• 密码学原理及案例分析
21年品牌 40万+商家 超1.5亿件商品

密码学原理及案例分析

9787030532695

59.2 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者陈亮

出版社科学出版社

ISBN9787030532695

出版时间2017-11

装帧平装

开本16开

页数255页

货号786997285905

上书时间2024-05-09

呦呦图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
商品名称
密码学原理及案例分析

编者
单广荣//齐爱琴

责编
邹杰

定价
68.00

ISBN号
9787030532695

出版社
科学出版社

版印次
1版 3次

开本
16开

装帧
平装

页数
255

出版时间
2017-11

印刷时间
2021-08

本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等几个方面,实践项目既包含对密码学原理的理解和运用,又融合当今网络安全的某些主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。

 本书共6章,第1章介绍密码学技术,第2章介绍PKI技术,第3章介绍PMI技术,第4章介绍身份认证技术,第5章介绍无线安全技术,第6章介绍数据备份及恢复技术。

 本书可作为计算机类、网络技术类和信息安全类相关专业本科生的辅助教材,也可作为网络安全工程师、网络管理员的参考书以及密码学方面的实践培训教材。

前言

第1章 密码学

 1.1 古典密码

 1.1.1 移位密码

 1.1.2 乘法密码

 1.1.3 仿射密码

 1.1.4 Playfair密码

 1.1.5 维吉尼亚密码

 1.2 密码学数学基础

 1.2.1 素性测试

 1.2.2 模幂

 1.2.3 原根

 1.2.4 求逆

 1.2.5 二次剩余

 1.3 流密码加密

 1.3.1 RC4流密码算法

 1.3.2 基于LFSR的流密码

 1.3.3 RC4算法

 1.3.4 LFSR流密码

 1.4 对称密码基本加密

 1.4.1 DES算法

 1.4.2 3DES算法

 1.4.3 IDEA

 1.4.4 AES 算法

 1.4.5 SMS4算法

 1.4.6 案例分析

 1.5 对称密码工作模式

 1.5.1 电码本模式

 1.5.2 密码分组链模式

 1.5.3 输出反馈模式

 1.5.4 密码反馈模式

 1.5.5 计数器模式

 1.5.6 密文挪用模式

 1.5.7 案例分析

 1.6 散列函数

 1.6.1 MD5算法

 1.6.2 SHA-1/256算法

 1.6.3 HMAC算法

 1.6.4 案例分析

 1.7 非对称加密

 1.7.1 RSA算法

 1.7.2 ELGAMAL算法

 1.7.3 椭圆曲线密码

 1.7.4 案例分析

 1.8 数字签名

 1.8.1 RSA-PKCS签名算法

 1.8.2 ELGAMAL签名算法

 1.8.3 DSA签名算法

 1.8.4 ECC签名算法

 1.8.5 案例分析

 1.9 文件加解密

 1.10 数据库加密应用

 1.10.1 单元级的加密

 1.10.2 数据库级的加密

 1.11 基于SSH协议的安全通信

 1.11.1 配置SSH服务器

 1.11.2 查看SSH密钥

 1.11.3 密码验证方式

 1.11.4 密钥验证方式

 1.12 基于GnuPG的加密及签名

 1.12.1 使用密钥

 1.12.2 加密和解密

 1.12.3 签名和检验签名

 1.12.4 案例分析

 1.13 PGP在文件系统、邮件系统中的应用

 1.13.1 生成密钥

 1.13.2 文件加解密

 1.13.3 创建与使用PGPdisk

 1.13.4 PGP加密邮件应用

第2章 PKI

 2.1 证书申请

 2.2 请求管理

 2.2.1 申请证书的颁发或拒绝

 2.2.2 查看证书申请处理情况

 2.3 证书管理

 2.3.1 查看证书

 2.3.2 导出证书

 2.3.3 撤销证书

 2.4 交叉认证

 2.4.1 查看与导出证书

 2.4.2 创建交叉认证证书

 2.4.3 构建及验证证书路径

 2.5 证书应用

 2.5.1 Word签名案例分析

 2.5.2 Foxmail证书签名及加密案例分析

 2.5.3 Web服务器证书应用案例分析

 2.5.4 Windows CA实现IIS双向认证

第3章 PMI

 3.1 证书申请

 3.2 申请管理

 3.3 证书管理

 3.4 属性管理

 3.5 证书应用

 3.5.1 基于角色的授权与访问控制

 3.5.2 基于安全级别的授权与强制访问控制

第4章 身份认证

 4.1 动态口令认证

 4.1.1 动态口令认证系统案例分析

 4.1.2 动态口令认证编程案例分析

 4.2 生物特征识别

 4.2.1 人脸识别案例分析

 4.2.2 人脸检测编程案例分析

第5章 无线安全

 5.1 无线组网案例分析

 5.2 WEP密码破解案例分析

 5.3 提高WEP安全设置案例分析

 5.4 WPA配置案例分析

 5.5 无线内网攻击案例分析

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP