Nguyên Tắc và Thực Hành Bảo Mật Mạng và Mật Mã Hệ Thống - Phiên Bản Toàn Cầu Thứ 7

Trường đại học

Pearson Education Limited

Người đăng

Ẩn danh

Thể loại

textbook

2017

767
3
0

Phí lưu trữ

100 Point

Mục lục chi tiết

Notation

Preface

About the Author

1. PART ONE: BACKGROUND

1.1. Chapter 1 Computer and Network Security Concepts

1.1.1. Computer Security Concepts

1.1.2. The OSI Security Architecture

1.1.3. Fundamental Security Design Principles

1.1.4. Attack Surfaces and Attack Trees

1.1.5. A Model for Network Security

1.1.6. Key Terms, Review Questions, and Problems

1.2. Chapter 2 Introduction to Number Theory

1.2.1. Divisibility and the Division Algorithm

1.2.2. The Euclidean Algorithm

1.2.3. Fermat’s and Euler’s Theorems

1.2.4. Testing for Primality

1.2.5. The Chinese Remainder Theorem

1.2.6. Key Terms, Review Questions, and Problems

2. PART TWO: SYMMETRIC CIPHERS

2.1. Chapter 3 Classical Encryption Techniques

2.1.1. Symmetric Cipher Model

2.1.2. Key Terms, Review Questions, and Problems

2.2. Chapter 4 Block Ciphers and the Data Encryption Standard

2.2.1. Traditional Block Cipher Structure

2.2.2. The Data Encryption Standard

2.2.3. The Strength of DES

2.2.4. Block Cipher Design Principles

2.2.5. Key Terms, Review Questions, and Problems

2.3. Chapter 5 Finite Fields

2.3.1. Finite Fields of the Form GF(p)

2.3.2. Finite Fields of the Form GF(2n)

2.3.3. Key Terms, Review Questions, and Problems

2.4. Chapter 6 Advanced Encryption Standard

2.4.1. Finite Field Arithmetic

2.4.2. AES Transformation Functions

2.4.3. AES Key Expansion

2.4.4. An AES Example

2.4.5. Key Terms, Review Questions, and Problems

2.5. Chapter 7 Block Cipher Operation

2.5.1. Multiple Encryption and Triple DES

2.5.2. Cipher Block Chaining Mode

2.5.3. Cipher Feedback Mode

2.5.4. Output Feedback Mode

2.5.5. XTS-AES Mode for Block-Oriented Storage Devices

2.5.6. Format-Preserving Encryption

2.5.7. Key Terms, Review Questions, and Problems

2.6. Chapter 8 Random Bit Generation and Stream Ciphers

2.6.1. Principles of Pseudorandom Number Generation

2.6.2. Pseudorandom Number Generators

2.6.3. Pseudorandom Number Generation Using a Block Cipher

2.6.4. True Random Number Generators

2.6.5. Key Terms, Review Questions, and Problems

3. PART THREE: ASYMMETRIC CIPHERS

3.1. Chapter 9 Public-Key Cryptography and RSA

3.1.1. Principles of Public-Key Cryptosystems

3.1.2. The RSA Algorithm

3.1.3. Key Terms, Review Questions, and Problems

3.2. Chapter 10 Other Public-Key Cryptosystems

3.2.1. Diffie-Hellman Key Exchange

3.2.2. Elgamal Cryptographic System

3.2.3. Elliptic Curve Arithmetic

3.2.4. Elliptic Curve Cryptography

3.2.5. Pseudorandom Number Generation Based on an Asymmetric Cipher

3.2.6. Key Terms, Review Questions, and Problems

4. PART FOUR: CRYPTOGRAPHIC DATA INTEGRITY ALGORITHMS

4.1. Chapter 11 Cryptographic Hash Functions

4.1.1. Applications of Cryptographic Hash Functions

4.1.2. Two Simple Hash Functions

4.1.3. Requirements and Security

4.1.4. Hash Functions Based on Cipher Block Chaining

4.1.5. Secure Hash Algorithm (SHA)

4.1.6. Key Terms, Review Questions, and Problems

4.2. Chapter 12 Message Authentication Codes

4.2.1. Message Authentication Requirements

4.2.2. Message Authentication Functions

4.2.3. Requirements for Message Authentication Codes

4.2.4. Security of MACs

4.2.5. MACs Based on Hash Functions: HMAC

4.2.6. MACs Based on Block Ciphers: DAA and CMAC

4.2.7. Authenticated Encryption: CCM and GCM

4.2.8. Pseudorandom Number Generation Using Hash Functions and MACs

4.2.9. Key Terms, Review Questions, and Problems

4.3. Chapter 13 Digital Signatures

4.3.1. Elgamal Digital Signature Scheme

4.3.2. Schnorr Digital Signature Scheme

4.3.3. NIST Digital Signature Algorithm

4.3.4. Elliptic Curve Digital Signature Algorithm

4.3.5. RSA-PSS Digital Signature Algorithm

4.3.6. Key Terms, Review Questions, and Problems

5. PART FIVE: MUTUAL TRUST

5.1. Chapter 14 Key Management and Distribution

5.1.1. Symmetric Key Distribution Using Symmetric Encryption

5.1.2. Symmetric Key Distribution Using Asymmetric Encryption

5.1.3. Distribution of Public Keys

5.1.4. Public-Key Infrastructure

5.1.5. Key Terms, Review Questions, and Problems

5.2. Chapter 15 User Authentication

5.2.1. Remote User-Authentication Principles

5.2.2. Remote User-Authentication Using Symmetric Encryption

5.2.3. Remote User-Authentication Using Asymmetric Encryption

5.2.4. Federated Identity Management

5.2.5. Personal Identity Verification

5.2.6. Key Terms, Review Questions, and Problems

6. PART SIX: NETWORK AND INTERNET SECURITY

6.1. Chapter 16 Network Access Control and Cloud Security

6.1.1. Network Access Control

6.1.2. Extensible Authentication Protocol

6.1.3. 1X Port-Based Network Access Control

6.1.4. Cloud Security Risks and Countermeasures

6.1.5. Data Protection in the Cloud

6.1.6. Cloud Security as a Service

6.1.7. Addressing Cloud Computing Security Concerns

6.1.8. Key Terms, Review Questions, and Problems

6.2. Chapter 17 Transport-Level Security

6.2.1. Web Security Considerations

6.2.2. Transport Layer Security

6.2.3. Key Terms, Review Questions, and Problems

6.3. Chapter 18 Wireless Network Security

6.3.1. Mobile Device Security

6.3.2. Wireless LAN Overview

6.3.3. 11i Wireless LAN Security

6.3.4. Key Terms, Review Questions, and Problems

6.4. Chapter 19 Electronic Mail Security

6.4.1. Internet Mail Architecture

6.4.2. Email Threats and Comprehensive Email Security

6.4.3. Pretty Good Privacy

6.4.4. DNS-Based Authentication of Named Entities

6.4.5. Sender Policy Framework

6.4.6. DomainKeys Identified Mail

6.4.7. Domain-Based Message Authentication, Reporting, and Conformance

6.4.8. Key Terms, Review Questions, and Problems

6.5. Chapter 20 IP Security

6.5.1. IP Security Overview

6.5.2. IP Security Policy

6.5.3. Encapsulating Security Payload

6.5.4. Combining Security Associations

6.5.5. Internet Key Exchange

6.5.6. Key Terms, Review Questions, and Problems

APPENDICES

A. Appendix A Projects for Teaching Cryptography and Network Security

A.1. Sage Computer Algebra Projects

A.2. Block Cipher Projects

A.3. Practical Security Assessments

A.4. Reading/Report Assignments

A.5. Discussion Topics

B. Appendix B Sage Examples

B.1. Linear Algebra and Matrix Functionality

B.2. Chapter 2: Number Theory

B.3. Chapter 3: Classical Encryption

B.4. Chapter 4: Block Ciphers and the Data Encryption Standard

B.5. Chapter 5: Basic Concepts in Number Theory and Finite Fields

B.6. Chapter 6: Advanced Encryption Standard

B.7. Chapter 8: Pseudorandom Number Generation and Stream Ciphers

B.8. Chapter 9: Public-Key Cryptography and RSA

B.9. Chapter 10: Other Public-Key Cryptosystems

B.10. Chapter 11: Cryptographic Hash Functions

B.11. Chapter 13: Digital Signatures

References

Credits

Index

Tài liệu có tiêu đề Nguyên Tắc và Thực Hành Bảo Mật Mạng và Mật Mã Hệ Thống cung cấp cái nhìn tổng quan về các nguyên tắc cơ bản và thực tiễn trong lĩnh vực bảo mật mạng và mã hóa hệ thống. Nội dung tài liệu nhấn mạnh tầm quan trọng của việc bảo vệ thông tin trong môi trường số, đồng thời giới thiệu các phương pháp và công nghệ hiện đại để đảm bảo an toàn cho dữ liệu. Độc giả sẽ tìm thấy những lợi ích thiết thực từ việc áp dụng các nguyên tắc này, giúp nâng cao khả năng bảo mật cho hệ thống của mình.

Để mở rộng kiến thức về bảo mật thông tin, bạn có thể tham khảo thêm tài liệu Giải pháp đảm bảo an ninh an toàn thông tin cho các cổng trang thông tin điện tử, nơi cung cấp các giải pháp cụ thể cho việc bảo vệ thông tin trên các nền tảng điện tử. Ngoài ra, tài liệu Giải pháp bảo mật cơ sở dữ liệu SQL Server 2012 bằng phương pháp mã hóa sẽ giúp bạn hiểu rõ hơn về cách bảo vệ dữ liệu trong các hệ thống quản lý cơ sở dữ liệu. Cuối cùng, tài liệu Giải pháp đảm bảo an toàn cho hệ thống thông tin ngành hải quan cung cấp cái nhìn sâu sắc về bảo mật trong lĩnh vực hải quan, một lĩnh vực đặc thù với nhiều thách thức về an ninh mạng. Những tài liệu này sẽ giúp bạn có cái nhìn toàn diện hơn về các khía cạnh khác nhau của bảo mật thông tin.