密码编码学与网络安全原理与实践(第5版)/国外计算机科学教材系列 (美)斯托林斯|译者:王张宜//杨敏//杜瑞颖 正.

  • 密码编码学与网络安全原理与实践(第5版)/国外计算机科学教材系列 (美)斯托林斯|译者:王张宜//杨敏//杜瑞颖 正.
  • 所属分类:
    发货地:松原
  • 价    格:59
  • 市场价格:
  • 今日价格: 有特价请联系
  • 优惠详情: 剩余数量总共数量
  • 最近热度:
  • 累计热度:
  • 综合得分:
  • 信誉得分:
  • 品牌:
  • 货号:5b15da1965e6
  • 立刻联系购买联系商家泽存图书专营店

        本商品由泽存图书专营店提供,通过泽存图书专营店完成交易,请放心购物

  • 产品名称:密码编码学与网络安全——...
  • 是否是套装:否
  • 书名:密码编码学与网络安全——原理与实践(第五版)
  • 定价:63.00元
  • 出版社名称:中国水利水电出版社
  • 出版时间:2012年01月
  • 作者:(美)斯托林斯
  • 作者地区:美国
  • 译者:王张宜等
  • 开本:16
  • 书名:密码编码学与网络安全——原理与实践(第五版)
基本信息
商品名称: 密码编码学与网络安全--原理与实践(第5版)/国外计算机科学教材系列
作者: (美)斯托林斯|译者:王张宜//杨敏//杜瑞颖 开本: 16开
原价: 63
页数: 518
现价: 见顶部 出版时间 (咨询特价)-01
ISBN号: 04 印刷时间: (咨询特价)-01
出版社: 电子工业 版次: 1
商品类型: 图书 印次: 1
内容提要
斯托林斯编著的《密码编码学与网络安全——原理与实践(第5版)》系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;相互信任部分讨论了密钥管理和认证技术;网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。《密码编码学与网络安全——原理与实践(第5版)》的第五版与第四版相比,书的内容和组织结构都做了较大的调整,增加了许多新内容,并首次采用了在线内容和使用Sage计算机代数系统。《密码编码学与网络安全——原理与实践(第5版)》可作为研究生和高年级本科生的教材,也可以从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
作者简介
目录
第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14.1对称加密的对称密钥分发14.2非对称加密的对称密钥分发14.3公钥分发14.4X.509认证服务14.5公钥基础设施14.6推荐读物和网站14.7关键术语、思考题和习题第15章用户认证15.1远程用户认证原理15.2基于对称加密的远程用户认证15.3Kerberos15.4基于非对称加密的远程用户认证15.5联合身份管理15.6推荐读物和网站15.7关键术语、思考题和习题附录15AKerberos加密技术第五部分网络与因特网安全第16章传输层安全16.1Web安全性思考16.2安全套接层和传输层安全16.3传输层安全16.4HTTPS16.5SSH16.6推荐读物和网站16.7关键术语、思考题和习题第17章无线网络安全17.1IEEE802.11无线网络概述17.2IEEE802.11i无线局域网安全17.3无线应用通信协议概述17.4无线传输层安全17.5WAP端到端安全17.6推荐读物和网站17.7关键术语、思考题和习题第18章电子邮件安全18.1PGP18.2S/MIME18.3DKIM18.4推荐读物和网站18.5关键术语、思考题和习题附录18A基数64转换第19章IP安全性19.1IP安全性概述19.2IP安全性策略19.3封装安全性有效载荷19.4组合安全性关联19.5因特网密钥交换19.6密码学套件19.7推荐读物和网站19.8关键术语、思考题和习题附录A用于密码学和网络安全教学的项目附录BSage示例参考文献索引在线部分第六部分系统安全第20章入侵者20.1入侵者20.2入侵检测20.3口令管理20.4推荐读物和网站20.5关键术语、思考题和习题附录20A基于比率的错误第21章恶意软件21.1恶意软件的类型21.2病毒21.3计算机病毒的防治策略21.4蠕虫21.5分布式拒绝服务攻击21.6推荐读物和网站21.7关键术语、思考题和习题第22章防火墙22.1防火墙的必要性22.2防火墙的特性22.3防火墙的分类22.4防火墙基础22.5防火墙的位置与配置22.6推荐读物和网站22.7关键术语、思考题和习题第七部分法律与道德第23章法律与道德23.1网络犯罪和计算机犯罪23.2知识产权23.3隐私23.4道德问题23.5推荐读物和网站23.6关键术语、思考题和习题在线附录附录CSage习题附录D标准和标准化组织附录E线性代数的基本概念附录F保密和安全的测度附录G简化DES附录HAES的评估准则附录I简化AES的补充附录J背包公钥算法附录K数字签名算法的证明附录LTCP/IP和OSI附录MJava密码函数API附录NWhirlpool算法附录O使用ZIP的数据压缩附录PPGP随机数产生附录Q国际参考字母表术语表
精彩导读
本店全部为正版图书
七天无理由退货服务
相关热门商品