• 密码学与网络安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

密码学与网络安全

正版品相完好,套书和多封面版本咨询客服后再下单

22.51 4.6折 49 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者[印]卡哈特 著;金名 译

出版社清华大学出版社

出版时间2009-03

版次1

装帧平装

上书时间2024-05-08

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [印]卡哈特 著;金名 译
  • 出版社 清华大学出版社
  • 出版时间 2009-03
  • 版次 1
  • ISBN 9787302193395
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 427页
  • 字数 689千字
  • 正文语种 简体中文
  • 原版书名 Cryptography and Network Security, 2nd Ed.
【内容简介】
  本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是—本关于密码学与网络安全的理论结合实践的优秀教材。
  本书特点
  本书语言表达流畅、简洁,使本书的阅读不再枯燥。
  全书多达425幅插图,极大地方便了读者的学习和理解。
  全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。
【作者简介】
  AtulKahate在印度和世界IT业中已经有12年的工作经验,他取得了统计学学士学位和计算机系统专业的MBA学位。他与他人为TataMcGraw-Hill出版公司合著了多部著作,不少书被用作教材或全世界的大学/学院/IT公司用作参考书。AtulKahate还在印度和国外获得过多个奖项,过去曾就职于Syntel、L&TInfotechAmericanExpress和德国银行,现就职于i-flexsolution有限公司。
【目录】
第1章计算机攻击与计算机安全
1.1简介
1.2安全需求
1.2.1基本概念
1.2.2攻击的现代性
1.3安全方法
1.3.1可信系统
1.3.2安全模型
1.3.3安全管理实务
1.4安全性原则
1.4.1保密性
1.4.2认证
1.4.3完整性
1.4.4不可抵赖性
1.4.5访问控制
1.4.6可用性
1.5攻击类型
1.5.1一般意义上的攻击
1.5.2技术角度的攻击概念
1.5.3实际的攻击
1.5.4攻击程序
1.5.5对付病毒
1.5.6Java安全性
1.5.7特定攻击
1.6本章小结
1.7实践练习
1.7.1多项选择题
1.7.2练习题
1.7.3设计与编程

第2章加密的概念与技术
2.1简介
2.2明文与密文
2.3替换方法
2.3.1凯撒加密法
2.3.2凯撒加密法的改进版本
2.3.3单码加密法
2.3.4同音替换加密法
2.3.5块替换加密法
2.3.6多码替换加密法
2.3.7Playfair加密法
2.3.8希尔加密法
2.4变换加密技术
2.4.1栅栏加密技术
2.4.2简单分栏式变换加密技术
2.4.3Verrlam加密法
2.4.4书加密法/运动密钥加密法
2.5加密与解密
2.6对称与非对称密钥加密
2.6.1对称密钥加密与密钥发布问题
2.6.2Diffie-Hellman密钥交换协议/算法
2.6.3非对称密钥操作
2.7夹带加密法
2.8密钥范围与密钥长度
2.9攻击类型
2.10本章小结
2.11实践练习
2.11.1多项选择题
2.11.2练习题
2.11.3设计与编程

第3章对称密钥算法与AES
3.1简介
3.2算法类型与模式
3.2.1算法类型
3.2.2算法模式
3.3对称密钥加密法概述
3.4数据加密标准
3.4.1背景与历史
3.4.2DES的工作原理
3.4.3DES的变体
3.5国际数据加密算法
3.5.1背景与历史
3.5.2IDEA的工作原理
3.6RC4
3.6.1背景与历史
3.6.2算法描述
3.7RC5
3.7.1背景与历史
3.7.2RC5工作原理
3.7.3RC5的模式
3.8Blowfish
3.8.1简介
3.8.2操作
3.9高级加密标准
3.9.1简介
3.9.2操作
3.9.3一次性初始化处理
3.9.4每轮的处理
3.10本章小结
3.11实践练习
3.11.1多项选择题
3.11.2练习题
3.11.3设计与编程

第4章非对称密钥算法、数字签名与RSA
4.1简介
4.2非对称密钥加密简史
4.3非对称密钥加密概述
4.4RSA算法
4.4.1简介
4.4.2RSA示例
4.4.3了解RSA的关键
4.5对称与非对称密钥加密
4.5.1对称与非对称密钥加密比较
4.5.2两全其美
4.6数字签名
4.6.1简介
4.6.2消息摘要
4.6.3MD5
4.6.4安全散列算法
4.6.5SHA-512
4.6.6消息认证码
4.6.7HMAC
4.6.8数字签名技术
4.7背包算法
4.8其他算法
4.8.1椭圆曲线加密法
4.8.2E1Gamal
4.8.3公钥交换的问题
4.9本章小结
4.10实践练习
4.10.1多项选择题
4.10.2练习题
4.10.3设计与编程

第5章数字证书与公钥基础设施
5.1简介
5.2数字证书
5.2.1简介
5.2.2数字证书的概念
5.2.3证书机构
5.2.4数字证书技术细节
5.2.5生成数字证书
5.2.6为何信任数字证书
5.2.7证书层次与自签名数字证书
5.2.8交叉证书
5.2.9证书吊销
5.2.10证书类型
5.2.11漫游证书
5.2.12属性证书
5.3私钥管理
5.3.1保护私钥
5.3.2多个密钥对
5.3.3密钥更新
5.3.4密钥存档
……
第6章Internet安全协议
第7章用户认证与Kerberos
第8章Java、NET和操作系统的加密实现
第9章网络安全、防火墙与VPN
第10章加密与安全案例分析
附录A数学背景知识
附录B数字系统
附录C信息理论
附录D实际工具
附录EWeb资源
附录FASN、BER、DER简介
参考文献
术语表
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP