2 人脸检测编程案例分析 125
第5章 无线安全 136
5.1 无线组网案例分析 136
5.2 WEP密码破解案例分析 144
5.3 提高WEP安全设置案例分析 148
5.4 WPA配置案例分析 150
5.5 无线内网攻击案例分析 153
5.6 无线基本安全规划 155
5.7 无线传感器网络密钥分配及鉴别案例分析 158
5.7.1 单向鉴别协议 159
5.7.2 双向鉴别协议 159
5.8 手机短信加密案例分析 172
5.9 基于MAPSec协议的MAP信令消息安全传输 175
5.9.1 MAPSec协议简述 175
5.9.2 MAPSec信令消息传输的简化流程 177
5.9.3 客户端操作 177
5.9.4 服务器端操作 179
第6章 数据备份及恢复 182
6.1 FAT32数据恢复案例分析 185
6.2 NTFS数据恢复案例分析 196
6.3 Windows下RAID案例分析 205
6.4 ext2数据恢复案例分析 218
6.5 Linux下RAID案例分析 223
6.6 SQL Server收缩与自动备份案例分析 229
6.7 IP SAN存储案例分析 235
6.8 NAS网络存储案例分析 239
6.9 NFS数据案例分析 244
6.10 Snapshot快照案例分析 250
参考文献 256
|
|