日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
密碼編碼學與網絡安全圖書
人氣:167

密碼編碼學與網絡安全

信息安全領域經典著作,密碼編碼學經典教材
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[William] [Stallings](美)[威廉.斯托林斯] 著, [唐明] 譯
  • 產品參數:
  • 叢書名:國外計算機科學教材系列
  • 國際刊號:9787121246678
  • 出版社:電子工業出版社
  • 出版時間:2015-03
  • 印刷時間:2015-03-01
  • 版次:6
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書系統介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書的內容分為以下七個部分: 對稱密碼部分討論了對稱加密的算法和設計原則; 公鑰密碼部分討論了公鑰密碼的算法和設計原則; 密碼學中的數據完整性算法部分討論了密碼學Hash函數、 消息認證碼和數字簽名; 相互信任部分討論了密鑰管理和用戶認證技術; 網絡安全與Internet安全部分討論了應用密碼算法和安全協議為網絡和Internet提供安全; 系統安全部分討論了保護計算機系統免受各種安全威脅的技術; 法律與道德問題部分討論了與計算機和網絡安全相關的法律與道德問題。本書的第六版與第五版相比, 書的章節組織基本不變, 但增加了許多新內容。如增加了云安全、 新Hash函數標準SHA-3、 真數產生器、 移動設備安全等新內容。而且許多章節的論述方法也做了調整, 使之更貼近技術實際, 使讀者更易理解。

作者簡介

William Stallings編寫出版了17部著作, 經修訂再版累計40多本關于計算機安全、 計算機網絡和計算機體系結構等領域的書籍。他的著作無數次出現在出版物中, 包括Proceedings of the IEEE、 ACM Computing Reviews和Reviews and Cryptologia。他11次獲得美國"教材和著作家協會"(Text and Academic Authors Association) 頒發的"年度計算機科學教材"獎。

目錄

第0章 讀者導引

0.1 本書概況

0.2 讀者和教師導讀

0.3 Internet和Web資源

0.4 標準

第1章 概覽

1.1 計算機安全概念

1.2 OSI安全框架

1.3 安全攻擊

1.4 安全服務

1.5 安全機制

1.6 網絡安全模型

1.7 推薦讀物

1.8 關鍵術語、 思考題和習題

及時部分 對 稱 密 碼

第2章 傳統加密技術

2.1 對稱密碼模型

2.2 代替技術

2.3 置換技術

2.4 轉輪機

2.5 隱寫術

2.6 推薦讀物

2.7 關鍵術語、 思考題和習題

第3章 分組密碼和數據加密標準

3.1 傳統分組密碼結構

3.2 數據加密標準

3.3 DES的一個例子

3.4 DES的強度

3.5 分組密碼的設計原理

3.6 推薦讀物

3.7 關鍵術語、 思考題和習題

第4章 數論和有限域的基本概念

4.1 整除性和除法

4.2 歐幾里得算法

4.3 模運算

4.4 群、 環和域

4.5 有限域GF(p)

4.6 多項式運算

4.7 有限域GF(2n)

4.8 推薦讀物

4.9 關鍵術語、 思考題和習題

附錄4A mod的含義

第5章 高級加密標準

5.1 有限域算術

5.2 AES的結構

5.3 AES的變換函數

5.4 AES的密鑰擴展

5.5 一個AES例子

5.6 AES的實現

5.7 推薦讀物

5.8 關鍵術語、 思考題和習題

附錄5A 系數在GF(28)中的多項式

附錄5B 簡化AES

第6章 分組密碼的工作模式

6.1 多重加密與三重DES

6.2 電碼本模式

6.3 密文分組鏈接模式

6.4 密文反饋模式

6.5 輸出反饋模式

6.6 計數器模式

6.7 用于面向分組的存儲設備的XTS-AES模式

6.8 推薦讀物

6.9 關鍵術語、 思考題和習題

第7章 偽隨機數的產生和流密碼

7.1 隨機數產生的原則

7.2 偽隨機數發生器

7.3 使用分組密碼的偽隨機數發生器

7.4 流密碼

7.5 RC4算法

7.6 真隨機數發生器

7.7 推薦讀物

7.8 關鍵術語、 思考題和習題

第二部分 公 鑰 密 碼

第8章 數論入門

8.1 素數

8.2 費馬定理和歐拉定理

8.3 素性測試

8.4 中國剩余定理

8.5 離散對數

8.6 推薦讀物

8.7 關鍵術語、 思考題和習題

第9章 公鑰密碼學與RSA

9.1 公鑰密碼體制的基本原理

9.2 RSA算法

9.3 推薦讀物

9.4 關鍵術語、 思考題和習題

附錄9A 算法復雜性

第10章 密鑰管理和其他公鑰密碼體制

10.1 Diffie-Hellman密鑰交換

10.2 ElGamal密碼體制

10.3 橢圓曲線算術

10.4 橢圓曲線密碼學

10.5 基于非對稱密碼的偽隨機數發生器

10.6 推薦讀物

10.7 關鍵術語、 思考題和習題

第三部分 密碼學中的數據完整性算法

第11章 密碼學Hash函數

11.1 密碼學Hash函數的應用

11.2 兩個簡單的Hash函數

11.3 需求和安全性

11.4 基于分組密碼鏈接的Hash函數

11.5 安全Hash算法(SHA)

11.6 SHA-3

11.7 推薦讀物

11.8 關鍵術語、 思考題和習題

第12章 消息認證碼

12.1 對消息認證的要求

12.2 消息認證函數

12.3 對消息認證碼的要求

12.4 MAC的安全性

12.5 基于Hash函數的MAC∶HMAC

12.6 基于分組密碼的MAC∶DAA和CMAC

12.7 認證加密∶CCM和GCM

12.8 密鑰封裝

12.9 使用Hash函數和MAC的偽隨機數發生器

12.10推薦讀物

12.11關鍵術語、 思考題和習題

第13章 數字簽名

13.1 數字簽名簡介

13.2 ElGamal數字簽名方案

13.3 Schnorr數字簽名方案

13.4 數字簽名標準

13.5 橢圓曲線數字簽名算法

13.6 RSA-PSS數字簽名算法

13.7 推薦讀物

13.8 關鍵術語、 思考題和習題

第四部分 相 互 信 任

第14章 密鑰管理和分發

14.1 基于對稱加密的對稱密鑰分發

14.2 基于非對稱加密的對稱密鑰分發

14.3 公鑰分發

14.4 X.509證書

14.5 公鑰基礎設施

14.6 推薦讀物

14.7 關鍵術語、 思考題和習題

第15章 用戶認證

15.1 遠程用戶認證原理

15.2 基于對稱加密的遠程用戶認證

15.3 Kerberos

15.4 基于非對稱加密的遠程用戶認證

15.5 聯合身份管理

15.6 個人身份驗證

15.7 推薦讀物

15.8 關鍵術語、 思考題和習題

第五部分 網絡安全與Internet安全

第16章 網絡訪問控制和云安全

16.1 網絡訪問控制

16.2 可擴展認證協議

16.3 IEEE 802.1X基于端口的網絡訪問控制

16.4 云計算

16.5 云安全所面臨的威脅和對策

16.6 云中的數據保護

16.7 云安全即服務

16.8 推薦讀物

16.9 關鍵術語、 思考題和習題

第17章 傳輸層安全

17.1 Web安全性思考

17.2 安全套接層

17.3 傳輸層安全

17.4 HTTPS

17.5 SSH

17.6 推薦讀物

17.7 關鍵術語、 思考題和習題

第18章 無線網絡安全

18.1 無線網絡安全概述

18.2 移動設備安全

18.3 IEEE 802.11無線網絡概述

18.4 IEEE 802.11i無線局域網安全

18.5 推薦讀物

18.6 關鍵術語、 思考題和習題

第19章 電子郵件安全

19.1 PGP

19.2 S/MIME

19.3 DKIM

19.4 推薦讀物

19.5 關鍵術語、 思考題和習題

附錄19A Radix-64轉換

第20章 IP安全性

20.1 IP安全概述

20.2 IP安全策略

20.3 封裝安全有效載荷

20.4 組合安全關聯

20.5 Internet密鑰交換

20.6 密碼學套件

20.7 推薦讀物

20.8 關鍵術語、 思考題和習題

附錄A 用于密碼學和網絡安全教學的項目

附錄B Sage示例

參考文獻

索引

在 線 部 分

第六部分 系 統 安 全

第21章 惡意軟件

21.1 惡意軟件類型

21.2 傳播-感染內容-病毒

21.3 傳播-利用漏洞-蠕蟲

21.4 傳播-社會工程-垃圾郵件和特洛伊木馬

21.5 有效載荷-系統破壞

21.6 有效載荷-攻擊-僵尸程序

21.7 有效載荷-信息竊取-鍵盤記錄器、 網絡釣魚和間諜軟件

21.8 有效載荷-隱藏

21.9 防范措施

21.10分布式拒絕服務攻擊

21.11推薦讀物

21.12關鍵術語、 思考題和習題

第22章 入侵者

22.1 入侵者概述

22.2 入侵檢測

22.3 口令管理

22.4 推薦讀物

22.5 關鍵術語、 思考題和習題

第23章 防火墻

23.1 防火墻的必要性

23.2 防火墻的特性

23.3 防火墻的分類

23.4 防火墻基礎

23.5 防火墻的位置與配置

23.6 推薦讀物

23.7 關鍵術語、 思考題和習題

第七部分 法律與道德問題

第24章 法律與道德

24.1 網絡犯罪和計算機犯罪

24.2 知識產權

24.3 隱私

24.4 道德問題

24.5 推薦讀物

24.6 關鍵術語、 思考題和習題

附錄24A 信息隱私權實踐標準

附錄C Sage習題

附錄D標準和標準化組織

附錄E線性代數的基本概念

附錄F保密和安全的測度

附錄G簡化DES

附錄HAES的評估準則

附錄I簡化AES的補充

附錄J背包公鑰算法

附錄K數字簽名算法的證明

附錄LTCP/IP和OSI

附錄MJava密碼函數API

附錄NMD5 Hash函數

附錄O使用ZIP的數據壓縮

附錄PPGP的補充

附錄Q國際參考字母表

附錄RRSA算法的證明

附錄S數據加密標準(DES)

附錄TKerberos加密技術

附錄U生日攻擊的數學基礎

附錄VSHA-3評估標準

術語表

常用首字母縮略詞

網友評論(不代表本站觀點)

來自芥末姑**的評論:

上課用的,講解詳細,可以作為自學入門。

2016-11-17 10:49:00
來自無昵稱**的評論:

很好 正版書 里面的知識很經典 正在學習中

2016-11-21 12:55:39
來自無昵稱**的評論:

講的知識不錯。

2016-11-29 09:15:09
來自koorang**的評論:

有點復雜,夠用!

2016-12-23 00:52:16
來自石***(**的評論:

很不錯的書專業工具書學密碼必備工具書。

2017-01-08 22:30:48
來自長***(**的評論:

不錯的!!

2017-02-02 22:15:59
來自***(匿**的評論:

很贊的一本書。

2017-03-02 14:11:47
來自***(匿**的評論:

不錯的書,是我們的教材。。

2017-03-03 20:08:42
來自t***a(**的評論:

選修課補充學習,內容很全

2017-04-24 12:36:58
來自匿名用**的評論:

整體感覺不錯

2017-05-03 18:47:35
來自匿名用**的評論:

內容很詳細,適合自學!!

2017-05-13 22:00:16
來自匿名用**的評論:

書不錯,也很劃算。

2017-06-08 12:56:43
來自匿名用**的評論:

非常好的一本書,作者寫得深入人心。當當正版書

2017-06-13 10:30:36
來自語***8(**的評論:

很精美的書,這是一本美不勝書,色彩柔和別致、畫風詼諧有趣、知識視野廣博,呈現在極富質感的紙張上,書香濃郁,讓人忍不住翻閱下去,從頭至尾充滿審美的愉悅。相信無論是誰都會被它深深吸引,很有特色 。

2017-06-22 11:52:35
來自無昵稱**的評論:

書很好!!

2017-07-07 14:35:42
來自匿名用**的評論:

很好的一本書,很有幫助

2017-08-02 19:34:36
來自無昵稱**的評論:

包裝完好,物流很快!

2017-09-07 21:08:28
來自無昵稱**的評論:

正版新貨,很好

2017-09-12 15:57:11
來自無昵稱**的評論:

包裝雖然有點破損,但是東西還是完好的,很不錯

2017-09-13 00:00:31
來自無昵稱**的評論:

書很好,專業性強

2017-09-14 10:47:37
來自無昵稱**的評論:

很好123

2017-09-16 23:01:50
來自愛***逅**的評論:

當當包裝差評

2017-10-25 15:50:01
來自無昵稱**的評論:

慢慢看,應該有幫助。

2017-11-03 19:29:42
來自王_國俊**的評論:

很好,很強大!很好,很強大!很好,很強大!很好,很強大!很好,很強大!很好,很強大!很好,很強大!很好,很強大!很好,很強大!

2015-04-03 14:56:37
來自p***豬(**的評論:

包裝已經壞掉了,有個口子,還好書沒壞,希望下次注意點,

2017-06-15 09:35:02
來自莎***(**的評論:

適合有一點點密碼學基礎的愛好者來看,不過菜鳥級別的我雖然看得艱難,可受益匪淺,是本好書。包裝什么的,沒有折,印刷也清楚,好評吧。

2017-06-05 16:47:31

免責聲明

更多出版社