• 密码学与信息安全技术9787563519040
21年品牌 40万+商家 超1.5亿件商品

密码学与信息安全技术9787563519040

正版图书,可开发票,请放心购买。

23.59 6.0折 39 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者罗守山

出版社北京邮电大学出版社

ISBN9787563519040

出版时间2009-04

装帧平装

开本16开

定价39元

货号4730405

上书时间2024-12-22

哲仁书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章 密码学与网络安全基础
1.1 密码学的数学基础
1.1.1 近世代数基础
1.1.2 数论基础
1.1.3 有限域上离散对数问题介绍
1.2 密码学的信息论基础
1.2.1 概论
1.2.2 保密系统的数学模型
1.2.3 自信息和熵
1.2.4 互信息与完善保密性
1.3 密码学的计算复杂性理论基础
1.3.1 问题与算法的复杂性
1.3.2 算法与Turin9机
1.3.3 问题的计算复杂性分类
1.4 密码学基础
1.4.1 概述
1.4.2 古典密码学
1.4.3 古典密码体制的安全性分析
1.5 网络安全基础
1.5.1 概述
1.5.2 网络与信息安全的威胁
1.5.3 网络安全服务与技术
1.5.4 网络与信息安全标准与管理
小结
习题

第2章 现代密码学加密算法与协议
2.1 对称密码
2.1.1 概述
2.1.2 DES
2.1.3 IDEA
2.1.4 AES
2.1.5 对称密码的工作模式
2.2 非对称密码
2.2.1 概述
2.2.2 RSA
2.2.3 背包公钥密码体制
2.2.4 E1Gamal公钥密码体制
2.2.5 椭圆曲线密码学
2.3 密码协议
2.3.1 健忘协议
2.3.2 位承诺
2.3.3 公平的硬币抛掷
2.3.4 智力扑克
2.4 安全多方计算一密码学前沿问题介绍
2.4.1 概述
2.4.2 百万富翁问题
2.4.3 安全多方矩阵计算
小结
习题

第3章 信息认证与身份识别
3.1 杂凑函数与消息的完整性
3.1.1 概述
3.1.2 MD5
3.1.3 SHA-512
3.1.4 对Hash函数的攻击
3.1.5 Hash函数的应用
3.2 数字签名与信息的不可否认性
3.2.1 概述
3.2.2 RSA签名体制
3.2.3 E1Gamal签名体制
3.2.4 DSS签名标准
3.2.5 基于椭圆曲线的签名体制
3.3 数字签名的相关理论
3.3.1 盲签名
3.3.2 代理签名
3.3.3 面向群体的签名
3.4 身份识别协议
3.4.1 对称加密算法实现身份识别
3.4.2 非对称加密算法实现身份识别
3.4.3 零知识证明理论实现身份识别
3.5 认证的实现
3.5.1 Kerberos
3.5.2 公钥基础设施(PKI)
3.5.3 生物认证
小结
习题

第4章 密钥管理
4.1 概述
4.1.1 密钥的种类
4.1.2 密钥长度与安全性
4.1.3 密钥的产生
4.1.4 密钥的分配
4.1.5 密钥的存储
4.1.6 密钥的更新
4.1.7 密钥的吊销
4.2 密钥分配协议
4.2.1 对称密钥的分配协议
4.2.2 非对称密钥的管理
4.3 密钥的分散管理与托管
4.3.1 密钥的分散管理
4.3.2 密钥的托管
小结
习题

第5章 访问控制
5.1 概述
5.1.1 访问控制与其他安全服务的关系
5.1.2 访问控制矩阵
5.1.3 访问控制的策略
5.2 访问控制的模型
5.2.1 自主型访问控制模型
5.2.2 强制型访问控制模型
5.2.3 基于角色的访问控制模型
小结
习题

第6章 网络攻击
6.1 计算机网络的主要漏洞
6.1.1 TCP/IP网络模型概述
6.1.2 数据链路层安全分析
6.1.3 网络层安全分析
6.1.4 传输层安全分析
6.1.5 应用层安全分析
6.1.6 计算机网络的漏洞
6.2 攻击的分类与实现
6.2.1 攻击技术的分类方法
6.2.2 攻击的过程
6.2.3 网络探测技术
6.2.4 网络攻击技术
6.2.5 攻击隐藏技术
6.3 木马
6.3.1 木马的概念与T作原理
6.3.2 木马的分类
6.3.3 木马相关技术介绍
6.3.4 常见木马举例
6.4 计算机病毒
6.4.1 计算机病毒的基础知识
6.4.2 病毒攻击
6.4.3 计算机病毒的预防与查杀
6.5 网络蠕虫
6.5.1 蠕虫的基本知识
6.5.2 蠕虫的传播机制
6.5.3 蠕虫的攻击与防范
小结
习题

第7章 防火墙
第8章 虚拟专用网
参考文献

内容摘要
第1章 密码学与网络安全基础
  The fundamental problem of communication is that of reproducing at one point either exactly or approximately a message Selected at another point. Frequently the messages have meaning; that is they refer to or are correlated according to some system with certain physical or conceptual entities. These semantic aspects of communication are irrelevant to the engineering problem.
  ——O.E.SHANNON,1948
  通信的基本问题是:通信的一方选择一条信息,另一方能够将其精确地(或近似地)恢复出来。通常,这些信息是有含义的,它们与某些物理或概念的实体有关。通信的语义方面与工程问题不相关。
  ——香农,1948
  信息安全已经成为一个全社会关注的问题。密码学与网络安全和国家的政治安全、经济安全、社会稳定以及人们的日常生活密切相关。从技术角度看,密码学与网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、应用数学、信息论等多知识、边缘性的综合学科,其重要性有目共睹。特别是随着全球信息基础设施的建立与形成,网络化、信息化已经成为现代社会的一个重要特征。应用密码技术,提供这些信息基础设施的安全保障机制是社会发展的需要。本章介绍密码学的数学基础、信息论基础、计算复杂性基础,同时还将介绍密码学与网络安全的一些基础知识。
  1.1 密码学的数学基础
  在现代密码学中需要使用许多的数学理论。例如,近世代数、数论、组合论、概率论及线性代数等,这些数学理论均为设计密码系统及协议不可或缺的工具。本节将对现代密码学中必要的数学基础作一重点整理。同时。也简单地介绍一些应用实例,一方面能够使读者了解所学的数学知识在密码学与网络安全中的应用,另一方面也可以将这些应用实例作为背景,帮助读者更好地理解这些抽象的数学知识。
  ……

媒体评论
第1章  密码学与网络安全基础
  The fundamental problem of communication is that of reproducing at one point either exactly or approximately a message Selected at another point. Frequently the messages have meaning; that is they refer to or are correlated according to some system with certain physical or conceptual entities. These semantic aspects of communication are irrelevant to the engineering problem.
                        ——O.E.SHANNON,1948
    通信的基本问题是:通信的一方选择一条信息,另一方能够将其精确地(或近似地)恢复出来。通常,这些信息是有含义的,它们与某些物理或概念的实体有关。通信的语义方面与工程问题不相关。
             ——香农,1948
    信息安全已经成为一个全社会关注的问题。密码学与网络安全和国家的政治安全、经济安全、社会稳定以及人们的日常生活密切相关。从技术角度看,密码学与网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、应用数学、信息论等多知识、边缘性的综合学科,其重要性有目共睹。特别是随着全球信息基础设施的建立与形成,网络化、信息化已经成为现代社会的一个重要特征。应用密码技术,提供这些信息基础设施的安全保障机制是社会发展的需要。本章介绍密码学的数学基础、信息论基础、计算复杂性基础,同时还将介绍密码学与网络安全的一些基础知识。
    1.1  密码学的数学基础
    在现代密码学中需要使用许多的数学理论。例如,近世代数、数论、组合论、概率论及线性代数等,这些数学理论均为设计密码系统及协议不可或缺的工具。本节将对现代密码学中必要的数学基础作一重点整理。同时。也简单地介绍一些应用实例,一方面能够使读者了解所学的数学知识在密码学与网络安全中的应用,另一方面也可以将这些应用实例作为

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP