• 密码学及安全应用
21年品牌 40万+商家 超1.5亿件商品

密码学及安全应用

全新正版 假一赔十 可开发票

33.73 7.5折 45 全新

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者唐四薪,李浪,谢海波 编著 著

出版社清华大学出版社

ISBN9787302423300

出版时间2016-04

装帧平装

开本16开

定价45元

货号1201292179

上书时间2024-12-19

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
Contents第1章信息安全1
1.1信息安全概况1
1.1.1信息安全对电子商务发展的影响2
1.1.2威胁网络信息安全的案例3
1.1.3网络信息安全的组成5
1.2信息安全的基本需求7
1.2.1信息安全面临的威胁7
1.2.2信息安全要素8
1.2.3信息安全的特点11
1.3信息安全体系结构11
1.3.1安全体系结构层次模型12
1.3.2信息安全技术12
1.3.3信息安全管理架构14
1.3.4我国信息安全现状分析16
习题18
第2章密码学基础19
2.1密码学概述19
2.1.1密码学的基本概念19
2.1.2密码体制的分类21
2.1.3密码学的发展历程23
2.1.4密码分析与密码系统的安全性23
2.2对称密码体制25
2.2.1古典密码25
2.2.2分组密码的设计33
2.2.3数据加密标准(DES)34
2.2.4其他分组密码体制37◆密码学及安全应用目录2.2.5流密码38
2.3密码学的数学基础40
2.3.1数论的基本概念41
2.3.2欧拉定理与费马定理43
2.3.3欧几里得算法45
2.3.4离散对数47
2.3.5群和有限域48
2.4公钥密码体制50
2.4.1公钥密码体制的基本思想50
2.4.2RSA公钥密码体制52
2.4.3ElGamal算法55
2.4.4椭圆曲线密码体制56
2.5公钥密码体制解决的问题61
2.5.1密钥分配61
2.5.2密码系统密钥管理问题63
2.5.3数字签名问题64
2.6数字信封65
2.7单向散列函数66
2.7.1单向散列函数的性质66
2.7.2对散列函数的攻击67
2.7.3散列函数的设计及MD5算法69
2.7.4散列函数的分类71
2.7.5散列链72
习题73
第3章数字签名75
3.1数字签名概述75
3.1.1数字签名的特点75
3.1.2数字签名的过程76
3.2数字签名的算法实现77
3.2.1RSA数字签名算法77
3.2.2ElGamal数字签名算法78
3.2.3Schnorr签名体制80
3.3前向安全数字签名81
3.4特殊的数字签名83
3.4.1盲签名84
3.4.2群签名和门限签名86
3.4.3数字时间戳87
习题88
第4章密钥管理与密钥分配89
4.1密钥管理89
4.1.1密钥的层次结构89
4.1.2密钥的生命周期90
4.2密钥的分配92
4.2.1对称密码体制的密钥分配92
4.2.2公钥密码体制的密钥分配94
4.2.3用公钥密码体制分配对称密钥95
4.2.4DiffieHellman密钥交换算法96
4.3密钥分配的新技术99
4.3.1量子密码学99
4.3.2信息隐藏技术101
习题102
第5章认证技术104
5.1消息认证104
5.1.1对称密码体制实现认证104
5.1.2公钥密码体制实现认证105
5.1.3基于散列函数的消息认证106
5.1.4基于消息认证码的消息认证108
5.1.5数字签密109
5.2身份认证110
5.2.1身份认证的依据110
5.2.2身份认证系统的组成111
5.2.3身份认证的分类111
5.3口令机制112
5.3.1口令的基本工作原理112
5.3.2对口令机制的改进113
5.3.3对付重放攻击的措施116
5.3.4基于挑战应答的口令机制120
5.3.5口令的维护和管理措施123
5.4常用的身份认证协议124
5.4.1一次性口令124
5.4.2零知识证明126
5.4.3认证协议设计的基本要求127
5.4.4其他身份认证的机制128
5.5单点登录技术130
5.5.1单点登录的好处130
5.5.2单点登录系统的分类131
5.5.3单点登录的实现方式133
5.5.4Kerberos认证协议134
5.5.5SAML标准139
习题144
第6章数字证书和PKI145
6.1数字证书145
6.1.1数字证书的概念145
6.1.2数字证书的原理146
6.1.3数字证书的生成步骤148
6.1.4数字证书的验证过程149
6.1.5数字证书的内容和格式153
6.1.6数字证书的类型154
6.2数字证书的功能155
6.2.1数字证书用于加密和签名156
6.2.2利用数字证书进行身份认证157
6.3公钥基础设施159
6.3.1PKI的组成和部署160
6.3.2PKI管理机构——CA162
6.3.3注册机构——RA165
6.3.4证书/CRL存储库166
6.3.5PKI的信任模型167
6.3.6PKI的技术标准170
6.4个人数字证书的使用171
6.4.1申请数字证书171
6.4.2查看个人数字证书173
6.4.3证书的导入和导出174
6.4.4USB Key的原理177
6.4.5利用数字证书实现安全电子邮件178
6.5安装和使用CA服务器182
习题187
第7章电子商务安全协议189
7.1SSL协议概述189
7.2SSL协议的工作过程190
7.2.1SSL握手协议191
7.2.2SSL记录协议195
7.2.3SSL协议的应用模式196
7.2.4为IIS网站启用SSL协议198
7.3SET协议201
7.3.1SET协议概述201
7.3.2SET系统的参与者202
7.3.3SET协议的工作流程203
7.3.4对SET协议的分析208
7.43D Secure协议及各种协议的比较209
7.4.13D Secure协议209
7.4.2SSL与SET协议的比较210
7.4.3SSL在网上银行的应用案例212
7.5IPSec协议213
7.5.1IPSec协议概述213
7.5.2IPSec的体系结构214
7.5.3IPSec的工作模式215
7.6虚拟专用网217
7.6.1VPN概述218
7.6.2VPN的类型219
7.6.3VPN的关键技术220
7.6.4隧道技术221
习题224
第8章电子支付的安全225
8.1电子支付安全概述225
8.1.1电子支付与传统支付的比较225
8.1.2电子支付系统的分类226
8.1.3电子支付的安全性需求227
8.2电子现金228
8.2.1电子现金的基本特性229
8.2.2电子现金系统中使用的密码技术230
8.2.3电子现金的支付模型和实例231
8.3电子现金安全需求的实现233
8.3.1不可伪造性和独立性233
8.3.2匿名性234
8.3.3多银行性237
8.3.4不可重用性237
8.3.5可转移性238
8.3.6可分性239
8.3.7电子现金的发展趋势240
8.4电子支票241
8.4.1电子支票的支付过程242
8.4.2电子支票的安全方案和特点243
8.4.3NetBill电子支票244
8.5微支付245
8.5.1微支付的交易模型246
8.5.2基于票据的微支付系统246
8.5.3MicroMint微支付系统250
8.5.4基于散列链的微支付模型253
8.5.5Payword微支付系统255
8.5.6微支付协议小结257
习题257
第9章移动电子商务的安全258
9.1移动电子商务的实现技术258
9.1.1无线应用通信协议(WAP)259
9.1.2WAP的应用模型和结构260
9.1.3移动网络技术264
9.2移动电子商务面临的安全威胁266
9.2.1无线网络面临的安全威胁266
9.2.2移动终端面临的安全威胁268
9.2.3移动商务管理面临的安全威胁270
9.3移动电子商务的安全需求270
9.4移动电子商务安全技术272
9.4.1无线公钥基础设施(WPKI)272
9.4.2WPKI与PKI的技术对比275
9.4.3WTLS协议278
9.4.4无线网络的物理安全技术283
习题285
第10章物联网的安全286
10.1物联网的组成和工作原理286
10.1.1物联网的组成286
10.1.2RFID系统的组成288
10.1.3RFID系统的防碰撞方法291
10.2RFID系统的安全292
10.2.1RFID的安全性隐患292
10.2.2RFID系统安全需求292
10.2.3RFID系统攻击模式293
10.2.4RFID系统现有的安全机制294
10.3无线传感器网络的安全297
10.3.1无线传感器网络概述297
10.3.2无线传感器网络的安全需求300
10.3.3无线传感器网络的攻击与防御301
10.3.4无线传感器网络的密钥管理304
10.3.5无线传感器网络安全协议SPINS306
习题309
第11章信息安全管理311
11.1信息安全管理体系311
11.1.1信息安全管理的内容312
11.1.2信息安全管理策略313
11.1.3安全管理的PDCA模型314
11.2信息安全评估315
11.2.1信息安全评估的内容315
11.2.2安全评估标准315
11.2.3信息管理评估标准317
11.3信息安全风险管理318
11.3.1风险管理概述318
11.3.2风险评估319
习题321
参考文献322第1章图像处理基础1
1.1位图与矢量图1
1.1.1位图1
1.1.2矢量图2
1.2分辨率2
1.3颜色模式3
1.4常用文件的存储格式6
1.5转换图像文件格式实例8
第2章Photoshop基本操作10
2.1熟悉工作区10
2.2图像处理基本工作流程13
2.2.1创建新图像文件 13
2.2.2存储图像文件14
2.2.3打开和关闭文件15
2.2.4颜色的设置16
2.2.5填充颜色18
2.2.6使用标尺、网格与参考线19
2.2.7图像编辑的基本操作21
2.3改变图像大小操作实例24
第3章选区的使用27
3.1创建选区27
3.1.1创建规则选区27
3.1.2创建不规则选区29
3.1.3智能化的选取工具30◆Photoshop图像处理与设计目录3.2编辑选区32
3.2.1移动选区33
3.2.2反向选区33
3.2.3取消选区33
3.2.4再次选择刚刚选取的选区33
3.2.5变换选区33
3.2.6增加选区33
3.2.7减少选区34
3.2.8修改选区34
3.2.9羽化选区35
3.2.10选区描边35
3.2.11存储与载入选区35
3.2.12复制、剪切、移动和粘贴选区的内容35
3.3绘制一个太极图图标36
第4章图像的绘制与修饰40
4.1绘制图像40
4.1.1画笔工具40
4.1.2铅笔工具42
4.1.3颜色替换工具42
4.1.4擦除工具43
4.2修饰工具44
4.2.1修复画笔工具组44
4.2.2图章工具组47
4.2.3模糊工具组48
4.2.4历史记录画笔工具组49
4.3绘制花纹图案50
第5章色彩的调整53
5.1使用调整工具53
5.2色彩调整的基本方法54
5.2.1去色54
5.2.2反相54
5.2.3阈值55
5.2.4色调分离56
5.2.5色调均化56
5.2.6自动色调56
5.2.7自动对比度56
5.2.8自动颜色57
5.3色彩调整的中级方法57
5.3.1亮度/对比度57
5.3.2色彩平衡57
5.3.3替换颜色58
5.3.4照片滤镜59
5.3.5通道混合器60
5.4色彩调整的高级方法61
5.4.1色阶61
5.4.2曲线62
5.4.3色相/饱和度64
5.4.4渐变映射65
5.4.5可选颜色66
5.4.6匹配颜色66
5.5照片白天变黑夜67
第6章图层的应用72
6.1图层的基础知识72
6.1.1图层面板和菜单72
6.1.2图层的类型73
6.2图层的编辑74
 6.2.1新建、复制、移动和删除图层74
6.2.2图层的链接、对齐、合并74
6.2.3图层的变换75
6.2.4图层的编组75
6.2.5调整图层的不透明度76
6.3图层的混合模式76
6.4图层样式80
6.4.1图层样式命令80
6.4.2图层样式效果80
6.5填充图层和调整图层87
6.5.1填充图层87
6.5.2调整图层 87
6.5.3编辑图层内容88
6.6制作水晶按钮88
第7章蒙版和通道91
7.1蒙版的创建与基本操作91
7.1.1蒙版及类型91
7.1.2快速蒙版91
7.1.3蒙版面板93
7.1.4图层蒙版94
7.1.5矢量蒙版95
7.1.6剪贴蒙版96
7.2通道及其基本操作96
7.2.1通道及类型96
7.2.2通道的基本操作 97
7.2.3专色通道的使用99
7.2.4通道运算100
7.3使用“贴入”命令创建日落风光101
7.4使用“矢量蒙版”命令创建春色满园102
7.5用通道作为选区载入的技术制作黄花效果104
第8章文本编辑106
8.1输入文字106
8.1.1输入横排、直排文字106
8.1.2输入段落文字107
8.1.3输入蒙版文字107
8.2编辑文字108
8.2.1“字符”面板108
8.2.2“段落”面板108
8.2.3路径文字109
8.3转换文字109
8.3.1将文字转换为路径109
8.3.2将文字转换为形状110
8.3.3将文字层转换为普通层110
8.4变形文字110
8.4.1通过“变换”菜单制作变形文字111
8.4.2利用预设的样式制作变形文字111
8.5段落文字的创建和编辑实例112
第9章路径和形状的绘制115
9.1绘制路径115
9.1.1钢笔工具 115
9.1.2自由钢笔工具116
9.1.3添加锚点工具117
9.1.4删除锚点工具117
9.1.5转换点工具117
9.2路径的选择和编辑117
9.2.1路径选择工具组118
9.2.2“路径”面板118
9.2.3填充路径119
9.2.4描边路径119
9.2.5路径转换为选区119
9.2.6选区转换为路径120
9.2.7路径的变形121
9.2.8保存与输出路径121
9.3绘制形状图形122
9.3.1矩形工具122
9.3.2圆角矩形工具122
9.3.3椭圆工具123
9.3.4多边形工具123
9.3.5直线工具124
9.3.6自定形状工具124
9.4制作邮票125
第10章滤镜的应用128
10.1滤镜128
10.1.1滤镜的功能128
10.1.2滤镜的分类128
10.1.3滤镜的使用规则128
10.1.4滤镜菜单129
10.2滤镜库129
10.3液化130
10.4常用滤镜的应用131
10.4.1风格化131
10.4.2模糊132
10.4.3扭曲134
10.4.4锐化135
10.4.5像素化136
10.4.6渲染137
10.4.7杂色138
10.4.8画笔描边140
10.4.9视频142
10.4.10素描142
10.4.11转换为智能滤镜144
10.4.12纹理144
10.4.13艺术效果145
10.4.14作品保护(Digimarc)147
10.5利用滤镜制作水波147
第11章综合案例150
11.1制作证件照150
11.2绘制手镯153
11.3利用滤镜制作放射文字158
附录Photoshop CS6常用快捷键164
参考文献168

内容摘要
本书按照概述、原理和应用的知识结构,全面介绍密码学的基本原理、算法和最新的应用,对密码学的原理和应用做了详细、通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、电子商务安全协议、电子支付的安全、移动电子商务的安全、物联网的安全和信息安全管理。
本书可作为高等院校计算机科学与技术、电子商务、信息安全、信息系统与信息管理等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。

主编推荐
本书按照概述、原理和应用的知识结构,全面介绍密码学的基本原理、算法和最新的应用,对密码学的原理和应用做了详细、通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、电子商务安全协议、电子支付的安全、移动电子商务的安全、物联网的安全和信息安全管理。
    本书可作为高等院校计算机科学与技术、电子商务、信息安全、信息系统与信息管理等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。本书的写作得到了湖南省教育厅科学研究课题(15C0204、15A029、15C0202)的资助。本书系湖南省教育科学“十二五”规划课题“异构环境下个性化网络学习资源的提取与聚合研究(XJK013BX005)”的阶段成果。
本书在编写过程中力求体现以下特色:
(1)新颖性。本书介绍了一些具有代表性且具有很强应用前景的技术。如散列链、前向安全数字签名、盲签名、电子现金、量子密码等,以及典型密码技术的应用,包括电子商务安全协议、电子支付安全、物联网安全等领域。
(2)全面性。密码学的用途早已不再局限于加密和解密方面,它还包括数字签名、身份认证、数字证书和PKI等应用。本书对密码学的各种用途作了全面的介绍。
(3)实用性。本书对密码学原理的介绍力求做到详细通俗且符合认知逻辑,在讲述有关密码学基本理论之前,介绍了相关的数论知识,并在每个知识点后都给出了例题,以方便教师授课和学生自学。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP