图书介绍

密码编码学与网络安全 原理与实践 第6版pdf电子书版本下载

密码编码学与网络安全  原理与实践  第6版
  • (美)斯托林斯著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121246678
  • 出版时间:2015
  • 标注页数:556页
  • 文件大小:103MB
  • 文件页数:574页
  • 主题词:电子计算机-密码术-高等学校-教材 ;计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

密码编码学与网络安全 原理与实践 第6版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第0章 读者导引 1

0.1 本书概况 1

0.2 读者和教师导读 1

0.3 Internet和Web资源 2

0.4 标准 3

第1章 概览 5

1.1 计算机安全概念 6

1.2 OSI安全框架 9

1.3 安全攻击 10

1.4 安全服务 11

1.5 安全机制 13

1.6 网络安全模型 14

1.7 推荐读物 16

1.8 关键术语、思考题和习题 17

第一部分 对称密码 20

第2章 传统加密技术 20

2.1 对称密码模型 20

2.2 代替技术 24

2.3 置换技术 35

2.4 转轮机 36

2.5 隐写术 38

2.6 推荐读物 39

2.7 关键术语、思考题和习题 40

第3章 分组密码和数据加密标准 44

3.1 传统分组密码结构 45

3.2 数据加密标准 52

3.3 DES的一个例子 53

3.4 DES的强度 55

3.5 分组密码的设计原理 56

3.6 推荐读物 57

3.7 关键术语、思考题和习题 58

第4章 数论和有限域的基本概念 61

4.1 整除性和除法 62

4.2 欧几里得算法 63

4.3 模运算 65

4.4 群、环和域 72

4.5 有限域GF(p) 74

4.6 多项式运算 77

4.7 有限域GF(2n) 82

4.8 推荐读物 91

4.9 关键术语、思考题和习题 91

附录4A mod的含义 94

第5章 高级加密标准 96

5.1 有限域算术 97

5.2 AES的结构 98

5.3 AES的变换函数 102

5.4 AES的密钥扩展 110

5.5 一个AES例子 112

5.6 AES的实现 116

5.7 推荐读物 120

5.8 关键术语、思考题和习题 120

附录5A 系数在GF(28)中的多项式 122

附录5B 简化AES 124

第6章 分组密码的工作模式 131

6.1 多重加密与三重DES 131

6.2 电码本模式 135

6.3 密文分组链接模式 136

6.4 密文反馈模式 138

6.5 输出反馈模式 139

6.6 计数器模式 141

6.7 用于面向分组的存储设备的XTS-AES模式 143

6.8 推荐读物 147

6.9 关键术语、思考题和习题 147

第7章 伪随机数的产生和流密码 151

7.1 随机数产生的原则 152

7.2 伪随机数发生器 155

7.3 使用分组密码的伪随机数发生器 158

7.4 流密码 162

7.5 RC4算法 163

7.6 真随机数发生器 165

7.7 推荐读物 168

7.8 关键术语、思考题和习题 169

第二部分 公钥密码 174

第8章 数论入门 174

8.1 素数 175

8.2 费马定理和欧拉定理 177

8.3 素性测试 179

8.4 中国剩余定理 182

8.5 离散对数 183

8.6 推荐读物 187

8.7 关键术语、思考题和习题 188

第9章 公钥密码学与RSA 191

9.1 公钥密码体制的基本原理 192

9.2 RSA算法 198

9.3 推荐读物 209

9.4 关键术语、思考题和习题 210

附录9A 算法复杂性 213

第10章 密钥管理和其他公钥密码体制 216

10.1 Diffie-Hellman密钥交换 216

10.2 ElGamal密码体制 220

10.3 椭圆曲线算术 222

10.4 椭圆曲线密码学 229

10.5 基于非对称密码的伪随机数发生器 231

10.6 推荐读物 233

10.7 关键术语、思考题和习题 233

第三部分 密码学中的数据完整性算法 238

第11章 密码学Hash函数 238

11.1 密码学Hash函数的应用 239

11.2 两个简单的Hash函数 243

11.3 需求和安全性 244

11.4 基于分组密码链接的Hash函数 249

11.5 安全Hash算法(SHA) 250

11.6 SHA-3 257

11.7 推荐读物 267

11.8 关键术语、思考题和习题 267

第12章 消息认证码 271

12.1 对消息认证的要求 272

12.2 消息认证函数 272

12.3 对消息认证码的要求 277

12.4 MAC的安全性 279

12.5 基于Hash函数的MAC:HMAC 280

12.6 基于分组密码的MAC:DAA和CMAC 283

12.7 认证加密:CCM和GCM 286

12.8 密钥封装 290

12.9 使用Hash函数和MAC的伪随机数发生器 295

12.10 推荐读物 296

12.11 关键术语、思考题和习题 297

第13章 数字签名 299

13.1 数字签名简介 301

13.2 ElGamal数字签名方案 302

13.3 Schnorr数字签名方案 304

13.4 数字签名标准 304

13.5 椭圆曲线数字签名算法 307

13.6 RSA-PSS数字签名算法 309

13.7 推荐读物 313

13.8 关键术语、思考题和习题 314

第四部分 相互信任 318

第14章 密钥管理和分发 318

14.1 基于对称加密的对称密钥分发 318

14.2 基于非对称加密的对称密钥分发 325

14.3 公钥分发 327

14.4 X.5 09证书 331

14.5 公钥基础设施 336

14.6 推荐读物 338

14.7 关键术语、思考题和习题 339

第15章 用户认证 342

15.1 远程用户认证原理 342

15.2 基于对称加密的远程用户认证 344

15.3 Kerberos 347

15.4 基于非对称加密的远程用户认证 360

15.5 联合身份管理 361

15.6 个人身份验证 366

15.7 推荐读物 370

15.8 关键术语、思考题和习题 371

第五部分 网络安全与Internet安全 376

第16章 网络访问控制和云安全 376

16.1 网络访问控制 376

16.2 可扩展认证协议 378

16.3 IEEE 802.1 X基于端口的网络访问控制 381

16.4 云计算 383

16.5 云安全所面临的威胁和对策 387

16.6 云中的数据保护 388

16.7 云安全即服务 391

16.8 推荐读物 393

16.9 关键术语、思考题和习题 394

第17章 传输层安全 395

17.1 Web安全性思考 395

17.2 安全套接层 397

17.3 传输层安全 406

17.4 HTTPS 410

17.5 SSH 411

17.6 推荐读物 419

17.7 关键术语、思考题和习题 419

第18章 无线网络安全 421

18.1 无线网络安全概述 421

18.2 移动设备安全 424

18.3 IEEE 802.1 1无线网络概述 427

18.4 IEEE 802.1 1i无线局域网安全 431

18.5 推荐读物 442

18.6 关键术语、思考题和习题 442

第19章 电子邮件安全 445

19.1 PGP 445

19.2 S/MIME 450

19.3 DKIM 462

19.4 推荐读物 467

19.5 关键术语、思考题和习题 467

附录19A Radix-64转换 468

第20章 IP安全性 471

20.1 IP安全概述 472

20.2 IP安全策略 475

20.3 封装安全有效载荷 479

20.4 组合安全关联 484

20.5 Internet密钥交换 486

20.6 密码学套件 491

20.7 推荐读物 493

20.8 关键术语、思考题和习题 493

附录A 用于密码学和网络安全教学的项目 495

附录B Sage示例 500

参考文献 535

索引 544

精品推荐