密码学及安全应用(第2版)
下单以备注书名为准:《密码学及安全应用(第2版) 微课版》,正版全新可开发票
¥
36.6
6.1折
¥
59.9
全新
库存3件
作者唐四薪;唐琼;李浪
出版社清华大学出版社
出版时间2022-10
版次2
装帧其他
上书时间2024-10-09
商品详情
- 品相描述:全新
图书标准信息
-
作者
唐四薪;唐琼;李浪
-
出版社
清华大学出版社
-
出版时间
2022-10
-
版次
2
-
ISBN
9787302611103
-
定价
59.90元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
293页
-
字数
446千字
- 【内容简介】
-
本书按照密码学的知识结构及密码学的各种安全应用,全面介绍密码学的基本原理、算法和**的应用。全书共11章,内容包括信息安全基础、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、网络安全协议、电子支付安全、云计算与移动电子商务安全、物联网安全和信息安全管理。 本书可作为高等院校计算机科学与技术、电子商务、信息安全、网络工程、信息管理与信息系统等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。
- 【作者简介】
-
本书介绍了具有很强应用前景的技术,如散列链、前向安全数字签名、盲签名、电子现金、量子密码等,以及典型密码技术的应用,包括电子商务安全协议、电子支付安全、物联网安全等领域。全书内容全面,实用性强,深入浅出,实例丰富。
- 【目录】
-
第1章信息安全基础1
1.1信息安全概况1
1.1.1信息安全对电子商务发展的影响1
1.1.2威胁网络信息安全的案例2
1.1.3网络信息安全的组成4
1.2信息安全的基本需求6
1.2.1信息面临的安全威胁6
1.2.2信息安全要素7
1.2.3信息安全的特点10
1.3信息安全体系结构10
1.3.1信息安全体系结构层次模型10
1.3.2信息安全技术11
1.3.3信息安全管理架构12
1.3.4信息安全的现状及问题产生的原因14
习题16
第2章密码学基础17
2.1密码学概述17
2.1.1密码学的基本概念17
2.1.2密码体制的分类19
2.1.3密码学的发展历程20
2.1.4密码分析与密码系统的安全性21
2.2对称密码体制22
2.2.1古典密码22
2.2.2分组密码的设计30
2.2.3数据加密标准(DES)32
2.2.4其他分组密码体制35
2.2.5流密码36
2.3密码学的数学基础38
2.3.1数论的基本概念38
2.3.2欧拉定理与费马定理41
2.3.3欧几里得算法42
2.3.4离散对数44
2.3.5群和有限域45
2.4公钥密码体制47
2.4.1公钥密码体制的基本思想47
2.4.2RSA公钥密码体制49
2.4.3ElGamal算法52
2.4.4椭圆曲线密码体制53
2.5公钥密码体制解决的问题58
2.5.1密钥分配58
2.5.2密码系统密钥管理问题60
2.5.3数字签名问题61
2.6数字信封62
2.7单向散列函数63
2.7.1单向散列函数的性质63
2.7.2对单向散列函数的攻击64
2.7.3单向散列函数的设计及MD5算法66
2.7.4单向散列函数的分类68
2.7.5散列链68
习题69
◆密码学及安全应用(第2版)目录第3章数字签名72
3.1数字签名概述72
3.1.1数字签名的特点72
3.1.2数字签名的过程73
3.2数字签名的算法实现74
3.2.1RSA数字签名算法74
3.2.2ElGamal数字签名算法75
3.2.3Schnorr数字签名算法77
3.3前向安全数字签名78
3.4特殊的数字签名80
3.4.1盲签名80
3.4.2群签名、群盲签名和门限签名83
3.4.3数字时间戳84
习题85
第4章密钥管理与密钥分配86
4.1密钥管理86
4.1.1密钥的层次结构86
4.1.2密钥的生命周期87
4.2密钥的分配89
4.2.1对称密码体制的密钥分配89
4.2.2公钥密码体制的密钥分配91
4.2.3用公钥密码体制分配对称密钥92
4.2.4DiffieHellman密钥交换算法93
4.3密钥分配的新技术95
4.3.1量子密码学95
4.3.2信息隐藏技术97
习题99
第5章认证技术100
5.1消息认证100
5.1.1利用对称密码体制实现的消息认证100
5.1.2利用公钥密码体制实现的消息认证101
5.1.3利用散列函数实现的消息认证102
5.1.4利用消息认证码实现的消息认证104
5.1.5数字签密106
5.2身份认证106
5.2.1身份认证的依据106
5.2.2身份认证系统的组成107
5.2.3身份认证的分类107
5.3口令机制108
5.3.1口令的基本工作原理108
5.3.2对口令机制的改进109
5.3.3对付重放攻击的措施112
5.3.4基于挑战应答机制的口令机制116
5.3.5口令的维护和管理措施118
5.4常用的身份认证协议119
5.4.1一次性口令119
5.4.2零知识证明121
5.4.3身份认证协议设计原则122
5.4.4其他身份认证机制123
5.5单点登录技术125
5.5.1单点登录的好处125
5.5.2单点登录系统的分类126
5.5.3单点登录的实现方式128
5.5.4Kerberos认证协议129
习题134
第6章数字证书和PKI136
6.1数字证书136
6.1.1数字证书的概念136
6.1.2数字证书的原理137
6.1.3数字证书的生成步骤139
6.1.4数字证书的验证过程140
6.1.5数字证书的内容和格式143
6.1.6数字证书的类型145
6.2数字证书的功能146
6.2.1数字证书用于加密和签名146
6.2.2利用数字证书进行身份认证147
6.3PKI149
6.3.1PKI系统的组成和部署150
6.3.2PKI管理机构——CA152
6.3.3注册机构——RA155
6.3.4证书库156
6.3.5PKI的信任模型157
6.3.6PKI的技术标准160
6.4个人数字证书的使用161
6.4.1申请个人数字证书161
6.4.2查看个人数字证书162
6.4.3个人数字证书的导入和导出163
6.4.4USB Key的原理166
6.4.5利用个人数字证书实现安全电子邮件167
6.5安装和使用CA服务器171
习题176
第7章网络安全协议177
7.1SSL协议177
7.1.1SSL协议概述177
7.1.2SSL握手协议179
7.1.3SSL记录协议183
7.1.4SSL协议的应用模式184
7.1.5为IIS网站启用SSL协议185
7.2SET协议188
7.2.1SET协议概述188
7.2.2SET系统的参与者189
7.2.3SET协议的工作流程190
7.2.4对SET协议的分析195
7.33D安全协议及各种协议的比较196
7.3.13D安全协议196
7.3.2SSL协议与SET协议的比较197
7.3.3SSL协议在网上银行的应用案例199
7.4IPSec协议200
7.4.1IPSec协议概述200
7.4.2IPSec的体系结构202
7.4.3IPSec的工作模式203
习题205
第8章电子支付安全207
8.1电子支付安全概述207
8.1.1电子支付与传统支付的比较207
8.1.2电子支付系统的分类208
8.1.3电子支付的安全性需求209
8.2电子现金210
8.2.1电子现金的基本特性210
8.2.2电子现金系统中使用的密码技术211
8.2.3电子现金支付212
8.3电子现金安全需求的实现215
8.3.1不可伪造性和独立性215
8.3.2匿名性215
8.3.3多银行性218
8.3.4不可重用性219
8.3.5可转移性220
8.3.6可分性221
8.3.7电子现金的发展趋势221
8.4电子支票223
8.4.1电子支票的支付过程223
8.4.2电子支票的安全方案和特点224
8.4.3NetBill225
8.5微支付226
8.5.1微支付模型227
8.5.2基于票据的微支付系统227
8.5.3基于散列链的微支付系统233
8.5.43种微支付系统的比较237
习题238
第9章云计算与移动电子商务安全239
9.1云计算的安全239
9.1.1云计算的概念和特点239
9.1.2云计算环境下的网络安全架构241
9.2云计算安全的内涵242
9.2.1云数据安全243
9.2.2云授权管理和访问控制244
9.3移动电子商务安全技术245
9.3.1移动电子商务的安全需求245
9.3.2无线公钥基础设施246
9.3.3WPKI与PKI的技术对比249
9.3.4WTLS协议253
9.3.5无线网络的物理安全技术257
习题258
第10章物联网安全259
10.1物联网的组成和工作原理259
10.1.1物联网的组成259
10.1.2RFID系统的组成260
10.1.3RFID系统的防碰撞算法264
10.2RFID系统的安全265
10.2.1RFID系统的安全性隐患265
10.2.2RFID系统安全需求265
10.2.3针对RFID系统的攻击类型266
10.2.4RFID系统的安全机制267
10.3无线传感器网络的安全270
10.3.1无线传感器网络概述270
10.3.2无线传感器网络的安全需求273
10.3.3无线传感器网络的攻击与防御274
10.3.4无线传感器网络的密钥管理277
10.3.5无线传感器网络安全协议SPINS279
习题282
第11章信息安全管理283
11.1信息安全管理体系283
11.1.1信息安全管理的内容284
11.1.2信息安全管理策略285
11.1.3信息安全管理的PDCA模型286
11.2信息安全评估287
11.2.1信息安全评估的内容287
11.2.2信息安全评估标准287
11.2.3信息管理评估标准289
11.3信息安全风险管理290
11.3.1风险管理概述290
11.3.2风险评估291
习题293
参考文献294
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价