图书介绍
密码编码学与网络安全 原理与实践 principles and practicespdf电子书版本下载
- (美) William Stallings著;刘玉珍等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505393952
- 出版时间:2004
- 标注页数:494页
- 文件大小:58MB
- 文件页数:509页
- 主题词:暂缺
PDF下载
下载说明
密码编码学与网络安全 原理与实践 principles and practicesPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言 1
1.1 服务、机制和攻击 2
1.2 OSI安全框架 4
1.3 网络安全模型 9
1.4 本书概览 10
1.5 推荐读物 11
1.6 Internet和Web资源 11
第一部分 对称密码 14
第2章 传统加密技术 14
2.1 对称密码的模型 14
2.2 代换技术 18
2.3 置换技术 29
2.4 转轮机 30
2.5 隐写术 32
2.6 推荐读物和网址 33
2.7 关键术语、思考题和习题 34
第3章 分组密码与数据加密标准 38
3.1 简化DES 38
3.2 分组密码原理 44
3.3 数据加密标准 50
3.4 DES的强度 58
3.5 差分分析和线性分析 59
3.6 分组密码的设计原理 62
3.7 分组密码的工作模式 65
3.8 推荐读物 71
3.9 关键术语、思考题和习题 71
第4章 有限域 75
4.1 群、环和域 75
4.2 模运算 78
4.3 Euclid算法 83
4.4 有限域GF(p) 85
4.5 多项式运算 88
4.6 有限域GF(2n) 93
4.7 推荐读物和网址 99
4.8 关键术语、思考题和习题 100
第5章 高级加密标准 103
5.1 高级加密标准的评估准则 103
5.2 AES密码 106
5.3 推荐读物和网址 123
5.4 关键术语、思考题和习题 123
附录5A 系数在GF(28)中的多项式 125
第6章 对称密码 128
6.1 三重DES算法 128
6.2 Blowfish算法 132
6.3 RC5算法 136
6.4 高级对称分组密码的特点 140
6.5 RC4流密码 141
6.6 推荐读物和网址 144
6.7 关键术语、思考题和习题 145
第7章 用对称密码实现保密性 148
7.1 密码功能的设置 148
7.2 传输保密性 153
7.3 密钥分配 154
7.4 随机数的产生 160
7.5 推荐读物和网址 165
7.6 关键术语、思考题和习题 166
第二部分 公钥加密与hash函数 172
第8章 数论入门 172
8.1 素数 172
8.2 Fermat定理和Euler定理 174
8.3 素性测试 177
8.4 中国剩余定理 179
8.5 离散对数 181
8.6 推荐读物和网址 185
8.7 关键术语、思考题和习题 186
第9章 公钥密码学与RSA 188
9.1 公钥密码体制的基本原理 188
9.2 RSA算法 195
9.3 推荐读物和网址 203
9.4 关键术语、思考题和习题 204
附录9A 算法复杂性 207
第10章 密钥管理和其他公钥密码体制 210
10.1 密钥管理 210
10.2 Diffie-Hellman密钥交换 215
10.3 椭圆曲线算术 218
10.4 椭圆曲线密码学 224
10.5 推荐读物和网址 227
10.6 关键术语、思考题和习题 228
第11章 消息认证和hash函数 231
11.1 对认证的要求 231
11.2 认证函数 232
11.3 消息认证码 241
11.4 hash函数 243
11.5 hash函数和MAC的安全性 248
11.6 推荐读物 251
11.7 关键术语、思考题和习题 251
附录11A 生日攻击的数学基础 253
第12章 hash算法 258
12.1 MD5消息摘要算法 258
12.2 安全hash算法 265
12.3 RIPEMD-160 272
12.4 HMAC 278
12.5 推荐读物和网址 281
12.6 关键术语、思考题和习题 282
第13章 数字签名和认证协议 284
13.1 数字签名 284
13.2 认证协议 287
13.3 数字签名标准 293
13.4 推荐读物 295
13.5 关键术语、思考题和习题 295
第三部分 网络安全应用 300
第14章 认证的实际应用 300
14.1 Kerberos 300
14.2 X.509认证服务 314
14.3 推荐读物和网址 320
14.4 关键术语、思考题和习题 321
附录14A Kerberos加密技术 322
第15章 电子邮件安全 325
15.1 PGP 325
15.2 S/MIME 338
15.3 推荐网址 351
15.4 关键术语、思考题和习题 351
附录15A 用ZIP压缩数据 352
附录15B 基数64转换 354
附录15C PGP随机数生成 355
第16章 IP安全性 358
16.1 IP安全性概述 358
16.2 IP安全体系结构 360
16.3 认证头 364
16.4 封装安全载荷 367
16.5 安全关联组合 371
16.6 密钥管理 373
16.7 推荐读物和网址 380
16.8 关键术语、思考题和习题 381
附录16A 互联网络和互联网协议 382
第17章 Web安全性 389
17.1 Web安全性思考 389
17.2 安全套接层和传输层的安全 391
17.3 安全电子交易 404
17.4 推荐读物和网址 412
17.5 关键术语、思考题和习题 413
第四部分 系统安全性 416
第18章 入侵者 416
18.1 入侵者 416
18.2 入侵检测 418
18.3 口令管理 427
18.4 推荐读物和网址 434
18.5 关键术语、思考题和习题 435
附录18A 基于比率的错误 436
第19章 恶意软件 440
19.1 病毒及相关的威胁 440
19.2 计算机病毒的防治策略 449
19.3 推荐读物和网址 452
19.4 关键术语、思考题和习题 453
第20章 防火墙 454
20.1 防火墙的设计原理 454
20.2 可信系统 463
20.3 推荐读物和网址 467
20.4 关键术语、思考题和习题 468
附录A 标准和标准化组织 469
A.1 标准的重要性 469
A.2 标准和规则 469
A.3 互联网标准和国际互联网协会 470
A.4 美国标准与技术研究所 473
A.5 本书引用的标准和说明 473
附录B 用于密码编码学与网络安全教学的项目 475
B.1 研究项目 475
B.2 编程项目 475
B.3 阅读/报告作业 476
术语表 477
参考文献 482