密码编码学与网络安全图书
人气:118

密码编码学与网络安全

信息安全领域经典著作,密码编码学经典教材
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[William] [Stallings](美)[威廉.斯托林斯] 著, [唐明] 译
  • 产品参数:
  • 丛书名:国外计算机科学教材系列
  • 国际刊号:9787121246678
  • 出版社:电子工业出版社
  • 出版时间:2015-03
  • 印刷时间:2015-03-01
  • 版次:6
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第六版与第五版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。

作者简介

William Stallings编写出版了17部著作, 经修订再版累计40多本关于计算机安全、 计算机网络和计算机体系结构等领域的书籍。他的著作无数次出现在出版物中, 包括Proceedings of the IEEE、 ACM Computing Reviews和Reviews and Cryptologia。他11次获得美国"教材和著作家协会"(Text and Academic Authors Association) 颁发的"年度计算机科学教材"奖。

目录

第0章 读者导引

0.1 本书概况

0.2 读者和教师导读

0.3 Internet和Web资源

0.4 标准

第1章 概览

1.1 计算机安全概念

1.2 OSI安全框架

1.3 安全攻击

1.4 安全服务

1.5 安全机制

1.6 网络安全模型

1.7 推荐读物

1.8 关键术语、 思考题和习题

及时部分 对 称 密 码

第2章 传统加密技术

2.1 对称密码模型

2.2 代替技术

2.3 置换技术

2.4 转轮机

2.5 隐写术

2.6 推荐读物

2.7 关键术语、 思考题和习题

第3章 分组密码和数据加密标准

3.1 传统分组密码结构

3.2 数据加密标准

3.3 DES的一个例子

3.4 DES的强度

3.5 分组密码的设计原理

3.6 推荐读物

3.7 关键术语、 思考题和习题

第4章 数论和有限域的基本概念

4.1 整除性和除法

4.2 欧几里得算法

4.3 模运算

4.4 群、 环和域

4.5 有限域GF(p)

4.6 多项式运算

4.7 有限域GF(2n)

4.8 推荐读物

4.9 关键术语、 思考题和习题

附录4A mod的含义

第5章 高级加密标准

5.1 有限域算术

5.2 AES的结构

5.3 AES的变换函数

5.4 AES的密钥扩展

5.5 一个AES例子

5.6 AES的实现

5.7 推荐读物

5.8 关键术语、 思考题和习题

附录5A 系数在GF(28)中的多项式

附录5B 简化AES

第6章 分组密码的工作模式

6.1 多重加密与三重DES

6.2 电码本模式

6.3 密文分组链接模式

6.4 密文反馈模式

6.5 输出反馈模式

6.6 计数器模式

6.7 用于面向分组的存储设备的XTS-AES模式

6.8 推荐读物

6.9 关键术语、 思考题和习题

第7章 伪随机数的产生和流密码

7.1 随机数产生的原则

7.2 伪随机数发生器

7.3 使用分组密码的伪随机数发生器

7.4 流密码

7.5 RC4算法

7.6 真随机数发生器

7.7 推荐读物

7.8 关键术语、 思考题和习题

第二部分 公 钥 密 码

第8章 数论入门

8.1 素数

8.2 费马定理和欧拉定理

8.3 素性测试

8.4 中国剩余定理

8.5 离散对数

8.6 推荐读物

8.7 关键术语、 思考题和习题

第9章 公钥密码学与RSA

9.1 公钥密码体制的基本原理

9.2 RSA算法

9.3 推荐读物

9.4 关键术语、 思考题和习题

附录9A 算法复杂性

第10章 密钥管理和其他公钥密码体制

10.1 Diffie-Hellman密钥交换

10.2 ElGamal密码体制

10.3 椭圆曲线算术

10.4 椭圆曲线密码学

10.5 基于非对称密码的伪随机数发生器

10.6 推荐读物

10.7 关键术语、 思考题和习题

第三部分 密码学中的数据完整性算法

第11章 密码学Hash函数

11.1 密码学Hash函数的应用

11.2 两个简单的Hash函数

11.3 需求和安全性

11.4 基于分组密码链接的Hash函数

11.5 安全Hash算法(SHA)

11.6 SHA-3

11.7 推荐读物

11.8 关键术语、 思考题和习题

第12章 消息认证码

12.1 对消息认证的要求

12.2 消息认证函数

12.3 对消息认证码的要求

12.4 MAC的安全性

12.5 基于Hash函数的MAC∶HMAC

12.6 基于分组密码的MAC∶DAA和CMAC

12.7 认证加密∶CCM和GCM

12.8 密钥封装

12.9 使用Hash函数和MAC的伪随机数发生器

12.10推荐读物

12.11关键术语、 思考题和习题

第13章 数字签名

13.1 数字签名简介

13.2 ElGamal数字签名方案

13.3 Schnorr数字签名方案

13.4 数字签名标准

13.5 椭圆曲线数字签名算法

13.6 RSA-PSS数字签名算法

13.7 推荐读物

13.8 关键术语、 思考题和习题

第四部分 相 互 信 任

第14章 密钥管理和分发

14.1 基于对称加密的对称密钥分发

14.2 基于非对称加密的对称密钥分发

14.3 公钥分发

14.4 X.509证书

14.5 公钥基础设施

14.6 推荐读物

14.7 关键术语、 思考题和习题

第15章 用户认证

15.1 远程用户认证原理

15.2 基于对称加密的远程用户认证

15.3 Kerberos

15.4 基于非对称加密的远程用户认证

15.5 联合身份管理

15.6 个人身份验证

15.7 推荐读物

15.8 关键术语、 思考题和习题

第五部分 网络安全与Internet安全

第16章 网络访问控制和云安全

16.1 网络访问控制

16.2 可扩展认证协议

16.3 IEEE 802.1X基于端口的网络访问控制

16.4 云计算

16.5 云安全所面临的威胁和对策

16.6 云中的数据保护

16.7 云安全即服务

16.8 推荐读物

16.9 关键术语、 思考题和习题

第17章 传输层安全

17.1 Web安全性思考

17.2 安全套接层

17.3 传输层安全

17.4 HTTPS

17.5 SSH

17.6 推荐读物

17.7 关键术语、 思考题和习题

第18章 无线网络安全

18.1 无线网络安全概述

18.2 移动设备安全

18.3 IEEE 802.11无线网络概述

18.4 IEEE 802.11i无线局域网安全

18.5 推荐读物

18.6 关键术语、 思考题和习题

第19章 电子邮件安全

19.1 PGP

19.2 S/MIME

19.3 DKIM

19.4 推荐读物

19.5 关键术语、 思考题和习题

附录19A Radix-64转换

第20章 IP安全性

20.1 IP安全概述

20.2 IP安全策略

20.3 封装安全有效载荷

20.4 组合安全关联

20.5 Internet密钥交换

20.6 密码学套件

20.7 推荐读物

20.8 关键术语、 思考题和习题

附录A 用于密码学和网络安全教学的项目

附录B Sage示例

参考文献

索引

在 线 部 分

第六部分 系 统 安 全

第21章 恶意软件

21.1 恶意软件类型

21.2 传播-感染内容-病毒

21.3 传播-利用漏洞-蠕虫

21.4 传播-社会工程-垃圾邮件和特洛伊木马

21.5 有效载荷-系统破坏

21.6 有效载荷-攻击-僵尸程序

21.7 有效载荷-信息窃取-键盘记录器、 网络钓鱼和间谍软件

21.8 有效载荷-隐藏

21.9 防范措施

21.10分布式拒绝服务攻击

21.11推荐读物

21.12关键术语、 思考题和习题

第22章 入侵者

22.1 入侵者概述

22.2 入侵检测

22.3 口令管理

22.4 推荐读物

22.5 关键术语、 思考题和习题

第23章 防火墙

23.1 防火墙的必要性

23.2 防火墙的特性

23.3 防火墙的分类

23.4 防火墙基础

23.5 防火墙的位置与配置

23.6 推荐读物

23.7 关键术语、 思考题和习题

第七部分 法律与道德问题

第24章 法律与道德

24.1 网络犯罪和计算机犯罪

24.2 知识产权

24.3 隐私

24.4 道德问题

24.5 推荐读物

24.6 关键术语、 思考题和习题

附录24A 信息隐私权实践标准

附录C Sage习题

附录D标准和标准化组织

附录E线性代数的基本概念

附录F保密和安全的测度

附录G简化DES

附录HAES的评估准则

附录I简化AES的补充

附录J背包公钥算法

附录K数字签名算法的证明

附录LTCP/IP和OSI

附录MJava密码函数API

附录NMD5 Hash函数

附录O使用ZIP的数据压缩

附录PPGP的补充

附录Q国际参考字母表

附录RRSA算法的证明

附录S数据加密标准(DES)

附录TKerberos加密技术

附录U生日攻击的数学基础

附录VSHA-3评估标准

术语表

常用首字母缩略词

网友评论(不代表本站观点)

来自芥末姑**的评论:

上课用的,讲解详细,可以作为自学入门。

2016-11-17 10:49:00
来自无昵称**的评论:

很好 正版书 里面的知识很经典 正在学习中

2016-11-21 12:55:39
来自无昵称**的评论:

讲的知识不错。

2016-11-29 09:15:09
来自koorang**的评论:

有点复杂,够用!

2016-12-23 00:52:16
来自石***(**的评论:

很不错的书专业工具书学密码必备工具书。

2017-01-08 22:30:48
来自长***(**的评论:

不错的!!

2017-02-02 22:15:59
来自***(匿**的评论:

很赞的一本书。

2017-03-02 14:11:47
来自***(匿**的评论:

不错的书,是我们的教材。。

2017-03-03 20:08:42
来自t***a(**的评论:

选修课补充学习,内容很全

2017-04-24 12:36:58
来自匿名用**的评论:

整体感觉不错

2017-05-03 18:47:35
来自匿名用**的评论:

内容很详细,适合自学!!

2017-05-13 22:00:16
来自匿名用**的评论:

书不错,也很划算。

2017-06-08 12:56:43
来自匿名用**的评论:

非常好的一本书,作者写得深入人心。当当正版书

2017-06-13 10:30:36
来自语***8(**的评论:

很精美的书,这是一本美不胜书,色彩柔和别致、画风诙谐有趣、知识视野广博,呈现在极富质感的纸张上,书香浓郁,让人忍不住翻阅下去,从头至尾充满审美的愉悦。相信无论是谁都会被它深深吸引,很有特色 。

2017-06-22 11:52:35
来自无昵称**的评论:

书很好!!

2017-07-07 14:35:42
来自匿名用**的评论:

很好的一本书,很有帮助

2017-08-02 19:34:36
来自无昵称**的评论:

包装完好,物流很快!

2017-09-07 21:08:28
来自无昵称**的评论:

正版新货,很好

2017-09-12 15:57:11
来自无昵称**的评论:

包装虽然有点破损,但是东西还是完好的,很不错

2017-09-13 00:00:31
来自无昵称**的评论:

书很好,专业性强

2017-09-14 10:47:37
来自无昵称**的评论:

很好123

2017-09-16 23:01:50
来自爱***逅**的评论:

当当包装差评

2017-10-25 15:50:01
来自无昵称**的评论:

慢慢看,应该有帮助。

2017-11-03 19:29:42
来自王_国俊**的评论:

很好,很强大!很好,很强大!很好,很强大!很好,很强大!很好,很强大!很好,很强大!很好,很强大!很好,很强大!很好,很强大!

2015-04-03 14:56:37
来自p***猪(**的评论:

包装已经坏掉了,有个口子,还好书没坏,希望下次注意点,

2017-06-15 09:35:02
来自莎***(**的评论:

适合有一点点密码学基础的爱好者来看,不过菜鸟级别的我虽然看得艰难,可受益匪浅,是本好书。包装什么的,没有折,印刷也清楚,好评吧。

2017-06-05 16:47:31
登录后即可发表评论

免责声明

更多相关图书
在线咨询