• 密码学与网络安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

密码学与网络安全

25.7 3.2折 79.8 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者[美]福罗赞(Behrouz A.Forouzan)、[美]福罗赞(Behrouz A.Forouzan) 著

出版社清华大学出版社

出版时间2009-01

版次1

装帧平装

货号A5

上书时间2024-12-19

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]福罗赞(Behrouz A.Forouzan)、[美]福罗赞(Behrouz A.Forouzan) 著
  • 出版社 清华大学出版社
  • 出版时间 2009-01
  • 版次 1
  • ISBN 9787302185840
  • 定价 79.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 658页
  • 字数 1034千字
  • 正文语种 简体中文
  • 原版书名 Cryptography & Network Security
【内容简介】
  《密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。
【作者简介】
  BehrouzA.Forouzan先生毕业于加州大学艾尔温分校,现在是迪安那大学教授,从事计算机信息系统方面的研究工作。此外,他还是多家公司的系统开发咨询顾问。除本书外,Forouzan还著有多部成功的编程与网络方面的书籍,有的已经成为该领域的权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络安全》等。
【目录】
第1章导言
1.1安全目标
1.1.1机密性
1.1.2完整性
1.1.3可用性
1.2攻击
1.2.1威胁机密性的攻击
1.2.2威胁完整性的攻击
1.2.3威胁可用性的攻击
1.2.4被动攻击与主动攻击
1.3服务和机制
1.3.1安全服务
1.3.2安全机制
1.3.3服务和机制之间的关系
1.4技术
1.4.1密码术
1.4.2密写术
1.5本书的其余部分
第Ⅰ部分对称密钥加密
第Ⅱ部分非对称密钥加密
第Ⅲ部分完整性、验证和密钥管理
第Ⅳ部分网络安全
1.6推荐阅读
1.7关键术语
1.8概要
1.9习题集

第Ⅰ部分对称密钥加密
第2章密码数学第Ⅰ部分:模算法、同余和矩阵
2.1整数算法
2.1.1整数集
2.1.2二进制运算
2.1.3整数除法
2.1.4整除性
2.1.5线性丢番图方程
2.2模运算
2.2.1模算符
2.2.2余集:Zn
2.2.3同余
2.2.4在集合Zn当中的运算
2.2.5逆
2.2.6加法表和乘法表
2.2.7加法集和乘法集的不同
2.2.8另外两个集合
2.3矩阵
2.3.1定义
2.3.2运算和关系
2.3.3行列式
2.3.4逆
2.3.5剩余阵
2.4线性同余
2.4.1单变量线性方程
2.4.2线性方程组
2.5推荐阅读
2.6关键术语
2.7概要
2.8习题集

第3章传统对称密钥密码
3.1导言
3.1.1Kerckhoff原理
3.1.2密码分析
3.1.3 传统密码的分类
3.2代换密码
3.2.1单码代换密码
3.2.2多码代换密码
3.3换位密码
3.3.1无密钥换位密码
3.3.2有密钥的换位密码
3.3.3把两种方法组合起来
3.4流密码和分组密码
3.4.1流密码
3.4.2分组密码
3.4.3组合
3.5推荐阅读
3.6 关键术语
3.7概要
3.8习题集

第4章密码数学第Ⅱ部分:代数结构
4.1代数结构
4.1.1群
4.1.2环
4.1.3域
4.1.4小结
4.2GF(2n)域
4.2.1多项式
4.2.2运用一个生成器
4.2.3小结
4.3推荐阅读
4.4关键术语
4.5概要
4.6习题集

第5章现代对称密钥密码
5.1现代分组密码
5.1.1代换与换位
5.1.2作为置换群的分组密码
5.1.3现代分组密码的成分
5.1.4换字盒
5.1.5乘积密码
5.1.6两类乘积密码
5.1.7关于分组密码的攻击
5.2现代流密码
5.2.1同步流密码
5.2.2异步流密码
5.3推荐阅读
5.4关键术语
5.5概要
5.6习题集

第6章数据加密标准(DES)
6.1导言
6.1.1数据加密标准(DES)简史
6.1.2概观
6.2DES的结构
6.2.1初始置换和最终置换
6.2.2轮
6.2.3密码和反向密码
6.2.4示例
6.3DES分析
6.3.1性质
6.3.2设计标准
6.3.3DES的缺陷
6.4多重DES
6.4.1双重DES
6.4.2三重DES
6.5DES的安全性
6.5.1蛮力攻击
6.5.2差分密码分析
6.5.3线性密码分析
6.6推荐阅读
6.7关键术语
6.8概要
6.9习题集

第7章高级加密标准(AES)
7.1导言
7.1.1高级加密标准(AES)简史
7.1.2标准
7.1.3轮
7.1.4数据单位
7.1.5每一个轮的结构
7.2转换
7.2.1代换
7.2.2置换
7.2.3混合
7.2.4密钥加
7.3密钥扩展
7.3.1在AES-128中的密钥扩展
7.3.2AES-192和AES-256中的密钥扩展
7.3.3密钥扩展分析
7.4密码
7.4.1源设计
7.4.2选择性设计
7.5示例
7.6AES的分析
7.6.1安全性
7.6.2可执行性
7.6.3复杂性和费用
7.7推荐阅读
7.8关键术语
7.9概要
7.10习题集

第8章应用现代对称密钥 密码的加密
8.1现代分组密码的应用
8.1.1电子密码本模式
8.1.2密码分组链接(CBC)模式
8.1.3密码反馈(CFB)模式
8.1.4输出反馈(OFB)模式
8.1.5计数器(CTR)模式
8.2流密码的应用
8.2.1RC4
8.2.2A5/1
8.3其他问题
8.3.1密钥管理
8.3.2密钥生成
8.4推荐阅读
8.5关键术语
8.6概要
8.7习题集
第Ⅱ部分非对称密钥加密
第9章密码数学第Ⅲ部分:素数及其相关的同余方程
9.1素数
9.1.1定义
9.1.2素数的基数
9.1.3素性检验
9.1.4EulerPhi-(欧拉?(n))函数
9.1.5Fermat(费尔马)小定理
9.1.6Euler定理
9.1.7生成素数
9.2素性测试
9.2.1确定性算法
9.2.2 概率算法
9.2.3推荐的素性检验
9.3因数分解
9.3.1算术基本定理
9.3.2因数分解方法
9.3.3Fermat方法248
9.3.4Pollardp–1方法
9.3.5Pollardrho方法
9.3.6更有效的方法
9.4中国剩余定理
9.5二次同余
9.5.1二次同余模一个素数
9.5.2二次同余模一个复合数
9.6指数与对数
9.6.1指数
9.6.2对数
9.7推荐阅读
9.8关键术语
9.9概要
9.10习题集

第10章非对称密钥密码学
10.1导言
10.1.1密钥
10.1.2一般概念
10.1.3双方的需要
10.1.4单向暗门函数
10.1.5背包密码系统
10.2RSA密码系统
10.2.1简介
10.2.2过程
10.2.3一些普通的例子
10.2.4针对RSA的攻击
10.2.5建议
10.2.6最优非对称加密填充(OAEP)
10.2.7应用
10.3RABIN密码系统
10.3.1过程
10.3.2Rabin系统的安全性
10.4ELGAMAL密码系统
10.4.1ElGamal密码系统
10.4.2过程
10.4.3证明
10.4.4分析
10.4.5ElGamal的安全性
10.4.6应用
10.5椭圆曲线密码系统
10.5.1基于实数的椭圆曲线
10.5.2基于GF(p)的椭圆曲线
10.5.3基于GF(2n)的椭圆曲线
10.5.4模拟ElGamal的椭圆曲线加密系统
10.6推荐阅读
10.7关键术语
10.8概要
10.9习题集

第Ⅲ部分完整性、验证和密钥管理
第11章信息的完整性和信息验证
11.1信息完整性
11.1.1文档与指纹
11.1.2信息与信息摘要
11.1.3区别
11.1.4检验完整性
11.1.5加密hash函数标准
11.2随机预言模型
11.2.1鸽洞原理
11.2.2生日问题
11.2.3针对随机预言模型的攻击
11.2.4针对结构的攻击
11.3信息验证
11.3.1修改检测码
11.3.2信息验证代码(MAC)
11.4推荐阅读
11.5关键术语
11.6概要
11.7习题集

第12章加密hash函数
12.1导言
12.1.1迭代hash函数
12.1.2两组压缩函数
12.2SHA-512
12.2.1简介
12.2.2压缩函数
12.2.3分析
12.3WHIRLPOOL
12.3.1Whirlpool密码
12.3.2小结
12.3.3分析
12.4推荐阅读
12.5关键术语
12.6概要
12.7习题集

第13章数字签名
13.1对比
13.1.1包含性
13.1.2验证方法
13.1.3关系
13.1.4二重性
13.2过程
13.2.1密钥需求
13.2.2摘要签名
13.3服务
13.3.1信息身份验证
13.3.2信息完整性
13.3.3不可否认性
13.3.4机密性
13.4针对数字签名的攻击
13.4.1攻击类型
13.4.2伪造类型
13.5数字签名方案
13.5.1RSA数字签名方案
13.5.2ElGamal数字签名方案
13.5.3Schnorr数字签名方案
13.5.4数字签名标准(DSS)
13.5.5椭圆曲线数字签名方案
13.6变化与应用
13.6.1变化
13.6.2应用
13.7推荐阅读
13.8关键术语
13.9概要
13.10习题集

第14章实体验证
14.1导言
14.1.1数据源验证与实体验证
14.1.2验证的类型
14.1.3实体验证和密钥管理
14.2口令
14.2.1固定口令
14.2.2一次性密码
14.3挑战—应答
14.3.1对称密钥密码的运用
14.3.2带密钥hash函数的应用
14.3.3非对称密钥密码的应用
14.3.4数字签名的应用
14.4零知识
14.4.1Fiat-Shamir协议
14.4.2Feige-Fiat-Shamir协议
14.4.3Guillou-Quisquater协议
14.5生物测试
14.5.1设备
14.5.2注册
14.5.3验证
14.5.4技术
14.5.5准确性
14.5.6应用
14.6推荐阅读
14.7关键术语
14.8概要
14.9习题集

第15章密钥管理
15.1对称密钥分配
15.2KERBEROS
15.2.1服务器
15.2.2操作
15.2.3不同服务器的运用
15.2.4Kerberos第五版
15.2.5领域
15.3对称密钥协定
15.3.1Diffie-Hellman密钥协定
15.3.2站对站密钥协定
15.4公钥分配
15.4.1公钥公布
15.4.2可信中心
15.4.3可信中心的控制
15.4.4认证机关
15.4.5X.509
15.4.6公钥基础设施(PKI)
15.5推荐阅读
15.6关键术语
15.7概要
15.8习题集

第Ⅳ部分网络安全
第16章应用层的安全性:PGP和S/MIME
16.1电子邮件
16.1.1电子邮件的构造
16.1.2电子邮件的安全性
16.2PGP
16.2.1情景
16.2.2密钥环
16.2.3PGP证书
16.2.4密钥撤回
16.2.5从环中提取消息
16.2.6PGP包
16.2.7PGP信息
16.2.8PGP的应用
16.3S/MIME
16.3.1MIME
16.3.2S/MIME
16.3.3S/MIME的应用
16.4推荐阅读
16.5关键术语
16.6概要
16.7习题集

第17章传输层的安全性:SSL和TLS
17.1SSL结构
17.1.1服务
17.1.2密钥交换算法
17.1.3加密/解密算法
17.1.4散列算法
17.1.5密码套件
17.1.6压缩算法
17.1.7加密参数的生成
17.1.8会话和连接
17.24个协议
17.2.1握手协议
17.2.2改变密码规格协议
17.2.3告警协议
17.2.4记录协议
17.3SSL信息构成
17.3.1改变密码规格协议
17.3.2告警协议
17.3.3握手协议
17.3.4应用数据
17.4传输层安全
17.4.1版本
17.4.2密码套件
17.4.3加密秘密的生成
17.4.4告警协议
17.4.5握手协议
17.4.6记录协议
17.5推荐阅读
17.6关键术语
17.7概要
17.8习题集

第18章网络层的安全:IPSec
18.1两种模式
18.2两个安全协议
18.2.1验证文件头(AH)
18.2.2封装安全载荷(ESP)
18.2.3IPv4和IPv6
18.2.4AH和ESP
18.2.5IPSec提供的服务
18.3安全关联
18.3.1安全关联的概念
18.3.2安全关联数据库(SAD)
18.4安全策略
18.5互联网密钥交换(IKE)
18.5.1改进的Diffie-Hellman密钥交换
18.5.2IKE阶段
18.5.3阶段和模式
18.5.4阶段Ⅰ:主模式
18.5.5阶段Ⅰ:野蛮模式
18.5.6阶段Ⅱ:快速模式
18.5.7SA算法
18.6ISAKMP
18.6.1一般文件头
18.6.2有效载荷
18.7推荐阅读
18.8关键术语
18.9概要
18.10习题集
附录AASCII
附录B标准与标准化组织
附录CTCP/IP套件
附录D初等概率
附录E生日问题
附录F信息论
附录G不可约多项式与本原多项式列举
附录H小于10000的素数
附录I整数的素因数
附录J小于1000素数的一次本原根列表
附录K随机数生成器
附录L复杂度
附录MZIP
附录NDES差分密码分析和DES线性密码分析
附录O简化DES(S-DES)
附录P简化AES(S-AES)
附录Q一些证明
术语表
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP