图书介绍
密码编码学与网络安全 原理与实践 principles and practicespdf电子书版本下载
- (美)William Stallings著;孟庆树,王丽娜,傅建明等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121033410
- 出版时间:2006
- 标注页数:486页
- 文件大小:85MB
- 文件页数:502页
- 主题词:电子计算机-密码-编码理论-教材;计算机网络-安全技术-教材
PDF下载
下载说明
密码编码学与网络安全 原理与实践 principles and practicesPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 读者导引 1
0.1 本书概况 1
0.2 导读 1
0.3 Internet和Web资源 2
第1章 引言 4
1.1 安全趋势 5
1.2 OSI安全框架 7
1.3 安全攻击 8
1.4 安全服务 10
1.5 安全机制 12
1.6 网络安全模型 13
1.7 推荐读物和网站 15
1.8 关键术语、思考题和习题 16
第一部分 对称密码 18
第2章 传统加密技术 18
2.1 对称密码的模型 18
2.2 代换技术 22
2.3 置换技术 33
2.4 转轮机 34
2.5 隐写术 36
2.6 推荐读物和网站 37
2.7 关键术语、思考题和习题 38
第3章 分组密码和数据加密标准 43
3.1 分组密码原理 43
3.2 数据加密标准 49
3.3 DES的强度 57
3.4 差分分析和线性分析 58
3.5 分组密码的设计原理 60
3.6 推荐读物 62
3.7 关键术语、思考题和习题 63
第4章 有限域 66
4.1 群、环和域 66
4.2 模运算 68
4.3 欧几里得算法 74
4.4 有限域GF(p) 76
4.5 多项式运算 79
4.6 有限域GF(2n) 83
4.7 推荐读物与网站 91
4.8 关键术语、思考题和习题 93
第5章 高级加密标准 96
5.1 AES的评估准则 96
5.2 AES密码 99
5.3 推荐读物和网站 115
5.4 关键术语、思考题和习题 115
附录5A 系数在GF(28)中的多项式 116
附录5B 简化AES 118
第6章 对称密码的其他内容 125
6.1 多重加密与三重DES算法 125
6.2 分组密码的工作模式 129
6.3 流密码和RC4 135
6.4 推荐读物和网站 138
6.5 关键术语、思考题和习题 138
第7章 用对称密码实现保密性 142
7.1 密码功能的设置 142
7.2 传输保密性 147
7.3 密钥分配 148
7.4 随机数的产生 154
7.5 推荐读物和网站 159
7.6 关键术语、思考题和习题 160
第二部分 公钥密码和散列函数 166
第8章 数论入门 166
8.1 素数 166
8.2 费马定理和欧拉定理 168
8.3 素性测试 171
8.4 中国剩余定理 173
8.5 离散对数 175
8.6 推荐读物和网站 180
8.7 关键术语、思考题和习题 180
第9章 公钥密码学与RSA 183
9.1 公钥密码体制的基本原理 184
9.2 RSA算法 190
9.3 推荐读物和网站 200
9.4 关键术语、思考题和习题 200
附录9A RSA算法的证明 204
附录9B 算法复杂性 205
第10章 密钥管理和其他公钥密码体制 207
10.1 密钥管理 207
10.2 Diffie-Hellman密钥交换 213
10.3 椭圆曲线算术 216
10.4 椭圆曲线密码学 223
10.5 推荐读物和网站 226
10.6 关键术语、思考题和习题 226
第11章 消息认证和散列函数 229
11.1 对认证的要求 229
11.2 认证函数 230
11.3 消息认证码 238
11.4 散列函数 241
11.5 散列函数和MAC的安全性 246
11.6 推荐读物 248
11.7 关键术语、思考题和习题 249
附录11A 生日攻击的数学基础 250
第12章 散列算法和MAC算法 254
12.1 安全散列算法 254
12.2 Whirlpool 258
12.3 HMAC 266
12.4 CMAC 270
12.5 推荐读物和网站 272
12.6 关键术语、思考题和习题 272
第13章 数字签名和认证协议 275
13.1 数字签名 275
13.2 认证协议 278
13.3 数字签名标准 283
13.4 推荐读物和网站 286
13.5 关键术语、思考题和习题 286
第三部分 网络安全应用 292
第14章 认证的实际应用 292
14.1 Kerberos 292
14.2 X.509认证服务 304
14.3 公钥基础设施 311
14.4 推荐读物和网站 313
14.5 关键术语、思考题和习题 313
附录14A Kerberos加密技术 315
第15章 电子邮件安全 317
15.1 PGP 317
15.2 S/MIME 330
15.3 推荐网站 342
15.4 关键术语、思考题和习题 342
附录15A 用ZIP压缩数据 343
附录15B 基数64转换 344
附录15C PGP随机数生成 346
第16章 IP安全性 349
16.1 IP安全性概述 349
16.2 IP安全体系结构 351
16.3 认证头 355
16.4 封装安全载荷 357
16.5 安全关联组合 362
16.6 密钥管理 364
16.7 推荐读物和网站 370
16.8 关键术语、思考题和习题 371
附录16A 互联网络和互联网协议 372
第17章 Web安全性 377
17.1 Web安全性思考 377
17.2 安全套接层和传输层的安全 379
17.3 安全电子交易 391
17.4 推荐读物和网站 399
17.5 关键术语、思考题和习题 399
第四部分 系统安全 402
第18章 入侵者 402
18.1 入侵者 402
18.2 入侵检测 404
18.3 口令管理 412
18.4 推荐读物和网站 419
18.5 关键术语、思考题和习题 420
附录18A 基于比率的错误 421
第19章 恶意软件 424
19.1 病毒及相关威胁 424
19.2 计算机病毒的防治策略 432
19.3 分布式拒绝服务攻击 435
19.4 推荐读物和网站 439
19.5 关键术语、思考题和习题 440
第20章 防火墙 441
20.1 防火墙的设计原理 441
20.2 可信系统 450
20.3 信息技术安全评估通用标准 454
20.4 推荐读物和网站 456
20.5 关键术语、思考题和习题 457
附录A 标准和标准化组织 459
附录B 用于密码学和网络安全教学的项目 463
术语表 465
参考文献 470
索引 480