PODPIS CYFROWY I IDENTYFIKACJA UŻYTKOWNIKÓW W SIECI INTERNET
ANDRZEJ GRZYWAK, MACIEJ ROSTAŃSKI, MARCIN SOBOTA, JERZY KLAMKA, PAWEŁ BUCHWALD, PIOTR PIKIEWICZ
Wydawnictwo: WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ
Cena: 42.90 zł
38.61 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-62897-43-8
145 stron
format: B5
oprawa: miękka
Rok wydania: 2013
Książka przedstawia podstawowe problemy związane z uwierzytelnianiem użytkowników sieci Internet. Istotnym fragmentem książki jest przedstawienie i przeanalizowanie mechanizmów podpisu elektronicznego z uwzględnieniem problemów dystrybucji klucza. W książce przedstawiono również przykłady rozwiązań uwierzytelniania oparte o analizę cech biometrycznych. Książka przeznaczona jest dla inżynierów informatyków i studentów kierunku informatyka.Autorzy
SPIS TREŚCI
1. Wstęp2. Algorytmy kryptograficzne2.1. Szyfrowanie symetryczne2.1.1. Data Encryption Standard - algorytm DES2.1.2. Działanie algorytmu AES2.2. Szyfrowanie asymetryczne2.2.1. Algorytm RSA2.2.2. Algorytm DSA2.3. Funkcje skrótu2.3.1. Algorytm MD52.3.2. Algorytm rodziny SHA3. Rozwój metod uwierzytelniania użytkownika sieci3.1. Podpis elektroniczny oparty o symetryczne algorytmykryptografii3.2. Tworzenie i weryfikacja podpisu cyfrowego w techniceasymetrycznej3.3. Dystrybucja klucza3.4. Modele zaufania4. Protokoły komunikacyjne podwyższające bezpieczeństwoinformacji w sieciach4.1. Konstrukcja wirtualnych sieci prywatnych VPN4.1.1. Rodzaje i klasyfikacja sieci VPN4.1.2. Klasyfikacje sieci VPN4.2. Protokół IPSEC4.2.1. Protokoły bezpieczeństwa IPsec4.2.2. Rozwój i przyszłość IPSec4.2.3. SSTP jako przykład kontrtechnologii dla IPsec4.2.4. Podsumowanie4.3. Protokoły SSL/TLS4.3.1. Zasada działania SSL4.3.2. Zasada działania TLS4.3.3. Dodatkowe informacje o bezpieczeństwie SSL i TLS4.3.4. Porównanie protokołów SSL v2, SSL v3 i TLS4.3.5. Możliwe problemy protokołów SSL oraz TLS4.4. Inne protokoły bezpiecznej komunikacji. Protokół SSH4.4.1. Architektura i zasada działania SSH4.4.2. Bezpieczeństwo SSH5. Zaawansowane metody potwierdzania tożsamości użytkownika5.1. Zastosowanie standardu OpenID w zarządzaniutożsamością użytkowników5.2. Sprzętowe metody potwierdzania tożsamości użytkownika5.3. Dalszy rozwój rozwiązań OpenID6. Platforma ePUAP i profil zaufany w potwierdzaniu tożsamościużytkowników i podpisywaniu dokumentów elektronicznych6.1. Integracja systemów zewnętrznych z platformą ePUAP6.2. Wymiana danych za pomocą protokołu SAML6.3. Komunikacja systemów zewnętrznych z platformą e Puap6.3.1. Modele komunikacji6.4. Popularyzacja i wykorzystanie profilu zaufanego7. Systemy bezpieczeństwa poczty PGP7.1. Historia PGP7.2. Działanie i bezpieczeństwo PGP7.3. Narzędzia umożliwiające pracę z PGP i GPG7.4. Przekazywanie kluczy dla potrzeb PGP7.5. Zalety wykorzystania PGP w ochronie pocztyelektronicznej8. Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych8.1. Usługi systemów kryptograficznych8.2. Podpis elektroniczny w świetle postanowień prawnychUnii Europejskiej8.3. Standaryzacja ogólnoeuropejskiej struktury podpisuelektronicznego8.4. Standardy bezpieczeństwa w systemach IT9. Kryptografia kwantowa w sieciach komputerowych9.1. Uwierzytelnianie użytkowników w protokołachkwantowej dystrybucji klucza9.2. Protokół BB849.3. Protokół B929.4. Protokół SARG9.5. Protokół teleportacji kwantowej9.6. Kwantowa korekcja błędów10. Wnioski końcowe11. Literatura
Kod wydawnictwa: 978-83-62897-43-8
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.