图书介绍
密码编码学与网络安全 原理与实践 第6版pdf电子书版本下载
- (美)斯托林斯著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121246678
- 出版时间:2015
- 标注页数:556页
- 文件大小:103MB
- 文件页数:574页
- 主题词:电子计算机-密码术-高等学校-教材 ;计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
密码编码学与网络安全 原理与实践 第6版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 读者导引 1
0.1 本书概况 1
0.2 读者和教师导读 1
0.3 Internet和Web资源 2
0.4 标准 3
第1章 概览 5
1.1 计算机安全概念 6
1.2 OSI安全框架 9
1.3 安全攻击 10
1.4 安全服务 11
1.5 安全机制 13
1.6 网络安全模型 14
1.7 推荐读物 16
1.8 关键术语、思考题和习题 17
第一部分 对称密码 20
第2章 传统加密技术 20
2.1 对称密码模型 20
2.2 代替技术 24
2.3 置换技术 35
2.4 转轮机 36
2.5 隐写术 38
2.6 推荐读物 39
2.7 关键术语、思考题和习题 40
第3章 分组密码和数据加密标准 44
3.1 传统分组密码结构 45
3.2 数据加密标准 52
3.3 DES的一个例子 53
3.4 DES的强度 55
3.5 分组密码的设计原理 56
3.6 推荐读物 57
3.7 关键术语、思考题和习题 58
第4章 数论和有限域的基本概念 61
4.1 整除性和除法 62
4.2 欧几里得算法 63
4.3 模运算 65
4.4 群、环和域 72
4.5 有限域GF(p) 74
4.6 多项式运算 77
4.7 有限域GF(2n) 82
4.8 推荐读物 91
4.9 关键术语、思考题和习题 91
附录4A mod的含义 94
第5章 高级加密标准 96
5.1 有限域算术 97
5.2 AES的结构 98
5.3 AES的变换函数 102
5.4 AES的密钥扩展 110
5.5 一个AES例子 112
5.6 AES的实现 116
5.7 推荐读物 120
5.8 关键术语、思考题和习题 120
附录5A 系数在GF(28)中的多项式 122
附录5B 简化AES 124
第6章 分组密码的工作模式 131
6.1 多重加密与三重DES 131
6.2 电码本模式 135
6.3 密文分组链接模式 136
6.4 密文反馈模式 138
6.5 输出反馈模式 139
6.6 计数器模式 141
6.7 用于面向分组的存储设备的XTS-AES模式 143
6.8 推荐读物 147
6.9 关键术语、思考题和习题 147
第7章 伪随机数的产生和流密码 151
7.1 随机数产生的原则 152
7.2 伪随机数发生器 155
7.3 使用分组密码的伪随机数发生器 158
7.4 流密码 162
7.5 RC4算法 163
7.6 真随机数发生器 165
7.7 推荐读物 168
7.8 关键术语、思考题和习题 169
第二部分 公钥密码 174
第8章 数论入门 174
8.1 素数 175
8.2 费马定理和欧拉定理 177
8.3 素性测试 179
8.4 中国剩余定理 182
8.5 离散对数 183
8.6 推荐读物 187
8.7 关键术语、思考题和习题 188
第9章 公钥密码学与RSA 191
9.1 公钥密码体制的基本原理 192
9.2 RSA算法 198
9.3 推荐读物 209
9.4 关键术语、思考题和习题 210
附录9A 算法复杂性 213
第10章 密钥管理和其他公钥密码体制 216
10.1 Diffie-Hellman密钥交换 216
10.2 ElGamal密码体制 220
10.3 椭圆曲线算术 222
10.4 椭圆曲线密码学 229
10.5 基于非对称密码的伪随机数发生器 231
10.6 推荐读物 233
10.7 关键术语、思考题和习题 233
第三部分 密码学中的数据完整性算法 238
第11章 密码学Hash函数 238
11.1 密码学Hash函数的应用 239
11.2 两个简单的Hash函数 243
11.3 需求和安全性 244
11.4 基于分组密码链接的Hash函数 249
11.5 安全Hash算法(SHA) 250
11.6 SHA-3 257
11.7 推荐读物 267
11.8 关键术语、思考题和习题 267
第12章 消息认证码 271
12.1 对消息认证的要求 272
12.2 消息认证函数 272
12.3 对消息认证码的要求 277
12.4 MAC的安全性 279
12.5 基于Hash函数的MAC:HMAC 280
12.6 基于分组密码的MAC:DAA和CMAC 283
12.7 认证加密:CCM和GCM 286
12.8 密钥封装 290
12.9 使用Hash函数和MAC的伪随机数发生器 295
12.10 推荐读物 296
12.11 关键术语、思考题和习题 297
第13章 数字签名 299
13.1 数字签名简介 301
13.2 ElGamal数字签名方案 302
13.3 Schnorr数字签名方案 304
13.4 数字签名标准 304
13.5 椭圆曲线数字签名算法 307
13.6 RSA-PSS数字签名算法 309
13.7 推荐读物 313
13.8 关键术语、思考题和习题 314
第四部分 相互信任 318
第14章 密钥管理和分发 318
14.1 基于对称加密的对称密钥分发 318
14.2 基于非对称加密的对称密钥分发 325
14.3 公钥分发 327
14.4 X.5 09证书 331
14.5 公钥基础设施 336
14.6 推荐读物 338
14.7 关键术语、思考题和习题 339
第15章 用户认证 342
15.1 远程用户认证原理 342
15.2 基于对称加密的远程用户认证 344
15.3 Kerberos 347
15.4 基于非对称加密的远程用户认证 360
15.5 联合身份管理 361
15.6 个人身份验证 366
15.7 推荐读物 370
15.8 关键术语、思考题和习题 371
第五部分 网络安全与Internet安全 376
第16章 网络访问控制和云安全 376
16.1 网络访问控制 376
16.2 可扩展认证协议 378
16.3 IEEE 802.1 X基于端口的网络访问控制 381
16.4 云计算 383
16.5 云安全所面临的威胁和对策 387
16.6 云中的数据保护 388
16.7 云安全即服务 391
16.8 推荐读物 393
16.9 关键术语、思考题和习题 394
第17章 传输层安全 395
17.1 Web安全性思考 395
17.2 安全套接层 397
17.3 传输层安全 406
17.4 HTTPS 410
17.5 SSH 411
17.6 推荐读物 419
17.7 关键术语、思考题和习题 419
第18章 无线网络安全 421
18.1 无线网络安全概述 421
18.2 移动设备安全 424
18.3 IEEE 802.1 1无线网络概述 427
18.4 IEEE 802.1 1i无线局域网安全 431
18.5 推荐读物 442
18.6 关键术语、思考题和习题 442
第19章 电子邮件安全 445
19.1 PGP 445
19.2 S/MIME 450
19.3 DKIM 462
19.4 推荐读物 467
19.5 关键术语、思考题和习题 467
附录19A Radix-64转换 468
第20章 IP安全性 471
20.1 IP安全概述 472
20.2 IP安全策略 475
20.3 封装安全有效载荷 479
20.4 组合安全关联 484
20.5 Internet密钥交换 486
20.6 密码学套件 491
20.7 推荐读物 493
20.8 关键术语、思考题和习题 493
附录A 用于密码学和网络安全教学的项目 495
附录B Sage示例 500
参考文献 535
索引 544