图书介绍

国外计算机科学教材系列 密码编码学与网络安全 原理与实践 第7版pdf电子书版本下载

国外计算机科学教材系列  密码编码学与网络安全  原理与实践  第7版
  • (美)威廉·斯托林斯(William Stallings) 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121329210
  • 出版时间:2017
  • 标注页数:524页
  • 文件大小:73MB
  • 文件页数:542页
  • 主题词:电子计算机-密码术-高等学校-教材 ;计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

国外计算机科学教材系列 密码编码学与网络安全 原理与实践 第7版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 概览 2

第1章 计算机与网络安全概念 2

1.1 计算机安全的概念 3

1.2 OSI安全架构 5

1.3 安全攻击 6

1.4 安全服务 7

1.5 安全机制 9

1.6 基本安全设计准则 10

1.7 攻击面与攻击树 12

1.8 网络安全模型 15

1.9 标准 16

1.10 关键术语、思考题和习题 17

第2章 数论基础 19

2.1 整除性和带余除法 19

2.2 欧几里得算法 21

2.3 模运算 23

2.4 素数 30

2.5 费马定理和欧拉定理 31

2.6 素性测试 34

2.7 中国剩余定理 36

2.8 离散对数 38

2.9 关键术语、思考题和习题 42

附录2A mod的含义 45

第二部分 对称密码 48

第3章 传统加密技术 48

3.1 对称密码模型 48

3.2 代替技术 52

3.3 置换技术 63

3.4 转轮机 64

3.5 隐写术 65

3.6 关键术语、思考题和习题 66

第4章 分组密码和数据加密标准 71

4.1 传统分组密码结构 71

4.2 数据加密标准 78

4.3 DES的一个例子 80

4.4 DES的强度 81

4.5 分组密码的设计原理 83

4.6 关键术语、思考题和习题 84

第5章 有限域 87

5.1 群 87

5.2 环 89

5.3 域 89

5.4 有限域GF(p) 90

5.5 多项式运算 93

5.6 有限域GF(2n) 98

5.7 关键术语、思考题和习题 105

第6章 高级加密标准 108

6.1 有限域算术 108

6.2 AES的结构 109

6.3 AES的变换函数 114

6.4 AES的密钥扩展 122

6.5 一个AES例子 124

6.6 AES的实现 128

6.7 关键术语、思考题和习题 131

附录6A 系数在GF(28)中的多项式 133

第7章 分组加密的工作模式 136

7.1 多重加密与三重DES 136

7.2 电码本模式 140

7.3 密文分组链接模式 141

7.4 密文反馈模式 143

7.5 输出反馈模式 145

7.6 计数器模式 146

7.7 用于面向分组的存储设备的XTS-AES模式 149

7.8 格式保持加密 153

7.9 关键术语、思考题和习题 164

第8章 伪随机数的产生和流密码 168

8.1 随机数产生的原则 169

8.2 伪随机数发生器 172

8.3 使用分组密码的伪随机数产生 174

8.4 流密码 179

8.5 RC4算法 180

8.6 真随机数发生器 182

8.7 关键术语、思考题和习题 188

第三部分 公钥密码 192

第9章 公钥密码学与RSA 192

9.1 公钥密码体制的基本原理 193

9.2 RSA算法 199

9.3 关键术语、思考题和习题 209

第10章 密钥管理和其他公钥密码体制 214

10.1 Diffie-Hellman密钥交换 214

10.2 EIGamal密码体制 217

10.3 椭圆曲线算术 220

10.4 椭圆曲线密码学 226

10.5 基于非对称密码的伪随机数生成器 228

10.6 关键术语、思考题和习题 230

第四部分 密码学中的数据完整性算法 234

第11章 密码学Hash函数 234

11.1 密码学Hash函数的应用 235

11.2 两个简单的Hash函数 238

11.3 需求和安全性 240

11.4 基于分组密码链接的Hash函数 244

11.5 安全Hash算法 245

11.6 SHA-3 252

11.7 关键术语、思考题和习题 260

第12章 消息认证码 264

12.1 对消息认证的要求 264

12.2 消息认证函数 265

12.3 对消息认证码的要求 270

12.4 MAC的安全性 271

12.5 基于Hash函数的MAC:HMAC 272

12.6 基于分组密码的MAC:DAA和CMAC 275

12.7 认证加密:CCM和GCM 277

12.8 密钥封装 282

12.9 使用Hash函数和MAC的伪随机数发生器 286

12.10 关键术语、思考题和习题 288

第13章 数字签名 290

13.1 数字签名概述 290

13.2 ElGamal数字签名方案 293

13.3 Schnorr数字签名方案 294

13.4 数字签名标准 295

13.5 椭圆曲线数字签名算法 297

13.6 RSA-PSS数字签名算法 300

13.7 关键术语、思考题和习题 303

第五部分 互 信 307

第14章 密钥管理和分发 307

14.1 基于对称加密的对称密钥分发 307

14.2 基于非对称加密的对称密钥分发 313

14.3 公钥分发 316

14.4 X.5 09证书 319

14.5 公钥基础设施 324

14.6 关键术语、思考题和习题 326

第15章 用户认证 330

15.1 远程用户认证原理 330

15.2 基于对称加密的远程用户认证 333

15.3 Kerberos 335

15.4 基于非对称加密的远程用户认证 347

15.5 联合身份管理 349

15.6 个人身份验证 353

15.7 关键术语、思考题和习题 357

第六部分 网络与Internet安全 361

第16章 网络访问控制和云安全 361

16.1 网络访问控制 361

16.2 可扩展认证协议 363

16.3 IEEE 802.1 X基于端口的网络访问控制 365

16.4 云计算 368

16.5 云安全所面临的威胁和对策 371

16.6 云中的数据保护 372

16.7 云安全即服务 375

16.8 云计算安全问题应对 377

16.9 关键术语、思考题和习题 377

第17章 传输层安全 379

17.1 Web安全性思考 379

17.2 传输层安全 380

17.3 HTTPS 392

17.4 SSH 393

17.5 关键术语、思考题和习题 401

第18章 无线网络安全 403

18.1 无线安全 403

18.2 移动设备安全 405

18.3 IEEE 802.11无线网络概述 408

18.4 IEEE 802.11I无线局域网安全 412

18.5 关键术语、思考题和习题 422

第19章 电子邮件安全 424

19.1 因特网邮件结构 424

19.2 邮件格式 427

19.3 电子邮件威胁及综合安全 432

19.4 S/MIME 434

19.5 PGP 442

19.6 DNSSEC 442

19.7 基于DNS的命名实体身份认证 445

19.8 发送方策略框架 447

19.9 DKIM 449

19.10 基于域的消息认证、报告和一致性协议 452

19.11 关键术语、思考题和习题 456

第20章 IP安全性 458

20.1 IP安全性概述 458

20.2 IP安全性策略 462

20.3 封装安全性有效载荷 465

20.4 结合安全性关联 470

20.5 因特网密钥交换 471

20.6 密码学套件 477

20.7 关键术语、思考题和习题 478

附录A 用于密码学和网络安全教学的项目 480

附录B Sage示例 484

参考文献 517

精品推荐