• 密码学与网络安全
21年品牌 40万+商家 超1.5亿件商品

密码学与网络安全

42.78 5.4折 79 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者(印)阿图尔·卡哈特(AtulKahate)著葛秀慧金名 译

出版社清华大学出版社

ISBN9787302637653

出版时间2023-07

版次1

装帧平装

开本16开

纸张胶版纸

定价79元

上书时间2024-07-13

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:密码学与网络安全
定价:79.00元
作者:(印)阿图尔·卡哈特(AtulKahate)著葛秀慧金名 译
出版社:清华大学出版社
出版日期:2023-07-01
ISBN:9787302637653
字数:
页码:
版次:4
装帧:平装
开本:16开
商品重量:
编辑推荐
本书以自底向上的方式,先介绍密码学的知识,再介绍网络安全的攻击与防御,最后给出相应的案例研究。
内容提要
本书以自底向上的方式,先介绍密码学的知识,再介绍网络安全的攻击与防御,最后给出相应的案例研究。全书共9章,包括计算机攻击与计算机安全、密码技术、对称密钥算法与AES、基于计算机的非对称密钥算法、公钥基础设施、Internet安全协议、用户认证机制、加密与安全实现、网络安全、防火墙与VPN等。 本书语言表达流畅、简洁,全书给出了150道编程题、160道练习题、170道多选题、530幅插图、10个案例研究,是一本关于密码学与网络安全的理论结合实践的教材。
目录
章 安全概念导论 11.1 引言 21.2 安全需求 21.2.1 基本概念 21.2.2 攻击的现代性 31.3 安全方法 51.3.1 可信系统 51.3.2 安全模型 61.3.3 安全管理实践 61.4 安全原则 71.4.1 保密性 71.4.2 认证 81.4.3 完整性 81.4.4 不可抵赖性 91.4.5 访问控制 91.4.6 可用性 91.5 安全服务与机制 101.5.1 安全服务 101.5.2 安全机制 121.5.3 与安全机制相关的安全服务 131.5.4 道德与法律问题 131.6 攻击类型 141.6.1 攻击概述 141.6.2 技术角度的攻击 151.6.3 实际攻击 171.6.4 无线网络攻击 181.6.5 攻击程序 191.6.6 杀毒 221.6.7 特定攻击 23本章小结 26重要术语与概念 27概念检测 27问答题 28第2章 密码技术 292.1 基本术语 302.2 明文和密文 312.3 替换技术 342.3.1 凯撒密码 342.3.2 改进版凯撒密码 342.3.3 单字母密码 362.3.4 同音替换密码 372.3.5 多字母替换密码 372.3.6 多表替换密码 372.3.7 Playfair密码 392.3.8 希尔密码 432.4 变换技术 442.4.1 栅栏加密技术 442.4.2 简单分栏式变换加密技术 452.4.3 Vernam 密码(一次一密) 462.4.4 书本密码/运行密钥密码 472.5 加密与解密 472.6 对称与非对称密钥加密 492.6.1 对称密钥加密与密钥分配问题 492.6.2 Diffie-Hellman密钥交换/协议算法 522.6.3 非对称密钥操作 572.7 隐写术 592.8 密钥范围与密钥大小 592.9 攻击类型 62本章小结 65重要术语与概念 66概念检测 67问答题 67第3章 基于计算机的对称密钥加密算法 683.1 算法类型与模式 683.2 算法模式 723.2.1 电子密码本模式 723.2.2 密码块链接模式 733.2.3 密码反馈模式 743.2.4 输出反馈模式 753.2.5 计数器模式 773.3 对称密钥加密概述 783.4 数据加密标准(DES) 793.4.1 背景与历史 793.4.2 DES的工作原理 803.4.3 DES的变种 893.5 块密码设计原则 923.6 国际数据加密算法(IDEA) 933.6.1 背景与历史 933.6.2 IDEA的工作原理 933.7 Blowfish 993.7.1 简介 993.7.2 操作 993.8 高级加密标准(AES) 1033.8.1 简介 1033.8.2 操作 1043.8.3 一次性初始化过程 1043.8.4 每轮的过程 1093.8.5 AES的安全性 1123.9 性能对比 112本章小结 113重要术语与概念 115概念检测 115问答题 116第4章 基于计算机的非对称密钥算法 1174.1 非对称密钥加密简史 1174.2 非对称密钥加密概述 1184.3 RSA算法 1204.3.1 简介 1204.3.2 RSA的例子 1214.3.3 理解RSA的最难点 1224.3.4 RSA的安全性 1234.4 ElGamal加密 1244.4.1 ElGamal密钥生成 1244.4.2 ElGamal密钥加密 1244.4.3 ElGamal密钥解密 1254.5 对称密钥加密与非对称密钥加密 1254.5.1 对称密钥加密与非对称密钥加密的比较 1254.5.2 两全其美 1264.6 数字 1294.6.1 简介 1294.6.2 消息摘要 1304.6.3 SHA-512 1354.6.4 SHA-3 1394.6.5 消息认证码(MAC) 1394.6.6 HMAC 1404.6.7 数字技术 1444.7 背包算法 1484.8 ElGamal数字 1484.8.1  1484.8.2 验证 1494.9 对数字的攻击 1494.10 其他一些算法 1494.10.1 椭圆曲线密码学(ECC) 1504.10.2 ElGamal 1504.10.3 公钥交换问题 151本章小结 152重要术语与概念 153概念检测 153设计与编程练习 153第5章 公钥基础设施 1555.1 数字证书 1565.1.1 简介 1565.1.2 数字证书的概念 1565.1.3 证书机构(CA) 1585.1.4 数字证书技术细节 1585.1.5 生成数字证书 1605.1.6 为何要信任数字证书 1665.1.7 证书层次结构和自数字证书 1685.1.8 交叉认证 1715.1.9 证书吊销 1725.1.10 证书类型 1795.1.11 漫游证书 1795.1.12 属性证书 1805.2 私钥管理 1815.2.1 保护私钥 1815.2.2 多个密钥对 1815.2.3 密钥更新 1825.2.4 密钥归档 1825.3 PKIX模型 1825.3.1 PKIX服务 1825.3.2 PKIX架构模型 1835.4 公钥加密标准(PKCS) 1845.4.1 简介 1845.4.2 PKCS#5——口令加密(PBE)标准 1855.4.3 PKCS#8?——私钥信息语法标准 1865.4.4 PKCS#10——?证书请求语法标准 1865.4.5 PKCS#11——加密令牌接口标准 1875.4.6 PKCS#12——个人信息交换语法标准 1875.4.7 PKCS#14——伪随机数生成标准 1875.4.8 PKCS#15——加密令牌信息语法标准 1885.5 XML、PKI与安全 1895.5.1 XML加密 1895.5.2 XML数字 1905.5.3 XML密钥管理规范(XKMS) 1925.6 用Java创建数字证书 193本章小结 198重要术语与概念 199概念检测 199设计与编程练习 200第6章 Internet安全协议 2016.1 安全套接层(SSL) 2026.1.1 简介 2026.1.2 SSL在TCP/IP协议族中的位置 2026.1.3 SSL的工作原理 2036.1.4 关闭和恢复SSL连接 2106.1.5 SSL的缓冲区溢出攻击 2116.2 传输层安全(TLS) 2116.3 3D安全协议 2126.3.1 协议概述 2126.3.2 幕后发生了什么 2136.4 加密货币与比特币 2146.5 电子邮件安全 2166.5.1 简介 2166.5.2 PGP 2186.5.3 安全的多用途Internet邮件扩展(S/MIME) 2266.5.4 域名密钥识别邮件(DKIM) 2316.5.5 Wi-Fi保护访问(WPA) 231本章小结 232重要术语与概念 233概念检测 233设计与编程练习 233第7章 用户认证机制 2347.1 认证基础 2357.2 密码 2357.2.1 简介 2357.2.2 明文密码 2357.2.3 密码派生 2377.2.4 密码的相关问题 2457.3 认证令牌 2467.3.1 简介 2467.3.2 认证令牌的类型 2487.3.3 智能卡的使用 2557.4 生物特征认证 2567.4.1 简介 2567.4.2 生物特征认证的工作原理 2567.4.3 生物识别技术 2567.5 Kerberos 2577.5.1 简介 2577.5.2 Kerberos的工作原理 2577.5.3 Kerberos版本 5 2627.6 密钥分发中心 2627.7 安全握手陷阱 2637.7.1 单向认证 2647.7.2 双向认证 2677.8 对认证方案的攻击 270本章小结 271重要术语与概念 271概念检测 272设计与编程练习 272第8章 加密与安全的实际实现 2738.1 使用Java的加密解决方案 2738.1.1 简介 2738.1.2 Java密码体系结构(JCA) 2748.1.3 Java加密扩展(JCE) 2778.1.4 结论 2788.2 使用.NET框架的加密解决方案 2798.2.1 类模型 2798.2.2 程序员的角度 2818.3 加密工具包 2818.4 安全与操作系统 2828.4.1 操作系统结构 2828.4.2 TCP/IP漏洞 2848.4.3 UNIX中的安全性 2848.4.4 Windows安全 2868.5 数据库安全 2878.5.1 数据库控制 2878.5.2 用户和数据库的权限 2898.5.3 权限的类型 2898.5.4 对象权限 2908.5.5 收回权限 2968.5.6 过滤表的权限 2978.5.7 统计数据库 2988.6 云安全 301本章小结 301重要术语与概念 302概念检测 302设计与编程练习 303第9章 网络安全 3049.1 TCP/IP简介 3049.1.1 基本概念 3049.1.2 TCP段格式 3069.1.3 IP数据报格式 3079.2 防火墙 3099.2.1 简介 3099.2.2 防火墙的种类 3109.2.3 防火墙配置 3199.2.4 非军事区(DMZ)网络 3219.2.5 防火墙的限制 3229.3 IP安全 3229.3.1 简介 3229.3.2 IPSec概述 3249.3.3 认证头(AH) 3299.3.4 封装安全载荷(ESP) 3319.3.5 IPSec密钥管理 3349.4 虚拟专用网(VPN) 3369.4.1 简介 3369.4.2 VPN架构 3379.5 入侵 3389.5.1 入侵者 3389.5.2 审核记录 3399.5.3 入侵检测 3409.5.4 分布式入侵检测 3419.5.5 蜜罐 341本章小结 341重要术语与概念 343概念检测 344设计与编程练习 344附录A 数学背景知识 345A.1 简介 345A.2 素数 345A.2.1 因子分解 345A.2.2 欧几里得算法 346A.2.3 模运算与离散对数 347A.2.4 素性测试 347A.2.5 模素数平方根 347A.2.6 平方剩余 347A.3 费马定理与欧拉定理 347A.3.1 费马定理 348A.3.2 欧拉定理 348A.4 中国剩余定理 349A.5 拉格朗日符号 350A.6 Jacobi符号 350A.7 Hasse’s定理 350A.8 二次互反律 350A.9 Massey-Omura协议 351A.10 计算矩阵的倒数 351A.11 加密操作模式后的数学知识(参考:第3章) 352附录B 数制 354B.1 简介 354B.2 十进制数制 354B.3 二进制数制 354B.4 八进制数制 355B.5 十六进制数制 356B.6 二进制数的表示 356附录C 信息论 358C.1 简介 358C.2 熵与不确定性(等价性) 358C.3 完善保密 358C.4 解距离 359附录D ASN、BER、DER简介 360D.1 简介 360D.2 抽象语法表示1号(ASN.1) 360D.3 用BER和DER编码 361重要术语 364参考文献 37210密码学与网络安全(第4版)11目  录
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP