| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章
简介1.1
本书内容1.2
本书所属类型1.3
术语1.4
符号1.5
网络基础知识1.6
积极攻击和被动攻击1.7
分层和密码学1.8
授权1.9
风暴1.10
为执法部门实施密钥托管1.11
为粗心的用户实施密钥托管1.12
病毒、蠕虫和特洛伊木马1.13
安全的多层模型1.14
法律问题第一部分
密码学第2章
密码学简介2.1
什么是密码学2.2
破解密码算法2.3
密码算法函数2.4
秘密密钥算法2.5
公开密钥算法2.6
哈希算法2.7
习题第3章
秘密密钥算法3.1
简介3.2
分组密码算法3.3
数据加密标准3.4
IDEA算法3.5
AES算法3.6
RC4算法3.7
习题第4章
运算模式4.1
简介4.2
加密长消息4.3
生成MAC4.4
使用DES算法实施多次加密4.5
习题第5章
哈希和消息摘要5.1
简介5.2
哈希算法的一些有趣的应用5.3
MD25.4
MD45.5
MD55.6
SHA-15.7
HMAC5.8
习题第6章
公钥算法6.1
简介6.2
模运算6.3
RSA6.4
Diffie-Hellman6.5
数字签名标准6.6
RSA和Diffie-Hellman的安全性6.7
椭圆曲线算法6.8
零知识证明系统6.9
习题第7章
数论7.1
简介7.2
模运算7.3
素数7.4
欧几里得算法7.5
中国余数定理7.6
Zn*7.7
欧拉的totient函数7.8
欧拉定理7.9
习题第8章
AES和椭圆曲线的数学基础8.1
简介8.2
符号8.3
群8.4
域8.5
Rijndael算法的数学基础8.6
椭圆曲线算法8.7
习题第二部分
认证第9章
认证系统概述9.1
基于口令的认证9.2
基于地址的认证9.3
密码认证协议9.4
正在接受认证的人是谁9.5
使用口令作为密钥9.6
窃听及数据库读取9.7
可信的第三方9.8
会话密钥协商9.9
代理9.10
习题第10章
认证人的身份10.1
口令10.2
在线口令猜解10.3
离线口令猜解10.4
应该使用多大数量的秘密10.5
侦听10.6
口令及粗心的用户10.7
分发初始口令10.8
认证令牌10.9
物理接触10.10
生物特征10.11
习题第11章
安全握手协议的缺陷11.1
只进行登录11.2
双向认证11.3
加密数据和保护数据完整性11.4
受干预的认证11.5
Nonce类型11.6
选择随机数11.7
性能11.8
认证协议核对表11.9
习题第12章
强口令协议12.1
简介12.2
Lamport哈希12.3
强口令协议12.4
强口令证明书下载协议12.5
习题第三部分
标准第13章
Kerberos
V413.1
简介13.2
门票和门票分发门票13.3
配置13.4
登录网络13.5
备份KDC13.6
域13.7
域间认证13.8
密钥版本号13.9
加密以保证保密性和完整性13.10
通过加密只保护完整性13.11
门票中的网络层地址13.12
消息格式13.13
习题第14章
Kerberos
V514.1
ASN.114.2
名称14.3
权限代理14.4
门票生存时间14.5
密钥版本14.6
在不同的域中使用不同的主密钥14.7
优化14.8
密码算法14.9
域的层次结构14.10
避免离线口令猜解14.11
认证值中的密钥14.12
双TGT认证14.13
PKINIT:用户的公开密钥14.14
KDC数据库14.15
Kerberos
V5消息14.16
习题第15章
公钥基础设施15.1
引言15.2
一些技术15.3
PKI信任模型15.4
证书撤销15.5
目录服务与PKI15.6
PKIX和X.50915.7
X.509和PKIX证书15.8
授权的前景15.9
习题第16章
实时通信安全16.1
协议应当实现在哪一层16.2
会话密钥的建立16.3
完美的前向保密性16.4
PFS挫败16.5
拒绝服务/防阻塞16.6
端点识别符隐藏16.7
通信双方的实时确认16.8
并行计算16.9
会话重用16.10
似是而非的否认16.11
数据流保护16.12
协商密码参数16.13
简单问题16.14
习题第17章
IPSec:
AH和ESP17.1
IPSec概述17.2
IP和IPv617.3
AH17.4
ESP17.5
我们是否需要AH17.6
编码方式的比较17.7
问答题17.8
习题第18章
IPSec:
IKE18.1
Photuris18.2
SKIP18.3
IKE的历史18.4
IKE的阶段18.5
IKE的阶段118.6
IKE的阶段218.7
ISAKMP/IKE编码18.8
习题第19章
SSL/TLS19.1
引言19.2
使用TCP19.3
SSL协议的历史19.4
SSL/TLS基本协议19.5
会话重用19.6
密钥的计算19.7
客户认证19.8
SSL中使用的PKI19.9
版本号19.10
协商密码套件19.11
协商压缩方法19.12
SSLv3弥补的安全漏洞19.13
可出口性19.14
编码19.15
推荐读物19.16
问答题19.17
习题第四部分
电子邮件第20章
电子邮件安全20.1
分发列表20.2
存储和转发20.3
电子邮件的安全服务20.4
建立密钥20.5
私有性20.6
源认证20.7
消息完整性20.8
非否认20.9
邮件提交证据20.10
邮件投递证据20.11
消息流的机密性20.12
匿名性20.13
防泄漏20.14
令人烦恼的文本格式问题20.15
名称和地址20.16
校验消息的真正发送时间20.17
习题第21章
PEM和S/MIME21.1
引言21.2
PEM消息的结构21.3
建立密钥21.4
PEM的历史21.5
PEM证书分层结构21.6
CRL21.7
为穿越邮件网关而重新格式化数据21.8
PEM消息的大致结构21.9
加密21.10
源认证和完整性保护21.11
多接收者21.12
明确PEM消息的边界21.13
转发和附件21.14
未受保护的信息21.15
消息格式21.16
用DES-CBC作为MIC是不安全的21.17
S/MIME与PEM的差别21.18
S/MIME证书的分层结构21.19
习题第22章
PGP22.1
引言22.2
概述22.3
密钥分发22.4
有效的编码方式22.5
证书和密钥撤销22.6
签名类型22.7
用户私钥22.8
密钥环22.9
异常情况第五部分
其他安全机制第23章
防火墙23.1
包过滤23.2
应用级网关23.3
加密隧道23.4
比较23.5
为什么防火墙不起作用23.6
拒绝服务攻击23.7
是否应当抛弃防火墙第24章
更多的安全系统24.1
NetWare
V324.2
NetWare
V424.3
KryptoKnight24.4
DASS/SPX24.5
Lotus
Notes安全24.6
DCE安全机制24.7
Microsoft
Windows
安全24.8
网络拒绝服务24.9
Clipper24.10
习题第25章
Web安全问题25.1
引言25.2
URL/URI25.3
HTTP25.4
HTTP摘要认证25.5
cookie25.6
其他Web安全问题25.7
习题第26章
实践经验26.1
完美的前向保密性26.2
定期改变密钥26.3
多个数据流复用单个SA26.4
在连接的两个方向上使用不同的密钥26.5
加密和完整性保护分别使用不同的秘密密钥26.6
为不同的目的使用不同的密钥26.7
签名和加密使用不同的密钥26.8
让通信双方对主密钥都有所贡献26.9
不要让一方决定密钥26.10
在对口令做哈希运算时包含一个常量26.11
使用HMAC算法而不是简单的MD算法26.12
密钥扩展26.13
随机选择IV26.14
在协议中使用Nonce26.15
加密数据不应以常量开头26.16
加密数据不应以可预测的值开头26.17
在加密数据之前进行压缩26.18
不应只使用加密保护26.19
避免使用弱密钥26.20
最小设计和冗余设计26.21
高估密钥长度26.22
硬件随机数生成器26.23
时间攻击26.24
把校验和放在数据结尾26.25
前向兼容性26.26
协商参数26.27
习题术语表参考文献